Questões de Concurso Sobre redes linux em redes de computadores

Foram encontradas 225 questões

Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599407 Redes de Computadores
Os daemons responsáveis pelo Samba são:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599403 Redes de Computadores
O aplicativo servidor de DNS utilizado em sistemas Linux é o:
Alternativas
Q589423 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Alternativas
Q578416 Redes de Computadores
Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado:

                          # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Com isso o Administrador de Redes pode conseguir o seguinte objetivo: 
Alternativas
Q578396 Redes de Computadores
Um Administrador de Redes precisa realizar a administração do serviço de diretório em um ambiente de rede TCP/IP baseado na plataforma Linux. Uma ação correta a ser praticada por ele é utilizar
Alternativas
Q578392 Redes de Computadores
Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando
Alternativas
Q541101 Redes de Computadores
O comando para configurar um endereço IPv4 em Linux em uma placa de rede sem-fio é:
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q525463 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).


Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485009 Redes de Computadores
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483272 Redes de Computadores
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Alternativas
Q2719156 Redes de Computadores

Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.


cache_dir aufs /var/spool/squid3 5120 16 256

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830373 Redes de Computadores
Protocolo utilizado pelo sistema Samba para compartilhar arquivos e impressoras que se encaixa na camada de aplicação da pilha TCP/IP é o:
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Q619413 Redes de Computadores

Sobre os servidores de e-mail Postfix e Zimbra, seguem-se três afirmações:

I- Ambos podem ser instalados no Linux e no Windows.

II- Ambos suportam os protocolos SMTP e LDAP.

III- Ambos implementam algum mecanismo de prevenção contra spam.

Quais dessas afirmações estão corretas?

Alternativas
Q609409 Redes de Computadores
IIS e Apache são servidores cuja finalidade é:
Alternativas
Q480911 Redes de Computadores
Em uma rede de computadores, surge a necessidade de criar um compartilhamento de arquivos entre as máquinas, onde todas as máquinas da rede são estações Linux. Qual ferramenta é mais indicada para compartilhamento de arquivos entre estações que utilizam Linux?
Alternativas
Q476064 Redes de Computadores
O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando
Alternativas
Q472887 Redes de Computadores
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
Alternativas
Q472886 Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:
Alternativas
Respostas
141: B
142: D
143: E
144: D
145: E
146: C
147: A
148: A
149: C
150: C
151: D
152: B
153: E
154: D
155: D
156: B
157: A
158: A
159: D
160: C