Questões de Concurso
Sobre redes linux em redes de computadores
Foram encontradas 225 questões
Em um terminal Linux, foi recebido o seguinte retorno:
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
Name: brasil.gov.br
Address: 170.246.255.242
Isso posto, o comando que foi digitado é:
O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP
A execução desse comando
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo.
I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.
II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.
III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux.
Assinale
Identifique quais das ações enumeradas a seguir podem ser executadas pelo firewall padrão do Ubuntu 16.04. Em seguida, assinale a alternativa correta.
I. Bloquear o tráfego oriundo de uma rede.
II. Bloquear o tráfego destinado a uma rede.
III. Bloquear o tráfego recebido em uma porta TCP.
IV. Bloquear o tráfego destinado a uma porta TCP.
Coluna I
1. –e 2. –n 3. –p 4. -v
Coluna II
( ) Força o ftp a mostrar todas as respostas vindas do servidor remoto, bem como a relatar estatísticas da transferência de dados. ( ) Desativa a edição de comandos e o suporte ao histórico, caso tenha sido compilado no executável do ftp; senão, não faz nada. ( ) Permite o uso do ftp em ambientes onde um firewall previne conexões do mundo externo de volta à máquina cliente. ( ) Impede o ftp de tentar efetuar um login automático na conexão inicial.
A sequência correta, de cima para baixo, é:
Acerca de redes de computadores, julgue o item.
(1) traceroute (2) nslookup (3) netstat
✓ O utilitário serve para traduzir nomes de domínio para os números IP correspondentes. Com seu resultado, pode-se consultar os servidores de DNS espalhados na Internet para resolver uma consulta e descobrir o endereço. ✓ O utilitário serve para mostrar as conexões ativas atualmente com o computador em questão. Com seu resultado, pode-se listar na tela todas as conexões TCP/IP em andamento, além de existir uma opção para mostrar o conteúdo da tabela de roteamento. ✓ O utilitário serve para mostrar ao administrador de rede por onde um pacote IP trafega quando é enviado. Com seu resultado, pode-se verificar em qual ponto uma comunicação pode estar rompida ou com tráfego congestionado.
As descrições correspondem respectivamente aos utilitários:
( I ) habilita uma interface de rede. ( II )indica a máscara de sub-rede para a interface.
Os parâmetros caracterizados em (I) e em (II) são respectivamente: