Questões de Concurso
Comentadas sobre configuração de rede em sistemas operacionais
Foram encontradas 243 questões
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
Um Manifest no Puppet é responsável por definir o
estado desejado de recursos em um nó, especificando
como os recursos devem ser configurados.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
No Ansible, o componente Playbook é responsável por
definir a lista de tarefas que devem ser executadas em
um ou mais hosts.
O comando traceroute, ou tracert em sistemas Windows, é utilizado quando se deseja realizar testes, medição e gerenciamento entre um dispositivo local e um destino a fim de verificar ou isolar falhas de rota entre os dispositivos comunicantes. Sobre o funcionamento desse comando, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).
( ) Em resposta, o comando traceroute envia alguns dados: valor dos saltos percorridos, endereço do gateway e tempo de round-trip de cada análise bem-sucedida.
( ) Para que a mensagem de teste seja enviada, utilizando a aplicação traceroute, ou a sinalização de erros ocorra entre os roteados, a mensagem ICMP é encapsulada em um datagrama IP.
( ) A aplicação traceroute envia uma série de mensagens echo request com o TTL definido maior que zero. A cada passagem por um salto, o TTL é decrementado. Uma mensagem de time exceeded, com uma echo raply, é recebida pelo destino quanto o TTL chega a zero.
A sequência correta marcada de cima para baixo é
A imagem a seguir apresenta o utilitário do sistema operacional baseado em UNIX e Linux.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010. p. 178.
Sobre os dados apresentados na imagem acima, é correto afirmar que
No contexto do monitoramento de Redes de Computadores, ferramentas nativas nos Sistemas Operacionais (S.O.) oferecem suporte a essas atividades. Uma delas é o comando netstat — rn, que, ao ser executado em um host com S.O. do tipo Linux, fornece informações sobre
A respeito de Red Hat Enterprise Linux e Oracle Linux 9, julgue o item a seguir.
Cada zona de firewall, nas políticas, é associada a um
conjunto específico de regras que determinam o tráfego
permitido de forma unidirecional e com monitoramento de
estado, sendo o retorno do tráfego permitido implicitamente
devido à filtragem com monitoramento de estado pelo
firewalld.
I. Em um grupo de trabalho, os computadores estão em um mesmo nível hierárquico, a segurança é definida individualmente em cada nó da rede;
II. Em um domínio, os computadores estão em uma hierarquia bem definida por servidores e clientes, onde a segurança é estruturada em controladores de domínio;
III. Computadores equipados com Windows 2000 / Windows XP Professional podem ser controladores de domínio e gestores de grupo de trabalho.
É correto o que se afirma em
Com base nas funcionalidades do sistema operacional Windows 2000 Server, julgue o item abaixo.
No Windows 2000 Server, um servidor DHCP deve ser
autorizado para que possa oferecer configuração IP a seus
clientes.
(1) 20:50:19.502764 ARP, Request who-has 192.168.15.1 tell 192.168.15.28, length 28
(2) 20:50:19.503149 ARP, Reply 192.168.15.1 is-at 10:72:23:51:cc:89, length 46
Considere que as linhas identificadas por (1) e (2) estão apresentadas acima em duas linhas cada devido à falta de espaço, mas cada uma delas aparece em uma única linha no terminal.
Assinale a alternativa correta a respeito.