Questões de Concurso Sobre redes linux em redes de computadores

Foram encontradas 218 questões

Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599408 Redes de Computadores
É possível configurar o SAMBA por meio de uma interface amigável, chamada de:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599407 Redes de Computadores
Os daemons responsáveis pelo Samba são:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599403 Redes de Computadores
O aplicativo servidor de DNS utilizado em sistemas Linux é o:
Alternativas
Q589423 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Alternativas
Q578416 Redes de Computadores
Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado:

                          # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Com isso o Administrador de Redes pode conseguir o seguinte objetivo: 
Alternativas
Q578396 Redes de Computadores
Um Administrador de Redes precisa realizar a administração do serviço de diretório em um ambiente de rede TCP/IP baseado na plataforma Linux. Uma ação correta a ser praticada por ele é utilizar
Alternativas
Q578392 Redes de Computadores
Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando
Alternativas
Q575709 Redes de Computadores
Um Secure Shell (SSH) é um protocolo de redes que permite o acesso remoto a um computador ou equipamento. Assim, como vários outros serviços de redes, a conexão é feita em portas. O acesso padrão para o SSH é conectado pela porta:
Alternativas
Q541101 Redes de Computadores
O comando para configurar um endereço IPv4 em Linux em uma placa de rede sem-fio é:
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q531668 Redes de Computadores
Considere um servidor Linux Debian que possui uma interface de rede (eth0) ligada à Internet e outra (eth1) ligada à rede interna da empresa. Que comando pode ser usado para compartilhar a conexão com a Internet disponível no servidor com os computadores na rede interna da empresa?
Alternativas
Q531665 Redes de Computadores
O DNS é um banco de dados distribuído e hierárquico, cuja principal função é traduzir nomes de hosts em endereços IP e vice-versa. Considere as seguintes afirmativas a respeito do Bind9, um dos servidores DNS usados no Linux:
I – O Bind9 inclui as ferramentas named-checkconf, usada para checar a sintaxe do arquivo principal de configuração do Bind9, e named-checkzone, usada para checar os arquivos de dados das zonas.
II – O principal arquivo de configuração do Bind9 é o named.conf. Para cada domínio sob responsabilidade do servidor, deve ser criada uma entrada do tipo “zone” neste arquivo (ou no arquivo named.conf.local).

III – Os arquivos de dados das zonas de DNS devem ter seus conteúdos inseridos no final do arquivo named.conf, para que o Bind9 possa resolver os nomes dos domínios associados a estes.

Sobre essas afirmativas, está CORRETO o que se afirma em:
Alternativas
Q531664 Redes de Computadores
Considere o seguinte arquivo de configuração:

Imagem associada para resolução da questão


Esse arquivo contém parâmetros de configuração básica de um serviço Linux Debian que implementa o protocolo:

Alternativas
Q525463 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).


Alternativas
Q509315 Redes de Computadores
O pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local é apresentado na alternativa:
Alternativas
Q509307 Redes de Computadores
Sobre o TCP/IP em sistemas Linux, qual é a opção que apresenta uma perceptível melhoria de performance no acesso a arquivos locais?
Alternativas
Q493576 Redes de Computadores
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Alternativas
Q493575 Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485009 Redes de Computadores
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483272 Redes de Computadores
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Alternativas
Respostas
141: B
142: B
143: D
144: E
145: D
146: E
147: C
148: D
149: A
150: A
151: D
152: B
153: B
154: C
155: B
156: C
157: C
158: D
159: C
160: D