Questões de Redes de Computadores - Redes Linux para Concurso

Foram encontradas 203 questões

Q578392 Redes de Computadores
Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando
Alternativas
Q575709 Redes de Computadores
Um Secure Shell (SSH) é um protocolo de redes que permite o acesso remoto a um computador ou equipamento. Assim, como vários outros serviços de redes, a conexão é feita em portas. O acesso padrão para o SSH é conectado pela porta:
Alternativas
Q541101 Redes de Computadores
O comando para configurar um endereço IPv4 em Linux em uma placa de rede sem-fio é:
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q531668 Redes de Computadores
Considere um servidor Linux Debian que possui uma interface de rede (eth0) ligada à Internet e outra (eth1) ligada à rede interna da empresa. Que comando pode ser usado para compartilhar a conexão com a Internet disponível no servidor com os computadores na rede interna da empresa?
Alternativas
Q531665 Redes de Computadores
O DNS é um banco de dados distribuído e hierárquico, cuja principal função é traduzir nomes de hosts em endereços IP e vice-versa. Considere as seguintes afirmativas a respeito do Bind9, um dos servidores DNS usados no Linux:
I – O Bind9 inclui as ferramentas named-checkconf, usada para checar a sintaxe do arquivo principal de configuração do Bind9, e named-checkzone, usada para checar os arquivos de dados das zonas.
II – O principal arquivo de configuração do Bind9 é o named.conf. Para cada domínio sob responsabilidade do servidor, deve ser criada uma entrada do tipo “zone” neste arquivo (ou no arquivo named.conf.local).

III – Os arquivos de dados das zonas de DNS devem ter seus conteúdos inseridos no final do arquivo named.conf, para que o Bind9 possa resolver os nomes dos domínios associados a estes.

Sobre essas afirmativas, está CORRETO o que se afirma em:
Alternativas
Q525463 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).


Alternativas
Q509315 Redes de Computadores
O pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local é apresentado na alternativa:
Alternativas
Q509307 Redes de Computadores
Sobre o TCP/IP em sistemas Linux, qual é a opção que apresenta uma perceptível melhoria de performance no acesso a arquivos locais?
Alternativas
Q493576 Redes de Computadores
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Alternativas
Q493575 Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485009 Redes de Computadores
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483272 Redes de Computadores
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Alternativas
Q480911 Redes de Computadores
Em uma rede de computadores, surge a necessidade de criar um compartilhamento de arquivos entre as máquinas, onde todas as máquinas da rede são estações Linux. Qual ferramenta é mais indicada para compartilhamento de arquivos entre estações que utilizam Linux?
Alternativas
Q476064 Redes de Computadores
O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando
Alternativas
Q472887 Redes de Computadores
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
Alternativas
Q472886 Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:
Alternativas
Q471055 Redes de Computadores
Endereço IP (Internet Protocol ou Protocolo de internet), de forma genérica, é uma identificação de um dispositivo (computador, impressora, celular, etc.) em uma rede local ou pública. Cada computador na internet possui um IP associado e único, que é o meio em que as máquinas usam para se comunicarem na Internet.

Qual comando abaixo utilizamos para identificar um endereço IP com Sistema Operacional Linux no modo console?
Alternativas
Q455199 Redes de Computadores
Com relação aos protocolos e serviços de redes em sistemas GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.

( ) O protocolo HTTP está inserido na camada 7 do modelo OSI (camada de aplicação). Atua com a característica de requisição/resposta e não guarda estado do cliente, ou seja, stateless.

( ) Samba pode ser definido como sendo um padrão de interoperabilidade entre as plataformas MS Windows e GNU/Linux. É um software livre licenciado através da GNU General Public License.

( ) Por padrão, o serviço SSH, conhecido como Secure Shell, é executado na porta 22 (TCP/UDP).

( ) O protocolo DHCP oferece aos dispositivos da rede a possibilidade de receber um endereço IP automaticamente.

( ) O DNS é um protocolo da camada de aplicação e as suas requisições são realizadas através da porta 53 da camada de transporte. Tem suas definições através das RFCs 2616 e 2617.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424665 Redes de Computadores
É um proxy muito utilizado na administração de redes Linux. Assinale-o.
Alternativas
Respostas
141: C
142: D
143: A
144: A
145: D
146: B
147: C
148: B
149: C
150: C
151: D
152: C
153: D
154: A
155: A
156: D
157: C
158: B
159: A
160: A