SóProvas



Questões de Redes Linux


ID
17884
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

Alternativas
Comentários
  • I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.Pode no caso específico da primeira conexão, se voce deixar o SSH aceitar por default o host key. Assim, o invasor pode impersonar os dois. FALSO. II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.Sim, porque coloicando sua placa ethernet em modo promíscuo, poderia ter acesso à toda comunicação entre os nós componentes do domínio de colisão.Porém...Attaques do tipo MAC FLooding podem forçar um switch entrar em modo "failopen", ou seja, se comportar como um HUB. A afirmativa só estaria certa desprezando a possibilidade desse ataque. FALSO.III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.Sim, na primeira autenticação do SSH, há que se ter CERTEZA que a chave recebida é do servidor que se deseja comunicar. De outra forma estaríamos sujeitos à chave arbitrada pelo invasor. VERDADEIROIV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será expostaNão necessariamente. Não há "senha", só chaves públicas, e para realizar o ataque, tería que forçar a placa em modo promíscuo para sniffar a rede, e mesmo assim, com um switch, isso não seria possível (a não ser no caso mencionado de failopen, mesmo assim não haveria "senhas" a serem expostas. FALSO
  • Concha Segura (Secure Shell, SSH) um protocolo de camadas de aplicação simitar ao TELNET execeto que o SSH garante a confidencialidade ao criptografar os dados antes da transmissão pela internet. A criptografia do login remoto é especial porque, sem ela, uma linha grampeada mostra senhas de acesso.


ID
27772
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Para estações com sistema operacional Windows 98 e Linux, é possível definir um arquivo local de configurações que contém informações sobre nomes de domínios e máquinas e seus respectivos endereços IP. Este arquvo é normalmente usado como uma alternativa ou mesmo como uma complementação à consulta ao servidor de resolução de nomes. Embora se localize em diretórios diferentes nas duas plataformas, este arquivo apresenta o nome:

Alternativas
Comentários
  • No Linux o arquivo se encontra no diretório /etc (/etc/hosts)No Windows o arquivo pode ser visualizado no diretório \Windows\System32\Drivers\Etc

ID
32680
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando

Alternativas
Comentários
  • * a) finger - O comando finger serve para obter algumas informações de determinado usuário. Esse comando deve ser usado, preferencialmente, com um nome de usuário como parâmetro. * b) grep - Escaneia a saída linha por linha procurando pelos argumentos especificados na sintaxe do comando. Todas as linhas contendo aquele argumento serão impressas na saída padrão. * c) nmap - Como Lamont Grandquist (um contribuidor/desenvolvedor do nmap) citou, nmap faz três coisas: Irá disparar um ping para um determinado número de hosts para determinar se eles estão ativos. Irá escanear as portas dos hosts para determinar que serviços eles estão oferecendo e irá tentar determinar o SO (Sistema Operacional) do(s) host(s). Nmap permite ao usuário escanear redes pequenas como uma LAN(Local Area Network, Rede de Alcance Local) com 2 máquinas ou grandes redes com 500 máquinas ou até mesmo maiores. Nmap também permite ao usuário personalizar as técninas usadas para escanear. * d) pwck - verifica a integridade dos arquivos '/etc/passwd' e '/etc/shadow'. Similar ao comando grpck, que permite verificar a integridade dos arquivos '/etc/group' e '/etc/gshadow'. * e) who - mostra quem está usando o sistema.

ID
32683
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que

Alternativas
Comentários
  • O arquivo /etc/exports especifica quais sistemas de arquivos o NFS deve exportar (às vezes chamados de "compartilhamentos"). Cada linha no /etc/exports determina um sistema de arquivo a ser exportado e quais máquinas têm acesso àquele sistema de arquivo. Junto com quais máquinas têm acesso ao sistema de arquivos, opções de acesso também podem ser especificadas.

ID
32692
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:

Alternativas
Comentários
  • NIS (Network Information Service)
    O NIS mantém as informações da base de dados em arquivos chamados mapas, que contêm pares formados por chave-valor. Um exemplo deste par é o nome de usuário mais a senha de acesso criptografada. Os mapas são armazenados em uma máquina que está executando o NIS, da qual os clientes podem recuperar as informações através de chamadas RPC.

    CIFS = Server Message Block (SMB)
    funciona como um aplicativo de nível rede, protocolo-aplicado principalmente para o acesso aos arquivos compartilhados, impressoras, portas seriais, e diversas comunicações entre nodos em uma rede. Ela também fornece um mecanismo de autenticação Inter-Process Communication. A maioria dos usos de SMB envolve computadores que executam o Microsoft Windows em ambientes de rede, muitas vezes sem que os usuários saibam que o serviço é nomeado como "Microsoft Windows Network".

ID
210412
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em ambientes corporativos, é comum encontrar implantados
diversos sistemas operacionais, como Unix e Windows, fazendo
parte da mesma rede, o que torna necessário o uso de ferramentas
capazes de integrá-los. Samba, uma dessas ferramentas, pode ser
utilizado como servidor de arquivos e gerenciador de recursos de
rede. Acerca desse assunto, julgue os itens a seguir.

Para validar o arquivo de configuração do Samba, pode ser utilizado o programa testparm.

Alternativas
Comentários
  • O Samba pode ser resumido no funcionamento de dois daemons

    smbd
    Responsável pelo gerenciamento de recursos compartilhados entre a máquina servidora de samba e seus clientes. Prove serviços de arquivos, impressora e navegação aos clientes através de uma ou mais redes. O smdb lida com todas as notificações entre o servidor Samba e os clientes de rede. Além disto cuida da autenticação de usuário, travamento de recursos e o compartilhamento de dados.

    nmbd
    Um simple servidor de nomes que imita a funcionalidade do WINS e do NetBIOSNS. Escuta as requisições de servidor de arquivos e retorna a informação apropriada a cada requisição. Prove ainda listas de navegação para o Ambiente de Rede e participa de browsing elections

    O Samba ainda vem com alguns utilitários Unix para linha de comando :

    smbclient 
    Um cliente UNIX ftp-like para se conectar a compartilhamentos SAMBA.

    smbtar
    Um programa para backup de dados em compartilhamentos, similar ao tar.

    nmblookup
    Um programa que prove o lookup de nomes NetBIOS sobre TCP/IP

    smbpasswd 
    Um program para permitir ao administrador gerenciar as senhas de usuários.

    smbstatus 
    Um programa para reportar as conexões de rede ativas no compartilhamentos do servidor Samba.

    testparm 
    Um programa simples para validar o arquivo de configuração do Samba.

    testprns 
    Um programa para testar quais impressoras são reconhecidas pelo daemon smbd.

     [1] http://www.gta.ufrj.br/grad/01_2/samba/visaogeral.htm


ID
210430
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

Alternativas
Comentários
  • O Postfix é um agent de transferência de emails (MTA), um software livre para envio e entrega de emails. Rápido e fácil de administrar, é uma alternativa segura ao Sendmail, muito utilizado em servidores UNIX.

    Postfix já é utilizado por padrão em sistemas operacionais como o Trustix Secure Linux e Mac OS X Panther.

    Fonte:  http://pt.wikipedia.org/wiki/Postfix

  • SpamAssassin é um programa de computador licenciado através da licença Apache e utilizado como filtro de span enviado através de mensagem eletrônica.


ID
222943
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Que daemon do SUSE é utilizado para distribuir endereços IP dinamicamente a clientes de rede?

Alternativas
Comentários
  • Dos servicoes de rede apresentados nas letras A a E, o unico que tem capacidade de distribuir enderecos IP, é o DHCP, sendo que esta é a sua principal finalidade! Logo, resposta certa é a letra B

ID
233092
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Suporte em redes de computadores é uma tarefa do administrador de rede que exige conhecimento prático e visão abrangente do ambiente computacional. Alguns softwares e ferramentas dos sistemas operacionais auxiliam nessa tarefa. Comandos como ping, traceroute, host são bastante úteis para extrair informações e detectar problemas na rede. Assinale a alternativa que apresenta a função do comando host, presente no sistema operacional Linux e outros.

Alternativas
Comentários
  • Comando HOST:

    host é um utilitário simples para a realização de pesquisas de DNS. É normalmente usado para converter nomes em endereços IP e vice-versa.Quando não há argumentos ou opções dadas, host imprime um breve resumo de seus argumentos de linha de comando e opções.

    fonte: http://www.linuxmanpages.com/man1/host.1.php

    É semelhante ao comando NSLOOKUP do Windows.

ID
236842
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.

Alternativas
Comentários
  •  

    Questão verdadeira. Em algumas distribuições do Linux, para permitir o usuário root efetuar o login remoto, basta garantir que a diretiva "PermitRootLogin" esteja "yes" no arquivo de configuração /etc/ssh/sshd_conf.

  • Gabarito Certo

    O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.

    O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do SSH no capítulo 6.

    O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados, trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP, e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada via NAT.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde. Nesse arquivo também podemos especificar a permissão de login de usuários root, alterando o campo PermitRootLogin.

    Portanto a questão está correta.
  • o protocolo SSH está na camada de aplicação e possibilita acesso aos recursos de rede


ID
250078
Banca
IPAD
Órgão
Prefeitura de Goiana - PE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmativas acerca do programa chamado Samba utilizado nos ambientes Linux.

1. Permite o compartilhamento de arquivos em uma rede Windows.

2. O arquivo de configuração do Samba fica em /etc/samba/samba.properties.

3. O comando smbadduser pode ser utilizado para criar usuários Samba. Assinale a alternativa correta:

Alternativas
Comentários
  • 1 - CORRETO.
    2 - FALSO. O caminho correto é /etc/samba/smb.conf
    3 - FALSO. O comando correto é smbpasswd -a usuario. Lembrar que este usuário deve estar previamente criado no sistema Linux.

    Bons estudos!
  • Discordo do colega com relação à opção 2.

    o arquivo é sim smb.conf, porém o diretório de localização do mesmo varia de acordo com a distribuição... e/ou compilação dos fontes do samba.

    nas distribuições debian (ou ubuntu) quando vc baixa o software via apt-get, ele vai sim para /etc/samba/smb.conf

    abraços.
  • Pessoal,

    esse comentário de Alan é importante. Realmente o lugar onde fica o arquivo de configuração do Samba varia de acordo com a distribuição, com aforma que foi instalado o samba. Eu posso muito bem baixar os binários do samba e instalar no /opt no /usr/local  etc. Assim, fiquem atentos, pois não é uma verdade absoluta.

    Abraços.
  • Verdade colegas, no caso da questão, o erro estava somente no nome do arquivo e não no caminho, já que ele não disse a distrbuição. Valeu pela observação.
  • Essa questão é complicada, porque na assertiva III o comando "smbadduser" já existiu, sendo assim ela está correta. A assertiva I também está correta o que resultaria na resposta sendo a letra 'C', porém o gabarito da questão indica 'A'. Complicado viu ......
  • Para adicionar usuarios no SAMBA.

    1) Adiciona-o ao Linux.
    2) Adiciona-o ao SAMBA atraves do comando smbpasswd -a <nome do usuario> 
    3) Mexe no arquivo de configuração smb.conf para dar privilegios ao novo usuario
    4) restart no SAMBA para a configuração ter algum efeito

    Com mais detalhes em (http://www.cyberciti.biz/faq/adding-a-user-to-a-samba-smb-share/):

    Step # 1: Add a user joe to UNIX/Linux system

    adduser command adds user to the system according to command line options and configuration information in /etc/adduser.conf. They are friendlier front ends to the low level tools like useradd.

    Type any one of the following command:
    # useradd joe
    # passwd joe

    OR
    adduser joe

    Step # 2: Add a user to samba

    Now user joe has account on Linux/UNIX box. Use smbpasswd command to specifies that the username following should be added to the local smbpasswd file:
    # smbpasswd -a joe

    Step # 3: Add a user to a Samba share

    By default user gets access to /home/joe from windows system. Let us say you want to give joe access to /data/accounts (make sure directory /data/accounts exists) directory. Open /etc/samba/smb.conf file and add/modify share called [accounts]:

    [accounts]comment = Accounts data directorypath = /data/accountsvalid users = vivek raj joepublic = nowritable = yes

    Save the file.

    Step #4: Restart the samba

    # service smb restart
    OR
    # /etc/init.d/smb reload



ID
339883
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando

Alternativas
Comentários
  • mascara /28 ===>  111111111.11111111.11111111.11110000

                                     255.255.255.240    (128+64+32+16)

    Logo: ifconfig eth0 192.168.0.1 netmask 225.255.255.240


  • Gabarito D

    255                255                255                240

    11111111.      11111111.      11111111.      11110000

          8         +          8        +        8         +        4         =28     (192.168.0.1/28)

    240 em binário = 128 + 64 + 32 +16

    Por tanto:  ifconfig eth 0 192.168.0.1 netmask 225.255.255.240

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
341431
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.

Alternativas
Comentários
  • Questão errada..

    Pode conectar a estas maquinas remotamente, utilizando o SSH.
  • Nasson, continua sendo manualmente, só não é presencialmente.Não entendi a resposta.

  • A instalação poderá ser feita via kickstart. Questão beeem antiga.


ID
459550
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

A configuração de um endereço IP no Linux é feita mediante dois comandos: o ipconfig e o chkconfig.

Alternativas
Comentários
  • Errada.

            O comando para listar as configurações de interface de rede em sistemas Linux e o IFCONFIG. Já o CHKCONFIG  é a ferramenta padrão para customizar a inicialização de serviços (daemons por runlevel) no GNU/Linux.
  • Para complementar a resposta do colega:

    Para configurar um endereço IP em uma interface Wi-fi, usa-se o comando iwconfig.
  • No S.O Linux:

    ifconfig --> é o comando equivalente ao usado no Windows (ipconfig) para visualizar informações sobre a conexão e interface de rede.

    chkconfig --> é uma ferramenta capaz de gerenciar a inicialização/finalização de múltiplos serviços, presente em algumas distribuições. 

    www.vivaolinux.com.br

  • ipconfig - Windows

    ifconfig - Linux


ID
459553
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Para se adicionar rotas estáticas no Linux, pode ser utilizado o comando route add.

Alternativas
Comentários
  • Parâmetros do route

    -v: Lista detalhada;

    --version: Mostra a versão e outras informações;

    -n: Mostra as rotas definidas, sem resolver nomes;

    -e: Mostra a tabela de roteamento no formato Netstat;

    -ee: Mostra uma imensa linha contendo todos os parâmetros da tabela de roteamento;

    -net: Refere-se ao endereço de uma rede, encontrado no arquivo /etc/networks;

    -host: Refere-se ao endereço de uma máquina;

    del: Remove uma rota;

    add: Adiciona uma rota; 

    netmask: Opção para adicionar máscara de rede da rota a ser adicionada;

    gw: Adiciona o gateway, onde qualquer pacote destino será roteado através do gateway específico;

    metric: Configura o campo métrico da tabela de roteamento, porém não é usado por kernels mais recentes, somente daemons de roteamento a utilizam;

    mss: Especifica o tamanho máximo do segmento TCP em bytes (MSS) para conexões TCP através desta rota; 

    window: Especifica o tamanho da janela TCP para conexões TCP através desta rota. Tipicamente somente usado para redes AX.25 e em drivers incapazes de de tratar frames back to back;

    irtt: Tempo de ida e volta de conexões TCP desta rota;

    reject: Bloqueia rota antes do uso da rota default;

    mod, dyn, reinstate: Instala rotas modificadas ou dinâmicas, são usadas por daemons de roteamento;

    dev: Refere-se ao dispositivo - eth0, eth1;

    dev If: Força o uso do dispositivo indicado, pois o kernel pode determinar o dispositivo por conta própria.


ID
459556
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Se o parâmetro net.ipv4.ip_forward = 1 estiver definido no arquivo /etc/sysctl.conf, então o sistema Linux está impedido de fazer roteamento.

Alternativas
Comentários
  • Errada.
         O arquivo “/proc/sys/net/ipv4/ip_forward” define  se o kernel irá encaminhar pacotes IP ou não , a sintaxe é muito simples se o conteúdo deste arquivo for “0” (zero) okernel não fará encaminhamento de pacotes IP e se o conteúdo for “1” (Um) o kernel fará encaminhamento de pacotes IP, esta opção deve ser habilitada se você for utilizar o linux como um roteador.

    Fonte: 
    http://www.brc.com.br/files/artigos/funcionamento_kernel.pdf
  • Exatamente o contrario.


ID
492700
Banca
FCC
Órgão
TRE-PB
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:
I.A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.
II.O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.
III.No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em

Alternativas
Comentários
  • Gabarito B

    Apenas a alternativa II esta errada, pois o Squid é um servidor Proxy COM cache.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
665839
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server . O mais popular proxy server no Linux é:

Alternativas
Comentários
  • a) Squid. Proxy
    b) NIS. Network information Service, Predecessor Linux de protocolos de diretórios como o LDAP
    c) PAM. Pluggable Authentication Modules, O propósito do do projeto PAM é separar a concessão de privilégios nos aplicativos do desenvolvimento
    d) Gnome. GNU Network Object Model Environment, Ambiente de trabalho Linux
    e) CUPS. Common Unix Printing System, Sistema de Impressão UNIX

ID
713185
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.

                                                               PORQUE

O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.
Analisando as afirmações acima, conclui-se que

Alternativas
Comentários
  • Originalmente o CIFS/SMB não é para sistemas Unix-Like e sim para sistemas com base em windows.

    Sistemas Unix-Like usam por default o NFS.

    Segundo a microsoft, CIFS é um dialeto do SMB, então podemos admitir que a segunda afirmativa está correta.

    https://docs.microsoft.com/en-us/windows/desktop/fileio/microsoft-smb-protocol-and-cifs-protocol-overview

  • O protocolo SMB (Server Message Block) é um protocolo de compartilhamento de arquivos de rede e, conforme implementado no Microsoft Windows, é conhecido como Protocolo SMB da Microsoft. O conjunto de pacotes de mensagens que define uma versão específica do protocolo é chamado de dialeto. O protocolo CIFS (Common Internet File System) é um dialeto do SMB. O SMB e o CIFS também estão disponíveis no VMS, em várias versões do Unix e em outros sistemas operacionais.

    A - as duas afirmações são verdadeiras, e a segunda justifica a primeira.

    Fonte: https://docs.microsoft.com/pt-br/windows/win32/fileio/microsoft-smb-protocol-and-cifs-protocol-overview


ID
749614
Banca
VUNESP
Órgão
TJM-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um computador, com o sistema operacional Linux, no qual existe uma placa de rede Ethernet (eth0) instalada e desativada. Para ativar a interface eth0, utilizando a linha de comandos, pode-se executar o comando:

Alternativas
Comentários
  • Gabarito A

    O Debian possui um esquema de configuração de rede bem simples que usa dois comandos: ifup para ligar um dispositivo de rede e ifdown para desligar um dispositivo de rede. Exemplo: ifup eth0; ifdown eth1.


    O ifupdown utiliza um arquivo de configuração que se encontrar no diretório /etc/network e se chama interfaces. No exemplo a seguir temos a configuração de um dispositivo com ip fixo e outro que utiliza ip dinâmico (dhcp).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • IFUP eth0 - ativa a placa de rede

    ifdown eth0 - desativa a placa de rede

    ifconfig - mostra as informações da rede, tais como IP, MASCARA DE REDE, GATWAY.

     

    outra maneira de ativa-la seria IFCONFIG ETH0 UP


ID
749638
Banca
VUNESP
Órgão
TJM-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No sistema operacional Linux, para garantir que todos os pacotes de rede serão entregues para uma placa de rede, mesmo que não sejam endereçados a ela, deve-se executar o comando:

Alternativas
Comentários
  • Gabarito A

    promise = garante que todos os pacotes de rede serão entregues para uma determinada placa de rede, mesmo que não sejam endereçados a ela.


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
788650
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se configurar uma rede para que clientes UNIX acessem arquivos compartilhados em um domínio MS Windows 2003/2008.

Qual é o modo padrão a ser usado para configurar esse acesso aos arquivos?

Alternativas
Comentários
  • CIFS (Common Internet File System) (Sistema de arquivo comum de Internet (CIFS, Common Internet File System)

    Um protocolo de rede que fornece a base para o compartilhamento de arquivos com base no Windows e os outros utilitários de rede. O servidor de arquivos escalonável suporta o compartilhamento de arquivos do CIFS.

    Um protocolo proposto pela Microsoft Corporation. http://msdn.microsoft.com/library/periodic/period96/CIFS.htm

    Protocolo proposto pela Microsoft Corporation.

     

    https://www.symantec.com/pt/br/security_response/glossary/define.jsp?letter=c&word=cifs-common-internet-file-system


ID
811021
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em um host executando o Sistema Operacional Linux – Debian, qual o comando CORRETO que permite configurar uma rota para a rede 192.168.10.0/25, usando uma interface de saída com o endereço 192.168.10.1 ?

Alternativas
Comentários
  • Correto seria

    $ route add -net 192.168.10.0 netmask 255.255.255.128 gw 192.168.10.1

    Porem o GW na questão, dá a entender que é QW e não GW... Estranho


ID
811027
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa CORRETA que implementa a tradução de endereço IP, usando o iptables disponível no Sistema Operacional Linux - Ubuntu. O critério de tradução adotado foi o seguinte: modifica o endereço IP dos pacotes vindos da máquina 192.168.100.2 da rede interna que tem como destino a interface eth1 para 200.189.50.1 (que é o endereço IP da interface ligada à Internet).

Alternativas
Comentários
  • Gabarito letra A)

    -t : identifica a tabela

    -s : endereço de origem

    -o : interface de saida

  • Se você souber o básico de iptables, já dá pra acertar a questão. "-t" identifica a tabela, "-s" endereço de origem e "-o" é a interface de saida. Sabendo isso, de cara, vc descarta a B e a D que usam os parametros "i" e "o" para identificar a tabela.

    Concentrando-se na A e na C, você nota que na A ele usa -s para se referir ao endereço de orígem, o que está correto, enquanto na C ele usa o comando "-d", o que é errado.


ID
811717
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos comandos abaixo pode ser usado em um Sistema Operacional Linux, para exibir informação acerca das conexões de rede TCP/IP, estatísticas dos protocolos utilizados e informação armazenada na tabela de roteamento:

Alternativas
Comentários
  • netstat (“estatísticas da rede”) é uma ferramenta de linha de comando que exibe conexões de rede (de entrada e saída), tabelas de roteamento e muitas interfaces de rede (controlador de interface de rede ou interface de rede definida por software) e estatísticas de protocolo de rede.

    o traceroute tenta rastrear a rota que um pacote IP seguiria para algum host da Internet, iniciando pacotes de análise com um pequeno ttl (tempo de vida) e, em seguida, ouvindo uma resposta de “tempo excedido” do ICMP de um gateway.

    No Linux , BSD e outros sistemas similares ao Unix, o comando route é usado para visualizar e fazer alterações na tabela de roteamento do kernel .

    Fonte: https://www.linuxforce.com.br


ID
828079
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um servidor de correio eletrônico Postfix, utilitário no sistema operacional Linux, necessite restringir o envio das mensagens a no máximo 10 megabytes. Nessa situação, no arquivo main.cf, deve estar presente a opção

Alternativas
Comentários
  • Gabarito: E

    "message_size_limit” - limita o tamanho das mensagens em bytes

  • LIMITE ARMAZENAMENTO DE DADOS


ID
872878
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.

Alternativas
Comentários
  • com frequência tem comentários aqui melhores que os comentários dos "professores", devem botar outra pessoa pra responder.


ID
900496
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O nTP (Network Time Protocol) é utilizado para sincronizar os relógios dos computadores de uma rede com uma fonte de horário (servidor NTP). O principal arquivo de confguração do NTP, no Linux Debian, é o

Alternativas
Comentários
  • Letra D

    Para configurar o serviço NTP, é necessário editar o arquivo "/etc/ntp.conf"
  • O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização. 

    O NTP utiliza a porta UDP 123


ID
900538
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O conceito de redes heterogêneas prevê a utilização de vários sistemas operacionais diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o GNU/Linux, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta letra E

    Comentários:

    a) AD não é essencial para que os clientes MS Windows funcionem.
    b) Independente do AD, é possível sim haver integração entre os SO's.
    c) Não precisa que cada fabricante implemente seus próprios servidores.
    d) Redes heterogêneas não é ultrapassado. É possível sim uma integração universal. Como prova disso temos a internet.

ID
909940
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a soluções de alta disponibilidade, julgue os itens
seguintes.

O DRBD (distributed replicated block device) em servidores Linux consegue espelhar dados entre servidores de rede de forma assíncrona, mas é incapaz de espelhar dados de forma síncrona.

Alternativas
Comentários
  • Fundamentos do DRBD 

    O Distributed Replicated Block Device (DRBD) é um software base de compartilhamento e replicação de armazenamento de dispositivos de blocos (hard disks, partições, volumes lógicos, etc.) entre hosts. DRBD espelha dados em tempo real e transparentemente de modo sincrono e assincrono. Replicação em tempo real ocorre continuamente enquanto aplicações modificam dados do dispositivo. As aplicações não precisam saber que os dados estão armazenados em múltiplos hosts. No espelhamento sincrono as aplicações são notificadas sobre a escrita dos dados depois que eles são transferidos entre os hosts. No espelhamento assincrono as aplicações são notificadas apenas que os dados chegaram no host de destino. 
    Um RESOURCE no DRBD se refere a todos os aspectos de replicação de dados em particular. Nele são configurados o nome, o volume, o DRBD device (/dev/drbdX). 
    O DRBD suporta três distintos modos de replicação, permitindo três graus de sincronnização da replicação. O Protocolo A é assíncrono. As operações de escrita no nodo primário são consideradas completas quando a escrita no disco local termina e o pacote de replicação está no buffer TCP. Em casos de fail-over deve ocorrer perda de dados com este protocolo. O Protocol B é um semi-síncrono protocolo de replicação. Operações locais são escritas no nodo primário e são consideradas completas quando estão escritas no diso local e a relpicação do pacote alcançou o outro nodo na rede. O Protocol C é sincrono por completo. Com este protocolo as operações no nodo primário são consideradas completas quando ocorre a escrita no nodo primário e no secundário.


    fonte: https://sites.google.com/site/lipe82/Home/diaadia/drbd


ID
947131
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

O Kernel do Linux, na versão 2.6 ou superior, suporta nativamente a capacidade de filtro de pacotes TCP/IP por meio do sistema SELINUX.

Alternativas
Comentários
  • A questão se refera ao IPTables que é a implementação de Firewall no Kernel do Linux
    iptables are the tables provided by the Linux kernel firewall
    https://en.wikipedia.org/wiki/Iptables

    Já o SELinux é um extensão de segurança, desenvolvida pela NSA, RedHat... tem a ver com implementação de um modelo segurança...
  • Dá pra fazer um "mexe" com selinux e iptables para conseguir o proposto pela questão - https://www.linux.com/learn/tutorials/421152-using-selinux-and-iptables-together - Mas, o selinux sozinho não filtra pacote...

  • SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

    iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs.

    fonte: wikipedia.org

  • SELinux é a implantação do mecanismo de Segurança MAC (Mandatory Access Control) no kernel do Linux, e impõe regras em arquivos e processos em um sistema Linux, ao contrário do DAC(Discretionary Access Control), no qual o usuário tem controle total dos arquivos que possui e executa. Uma vez definida estas permissões, não há nenhuma outra restrição para execução dos processos/arquivos.

    Como aplicação do SELinux, o que se tem são rótulos contendo informações relevantes para a segurança de processos e arquivos. Essa informação é chamada de Contexto SELinux (SELinux context), e pode ser obtida utilizando a opção “-Z” no comando “ls”.

    Logo, como o contexto do processo não coincide com o contexto do arquivo, o acesso ao mesmo será NEGADO, mesmo que nas permissões DAC o mesmo tenha permissão para tanto.

    Fonte:

    https://www.security.unicamp.br/blog/54-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-1/

  • Tem cara de certa, vou arriscar!

    Gabarito: ERRADO

    -1 Ponto!


ID
947137
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

Executando como root no Linux, o comando echo 1 /proc/sys/net/ipv4/ip_forward habilita a função de roteamento nesse sistema.

Alternativas
Comentários
  • Discordo do colega.

    Essa questão, se não me engano, foi dada como certa inicialmente, porém o gabarito mudou.

    O comando é exatamente para habilitar o roteamento, inclusive é pre-requisito para o uso de POSTROUTING e consequentemente de masquerede no iptables (NAT).
    Acredito que o erro está no próprio comando Linux, o correto seria:

     echo 1 > /proc/sys/net/ipv4/ip_forward 

    Caros.., tenhamos mais cuidado na hora de postar comentários.
  • Exatamente como a caloega abaixo disse, complementando com uma fonte para consulta, segue:

     

    Roteamento de pacotes: 

    # echo 1 > /proc/sys/net/ipv4/ip_forward 

    Esse comando escreve o número 1 dentro do arquivo ip_forward, ativando o roteamento de pacote. O padrão é 0. Com isso o Linux passa a rotear os pacotes de uma interface para a outra e vice-versa. 

     

    https://www.vivaolinux.com.br/dica/Roteamento-de-pacotes-e-NAT-no-Linux

  • Gostaria de adicionar que essa não é a forma mais adequada de realizar tal procedimento, embora funcione.

    Por que não é adequada? Porque, segundo[1], embora o roteamento seja ativado com o comandoecho 1 > /proc/sys/net/ipv4/ip_forward, ele será perdido se a rede (e, em conseqüência, a máquina) for reinicializada (#/etc/rc.d/init.d/network restart).

    Uma forma de deixar a regra de roteamento permanentemente ativada, resistindo a qualquer tipo de reinicialização, seria a alteração do arquivo /etc/sysctl.conf com o seguinte comando:

    net.ipv4.ip_forward = 1

    Fonte:

    [1] http://eriberto.pro.br/iptables/1.html


ID
959518
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

ual das seguintes alternativas não é válida no arquivo de configuração named.conf?

Alternativas
Comentários
  • Alternativa E.

    Nao existe essa declaração disallow-query.

    http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-en-4/s1-bind-namedconf.html

  • e-

    lista de opcoes named.conf

    https://docs.oracle.com/cd/E18752_01/html/816-4556/dnsref-13.html


ID
961084
Banca
Marinha
Órgão
Quadro Técnico
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Um equipamento com sistema operacional Linux consegue conexão com outro equipamento por meio do comando ping com IP, mas não consegue por ping com nome. Identificou-se que os endereços IP dos servidores de DNS estavam errados. Qual arquivo deverá ser alterado?

Alternativas
Comentários
  • Linux em rede, o arquivo /etc/resolv.conf é automaticamente alterado com as configurações do servidor

  • O arquivo /etc/host.conf é o local onde é possível configurar alguns ítens que gerenciam o código do resolvedor de nomes. O formato deste arquivo é descrito em detalhes na página de manual resolv+. Em quase todas as situações, o exemplo seguinte funcionará:

     

     

    http://www.guiafoca.org/cgs/guia/intermediario/ch-rede.html#s-rede-dns-a-resolv

  • A

    /etc/ resolv.conf

  • Zhizhao eh vc meu filho???


ID
1022320
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto a administração de redes Linux, cada computador de uma rede interna possui um nome. Existe um serviço, também conhecido como masquerading, que é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores(rede pública). Estamos falando do:

Alternativas
Comentários
  • Em redes de computadores, NATNetwork Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os Endereços Ip de origem de um pacote que passam por um Router ou Firewall de maneira que um PC de uma Rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede Pública).

  • Igualzinho ao Wikipedia: https://pt.wikipedia.org/wiki/Network_address_translation#NAT_um_para_muitos

ID
1038835
Banca
IBFC
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

ssinale o diretório do Linux que contém a maioria dos arquivos de configuração do sistema assim como configurações de rede, de usuários do sistema e suas permissões:

Alternativas
Comentários
  • GABARITO: C

    Estrutura de diretórios do Linux

    Diretório Descrição
    /bin Arquivos binários de comandos essenciais do sistema.
    /boot Arquivos de boot (inicialização; boot-loader; Grub); kernel do Linux.
    /dev Dispositivos (devices) de entrada/saída: floppy, hardisk, cdrom, modem .
    /etc Arquivos de configuração (scripts) e inicialização.
    /home Diretório local (home) de usuários.
    /lib Bibliotecas e módulos(drives): compartilhadas com freqüência.
    /mnt Diretório de montagem de dispositivos, sistemas de arquivos e partição.
    /opt Para instalação de programas não oficiais da distribuição.
    /proc Diretório virtual (RAM) onde rodam os processos ativos.
    /root Diretório local do superusuário (root).
    /sbin Arquivos de sistema essenciais (binários do superusuário).
    /tmp Arquivos temporários gerados por alguns utilitários.
    /usr Arquivos de usuários nativos da distribuição.
    /usr/local Para instalação de programas não oficiais da distribuição.
    /usr/src Arquivos fontes do sistema necessários para compilar o kernel.
    /var Arquivos de log e outros arquivos variáveis.
    BONS ESTUDOS!!!
  • Prezados,

    Vamos analisar todas as alternativas dessa questão :

    a) /mnt

    Essa pasta serve para montagem de CD Roms e outros dispositivos, portanto, alternativa errada

    b) /lib

    Essa pasta contém as bibliotecas necessárias para os aplicativos da pasta /bin e /sbin, portanto, alternativa errada

    c) /etc

    Essa pasta contém os arquivos de configuração administrativa e do sistema, portanto, alternativa correta

    d) /bin

    Essa pasta contém os comandos binários essenciais, portanto, alternativa errada.


  • pqp Linux,quem usa esse lixo em órgãos públicos? Vou restringir-me em estudar somente Windows,vai a mer......

ID
1038892
Banca
IBFC
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Linux permite realizar muitos comandos por meio de console (terminal). Quando existe a necessidade desse comandos requererem privilégios de administrador devem ser precedidos pelo comando:

Alternativas
Comentários
  • GABARITO: C
    O comando sudo do sistema operacional Unix permite a usuários comuns obter privilégios de outro usuário, em geral o super usuário, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador. O nome é uma forma abreviada de se referir a substitute user do (fazer substituindo usuário) ou super user do (fazer como super usuário).
    BONS ESTUDOS!!!
  • A nível de esclarecimento. Para um usuário fazer uso do comando "sudo", é necessário que o usuário esteja descrito no arquivo /etc/sudoers com a permissão para determinado comando ou para todos, com ou sem a necessidade de informar uma senha.


  • Prezados,  vamos explicar os comandos dessa questão :

    Tar : É usado para armazenar ou extrair arquivos no formato TAR ( Tape ARchive )

    Pwd : O comando pwd lhe permite saber em qual diretório você está no momento, onde pwd significa print working directory

    Sudo : Permite a um usuário autorizado conforme configurado no arquivo “/etc/sudoers” a executar comandos como se fosse root ou outro usuário qualquer.

    Admin : Não existe esse comando

    Vemos portanto que a alternativa correta é a letra C



ID
1045252
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

Para que um computador com o sistema operacional Windows Vista, ou com outro superior a esse, conecte-se a um computador com o Linux, devem-se utilizar o protocolo RDP (Remote Desktop Protocol) e a porta padrão 22.

Alternativas
Comentários
  • O RDP serve para conexão entre máquinas windows.

    Para fazer conexão de uma máquina windows para uma linux é necessário um aplicativo que aceite o protocolo SSH e esse sim é através da porta 22.

    o RDP por padro é a porta 3389.

    Segue outras portas que vale a pena dar uma olhada: http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos

  • Gabarito Errado

    SSH na porta 22 ou o SAMBA.

     

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Opa, não vamos atrapalhar os colegas! O comentário do Mauricio tá errado. O RDP ṕde ser usado, sim, em máquinas Linux pra Conectar em Windows.

    O erro tá apenas em afirmar que o RDP usa a porta 22(na verdade, usa a 3389)...porta 22 é usada pelo SSH.

    Posso conectar, sim, de uma máquina Linux a Windows usando o protocolo RDP. Um exemplo de app que usa o RDP com essa finalidade é o REMMINA. Veja isso[1]:

    "Remmina gives me a stable, advanced, easy-to-use and easy-to-update RDP client. It’s an essential component of using a Linux desktop in my consulting business, where I often need to access Windows servers. So I love using Remmina twice: The first time because it’s a great app, the second time because it makes the Linux desktop viable for me, and I love using Linux"

    Fonte:

    [1] https://remmina.org/authors/

    ASS: Concurseiro Quase Nada.

  • gab e

    podemos acessar windows usando linux, caso essa maquina linux use RDP.

    RDP: ATUAÇÃO NA PORTA 3389.

    Não confundir com:

    TELLNET = PORTA 23

    SSH = PORTA 22


ID
1101016
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O programa Linux que descobre o caminho entre um computador até um determinado destino é :

Alternativas
Comentários
  • Traceroute no Linux, no Windows chama-se tracert.

    Para quem quiser fazer o teste: tracert www.google.com


ID
1132549
Banca
CEFET-MG
Órgão
CEFET-MG
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A configuração do firewall, no Linux, para se obter a política padrão mais segura, é

Alternativas
Comentários
  • -P--policy chain target Set the policy for the chain to the given target. See the section TARGETS for the legal targets. Only built-in (non-user-defined) chains can have policies, and neither built-in nor user-defined chains can be policy targets.


    Manpage: http://ipset.netfilter.org/iptables.man.html

    Basicamente, na opção A a política padrão adotada será a de descartar(DROP) tudo que estiver relacionado as chains INPUT(entrada pro server), OUTPUT(saída do server) e FORWARD(encaminhamento através do server).


ID
1167841
Banca
FAFIPA
Órgão
UFFS
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da política de segurança no LINUX, a ferramenta (firewall) IPTABLES é muito popular e tem a capacidade de filtrar os pacotes, procedendo à análise e tomando decisões do destino desses pacotes. Outra alternativa para habilitar o filtro de pacotes é por meio do (a partir da versão 2.2 do Kernel):

Alternativas
Comentários
  • O IPChains

    No Linux, o filtro de pacotes está presente no núcleo do sistema operacional (conhecido como Kernel) e o firewall diz a ele quais dados podem entrar e quais podem sair daquele computador. Para que o firewall possa "dizer" ao Kernel quais pacotes entram ou saem é que definimos as tais regras de firewall.

    O Linux traz, a partir da versão 2.2 do Kernel, o ipchains para fazer este serviço. Com o ipchains é possível habilitar o filtro de pacotes.


ID
1209193
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.

Alternativas
Comentários
  • No diretório /var/log/messages  é listado tudo que é carregado quando o computador é ligado ou quando um aplicativo é iniciado.

  • messages é um arquivo, não um diretório.

  • Quem precisa do Linux, a não ser a banca de concursos? kkkkkkkk


ID
1209196
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

Por padrão, na versão 6.4, o CentOS utiliza o software de atualização apt-get para atualizar drivers de TCP/IP.

Alternativas
Comentários
  • O apt-get até que é possível de ser instalado no CentOS, mas o padrão é o uso do yum. Questão Errada.

  • O CentOS é derivado do Fedora/RedHat. Portanto, o gerenciador de pacotes padrão é o yum.


    O APT-GET (dpkg) é padrão nas distribuições derivadas do Debian.

  • CENTOS utiliza pacote YUM

  • Ohhhh povo inteligente... (Quando crescer, quero ser igual a eles nessa matéria).

    P.S.: Deixei em branco!


ID
1243324
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar

Alternativas
Comentários
  • Parece que o examinador queria saber se você sabe o que é endereço loopback:

    LoopBack

    O endereço de Loopback é um número de IP especial 127.0.0.1 que é usado para testar/debugar a configuração de rede da máquina. Ou seja, se executarmos o comando ping 127.0.0.1 estaremos testando nossa configuração de rede onde enviaremos um pacote para nós mesmos, neste caso o pacote não será enviado para a rede fazendo um loopback na placa de rede e retornando.

    Tem duas opções que incluem o endereço loopback, como a questão diz "rejeitar todos os pacotes ICMP provenientes do endereço loopback" o input deve ser 127.0.0.1 e não o output. - Gabarito B

    http://www.informabr.com.br/tcpfamilia.htm


  • Em minha humilde opniao, o comando da questão diz: "...criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback". O comando não diz para "rejeitar todos os pacotes..."

    - A --append: adiciona uma nova regra
    -s --src --source: Especifica a origem do pacote
    -j --jump: Especifica a ação a ser tomada pelo iptables
    -p --protocol: Utilizado para informar o protocolo

    onde para rejeitar somente o protocolo ICMP usariamos os parametros abaixo:

    -p icmp --icmp-type
    echo-request ( Solicitação de ping)
    echo-reply ( Resposta do Ping)

    Como não temos nenhuma resposta 100% correta, a mais proxima realmente é a letra B, que rejeita todos os pacotes com origem da loopback

    Outro detalhe, para toda regra de ida (saida) tem uma volta (retorno), ou seja, para todo input tem um output


ID
1252336
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao Linux, julgue o item a seguir.

Para configurar em um host Linux o servidor DNS (domain name system) cujo endereço IP é 8.8.8.8, deve-se editar o arquivo /etc/resolv.conf e adicionar uma entrada no formato ServerDNS 8.8.8.8.

Alternativas
Comentários
  • A entrada seria "nameserver 8.8.8.8" ?

  • Isso mesmo Thiago Costa.

  • Segue o comando para alterar o DNS do seu computador Linux para o DNS do IP 8.8.8.8 :

    sudo echo nameserver 8.8.8.8 > /etc/resolv.conf

    Este comando altera o namesever do arquivo resolv.conf para o IP  8.8.8.8  que é do Google Public DNS service

  • Em distros mais novas o dns é gerenciado pelo systemd-resolved. A entrada em /etc/resolv.conf se parece com isso:

    nameserver 127.0.0.53


ID
1252342
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao Linux, julgue o item a seguir.

Na configuração de um servidor DHCP (dynamic host configuration protocol), a opção max-lease-time no arquivo de configuração refere-se ao tempo máximo da concessão fornecida aos computadores da rede, que, a partir do servidor DHCP, obtiverem suas configurações.

Alternativas
Comentários
  • Questão de inglês. Só traduzir

  • Se você tiver mais endereços IP do que máquinas os endereços IP das estações raramente vai precisar mudar. Mas, no caso de uma rede congestionada, o "max-lease-time" determina o tempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejado para ambientes onde haja escassez de endereços IP.

     

    http://www.hardware.com.br/dicas/configurando-servidor-dhcp.html

  • Max lease time = tempo máximo de alocação.

     

    Gabarito: C


ID
1260310
Banca
VUNESP
Órgão
FUNDUNESP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba:

[maria]

browseable = yes
read only = yes
valid users = %S
path = /abc/def


De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com

Alternativas
Comentários
  • O parametro "valid users = %S" implica que cada usuário acesse apenas seus próprios arquivos, nesse caso "maria"

    Portanto a resposta correta é a letra "a"

  • Em momento algum a questão menciona o usuário "maria" no enunciado. O que existe ali é o compartilhamento chamada "maria". Só por isso devo subentender que o nome do usuário que usará a pasta também é maria? Posso compartilhar uma pasta chamada maria e o usuário da mesma ser "maria.silva", por exemplo. Questão discutível.

  • O parâmetro "%S" indica que terá acesso o usuário com o mesmo nome do compartilhamento. Nesse caso a usuária maria já que o compartilhamento tem o mesmo nome.

    Resposta: A

  • Com certeza Mônica, o enunciado não é claro, o compartilhamento se chama "maria", o que não garante que o dono da pasta seja o que tem um nome igual.


ID
1274002
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

É um proxy muito utilizado na administração de redes Linux. Assinale-o.

Alternativas
Comentários
  • Letra A. Samba é um servidor que permite a comunicação entre redes Windows e Linux. Konqueror é um navegador de Internet. Gnome é uma interface do Linux. CUPS é Common Unix Printing System, um sistema de impressão para sistemas operacionais de computador tipo Unix, permite que um computador opere como um servidor de impressão.

  • Gabarito A

    Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1365604
Banca
IF-SC
Órgão
IF-SC
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos e serviços de redes em sistemas GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.

( ) O protocolo HTTP está inserido na camada 7 do modelo OSI (camada de aplicação). Atua com a característica de requisição/resposta e não guarda estado do cliente, ou seja, stateless.

( ) Samba pode ser definido como sendo um padrão de interoperabilidade entre as plataformas MS Windows e GNU/Linux. É um software livre licenciado através da GNU General Public License.

( ) Por padrão, o serviço SSH, conhecido como Secure Shell, é executado na porta 22 (TCP/UDP).

( ) O protocolo DHCP oferece aos dispositivos da rede a possibilidade de receber um endereço IP automaticamente.

( ) O DNS é um protocolo da camada de aplicação e as suas requisições são realizadas através da porta 53 da camada de transporte. Tem suas definições através das RFCs 2616 e 2617.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Comentários
  • resposta -  A

    que lixo de questão, não mede conhecimento nenhum

    o erro da ultima é o numero das  RFCs que no caso é:

    As RFCs 1.034 e 1.035 definem o protocolo padrão do DNS original para oferecer suporte a serviços de nomes de domínios em um ambiente TCP/IP

  • Você está acostumado com quais tipos de questão?


ID
1413172
Banca
CEC
Órgão
Prefeitura de Piraquara - PR
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Endereço IP (Internet Protocol ou Protocolo de internet), de forma genérica, é uma identificação de um dispositivo (computador, impressora, celular, etc.) em uma rede local ou pública. Cada computador na internet possui um IP associado e único, que é o meio em que as máquinas usam para se comunicarem na Internet.

Qual comando abaixo utilizamos para identificar um endereço IP com Sistema Operacional Linux no modo console?

Alternativas
Comentários
  •  

    ifconfig - Linux

     

    ipconfig - Windows


ID
1418665
Banca
CAIP-IMES
Órgão
Prefeitura de São Paulo - SP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:

Alternativas
Comentários
  • Temos aqui a CAIPE IMES uma banca dicípula da FCC ( Fundação copia e cola)

    Copiou um texto da internet, trocou algumas palavras e jogou pra você dizer se esta certo. Desse jeito é fácil, acho que vou montar uma banca de concursos públicos na garagem de casa também.

    Autenticação digest

    A digest é o segundo mecanismo de autenticação exigido pelo HTTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor. O servidor tem acesso à senha bruta ou a um hash MD5 armazenado que tenha sido criado quando a senha foi definida. O servidor pode comparar o valor calculado armazenado com o valor fornecido pelo cliente. Deste modo, o cliente pode provar que sabe a senha sem fornecê-la efetivamente ao servidor.

    Autenticação Kerberos

    A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos é tem suporte no Windows 2000 e versões posteriores por meio de uma SSPI. Quando autenticação Kerberos é usada, a instância de SQL Server deve associar um SPN (nome da entidade de serviço) à conta em que estará sendo executado. 

    Autenticação NTLM

    O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor). Este mecanismo de autenticação é um protocolo da resposta de desafio que oferece autenticação mais forte que a básica ou digest. A autenticação NTLM é implementada no Windows 2000 e em versões posteriores por uma Interface SSPI.

    Copiado e colado dehttps://technet.microsoft.com/pt-br/library/ms191264(v=sql.105).aspx

  • Poxa, segundo a definição do Adailton, o que estaria errado na I?

  • Mário, leia novamente a resposta do Adailton que você vai entender(mas desta vez preste atenção!)


ID
1418668
Banca
CAIP-IMES
Órgão
Prefeitura de São Paulo - SP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:

Alternativas
Comentários
  • TELNET -  A segurança é um problema no TELNET. - Falso I

    III - FALSO


ID
1428199
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando

Alternativas
Comentários
  • Ou ifconfig eth0 up

  • Pag. 278 Guia Foca


    "27.8 Arquivo /etc/network/interfaces

    Este é o arquivo de configuração usado pelos programas ifup e ifdown, respectivamente

    para ativar e desativas as interfaces de rede."


    []'s


ID
1442740
Banca
INSTITUTO AOCP
Órgão
UFGD
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores, surge a necessidade de criar um compartilhamento de arquivos entre as máquinas, onde todas as máquinas da rede são estações Linux. Qual ferramenta é mais indicada para compartilhamento de arquivos entre estações que utilizam Linux?

Alternativas
Comentários
  • NFS não é bem uma ferramenta ...

     

    https://www.vivaolinux.com.br/artigo/Aprendendo-NFS-Network-File-System


ID
1449823
Banca
SRH
Órgão
UERJ
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:

Alternativas
Comentários
  • Ao errar a questão, fui pesquisar. A diretriz realmente é a ClientAliveInterval mas o comando enviado continua a ser o keepalive.


    Using an OpenSSH server's ClientAliveInterval, it is possible for the ssh server to send periodic "keep alive" messages to the ssh client, keeping the connection open indefinitely. This is useful when a firewall or other packet filtering device drops idle connections after a certain period of time. Note that this is different from the KeepAlive directive in ssh_config.

    From the sshd_config manpage:

      ClientAliveInterval
      Sets a timeout interval in seconds after which if no data has
      been received from the client, sshd will send a message through
      the encrypted channel to request a response from the client.  The
      default is 0, indicating that these messages will not be sent to
      the client.  This option applies to protocol version 2 only.

    Example (send "keep alive" messages every 5 minutes) on Red Hat Linux:
    http://www.brandonhutchinson.com/OpenSSH_ClientAliveInterval.html

  • Usando o ClientAliveInterval de um servidor OpenSSH, é possível que o servidor ssh para enviar periódica "keep alive" mensagens para o cliente ssh, mantendo a conexão aberta indefinidamente. Isso é útil quando um dispositivo de filtragem de pacotes do firewall ou outro cai conexões inativas depois de um certo período de tempo. Note que este é diferente da diretiva KeepAlive em ssh_config.


ID
1455034
Banca
FGV
Órgão
TJ-SC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:

Alternativas
Comentários
  • ssh-keygen generates, manages and converts authentication keys for ssh

    http://linux.die.net/man/1/ssh-keygen

    Gabarito: C

ID
1480732
Banca
COMPERVE
Órgão
UFERSA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,

Alternativas
Comentários
  • Gabarito é a letra "d", SSH 22, LDAP 389, DNS 53 e SNMP 161.

  • 25 é SMTP, aiai!


ID
1480735
Banca
COMPERVE
Órgão
UFERSA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:

Alternativas
Comentários
  • Gabarito é a alternativa "c", scp -P 2222 arq.txt root@1.2.3.4:/root


ID
1527928
Banca
IDECAN
Órgão
Banestes
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o TCP/IP em sistemas Linux, qual é a opção que apresenta uma perceptível melhoria de performance no acesso a arquivos locais?

Alternativas
Comentários
  • -> A opção socket options: TCP_NODELAY faz com que o servidor envie pacotes para a rede, mantendo assim o tempo de resposta do servidor baixo.

    -> A opção TCP_NODELAY indica que o SAMBA vai  mandar quantos pacotes forem necessários para manter a transferência rápida. Aparentemente só essa opção traz um ganho de 50% na taxa de transferência.

    Fonte: http://www.vidalinux.com.br/archives/226

     

  • c-

    The TCP_NODELAY socket option allows your network to bypass Nagle Delays by disabling Nagle's algorithm, and sending the data as soon as it's available. Enabling TCP_NODELAY forces a socket to send the data in its buffer, whatever the packet size.

    https://en.wikipedia.org/wiki/Nagle%27s_algorithm


ID
1527952
Banca
IDECAN
Órgão
Banestes
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local é apresentado na alternativa:

Alternativas
Comentários
  • 18.1.5 Ficha técnica

    Pacote samba

    Outros utilitários importantes para a operação do clientes samba.

    smbclient - Ferramenta para navegação e gerenciamento de arquivos, diretórios e impressoras compartilhados por servidores Windows ou samba.

    smbfs - Pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local.

    winbind - Daemon que resolve nomes de usuários e grupo através de um servidor NT/SAMBA e mapeia os UIDs/GIDs deste servidor como usuários locais.

    fonte http://www.guiafoca.org/cgs/guia/avancado/ch-s-samba.html


ID
1576396
Banca
CESPE / CEBRASPE
Órgão
DEPEN
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).


Alternativas
Comentários
  • CUPS (Sistema Comum de Impressão Unix) é um gerenciador de impressão para sistemas tipo *nix, ou seja, um ambiente de sistemas operacionais de software Livre / open source inspirado pelo Unix. 

    Objetivo: permitir que um computador seja um servidor de impressão na qual o gerenciador de impressão CUPS (hospedeiro) nativo no servidor receba diversas impressões dos PCs (clientes), processe-os e envie para a impressora correspondente. Além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma. 

    Desenvolvimento: seu desenvolvimento se deu com o protocolo LDP, que permite que trabalhos de impressão sejam impressos através da rede utilizando TCP/IP. Porém com o avanço da tecnologia CUPS, o protocolo LDP foi ficando ultrapassado, lento e incompatível com padrões de alguns fabricantes. 

    Logo o gerenciador de impressão CUPS aderiu o IPP (Internet Printing Protocol) e foi adotado pela maiorias das distribuições Linux como gerenciador de impressão padrão. Hoje o gerenciador CUPS é mantido pela Apple, que em 2007 contratou Michael Sweet e comprou o código fonte. 

  • CERTO


ID
1595002
Banca
IF-PB
Órgão
IF-PB
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS é um banco de dados distribuído e hierárquico, cuja principal função é traduzir nomes de hosts em endereços IP e vice-versa. Considere as seguintes afirmativas a respeito do Bind9, um dos servidores DNS usados no Linux:

I – O Bind9 inclui as ferramentas named-checkconf, usada para checar a sintaxe do arquivo principal de configuração do Bind9, e named-checkzone, usada para checar os arquivos de dados das zonas.

II – O principal arquivo de configuração do Bind9 é o named.conf. Para cada domínio sob responsabilidade do servidor, deve ser criada uma entrada do tipo “zone” neste arquivo (ou no arquivo named.conf.local).

III – Os arquivos de dados das zonas de DNS devem ter seus conteúdos inseridos no final do arquivo named.conf, para que o Bind9 possa resolver os nomes dos domínios associados a estes.

Sobre essas afirmativas, está CORRETO o que se afirma em:

Alternativas

ID
1595011
Banca
IF-PB
Órgão
IF-PB
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um servidor Linux Debian que possui uma interface de rede (eth0) ligada à Internet e outra (eth1) ligada à rede interna da empresa. Que comando pode ser usado para compartilhar a conexão com a Internet disponível no servidor com os computadores na rede interna da empresa?

Alternativas
Comentários
  • D) A tabela que permite compartilhamento é a NAT, a cadeia usada é a POSTROUTING e a política é a MASQUERADE

    Basicamente o Firewall recebe as requisições da rede interna com IP local, traduz para IP válido na internet e retorna os pacotes ao cliente que solicitou.

    Aqui algumas explicações mais detalhadas do fluxo dos pacotes e funcionamento das regras:

    http://osvaldohp.blogspot.com.br/2011/11/entendendo-iptables-prerouting-e.html

    http://www.hardware.com.br/artigos/firewall-iptables/

  • Gabarito D

    Só matei essa questão por causa do NAT e o MASQUERADE na linha de comando.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1619485
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:

Alternativas
Comentários
  • As ACLs (Access Control List) são regras para navegação via proxy.
    ACL do tipo src (origem) trata o IP ou uma faixa de IP com que o cliente chega no Proxy.
    ACL do tipo dst (destino) trata o IP de destino da navegação.

    Fonte: http://www.dicas-l.com.br/arquivo/conhecendo_as_acls_mais_utilizadas_no_squid.php
  • Só pra descontrair...

    Eu estava resolvendo questões sobre DST e Sífilis... então caiu essa questão que contém a palavra (sigla) DST. rsrsrsrsrsrs

    Acertei por instinto. :)


ID
1623310
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O comando para configurar um endereço IPv4 em Linux em uma placa de rede sem-fio é:

Alternativas
Comentários
  • eth0 referece ao Ethernet, logo elimina (C), (D) e (E). Io não existe, então elimina (B). Restando letra (A)


ID
1727134
Banca
Quadrix
Órgão
CFP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um Secure Shell (SSH) é um protocolo de redes que permite o acesso remoto a um computador ou equipamento. Assim, como vários outros serviços de redes, a conexão é feita em portas. O acesso padrão para o SSH é conectado pela porta:

Alternativas
Comentários
  • Prezados,

    Por padrão, o SSH roda na porta 22. A porta 25 é utilizada pelo SMTP , a porta 110 é usada pelo POP3, a porta 23 é usada pelo Telnet e a porta 80 é usada pelo HTTP.

    Portanto a alternativa correta é a letra D

  • FTP = porta 21
    Telnet = porta 23
    SMTP =porta 25
    DNS = porta 53
    HTTP = porta 80
    POP = porta 110
    IMAP = porta 143
    TLS/SSL = porta 443
    IRC = porta 6667

  • Para não confundi e não esquecer:

    SSH = 2S´s = 22


ID
1735183
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando

Alternativas
Comentários
  • a)allow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas.
    allow-hotplug: reinicia a rede quando o cabo Lan for conectado.
    b) iface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.
    iface eth0 inet static : diz que a placa de rede terá um endereço Ip estático.
    c) auto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. Correta
    auto eth0: serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.

    d) allow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.

    e) iface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada.


    Fonte: http://www.devmedia.com.br/configurar-rede-linux-via-terminal-linha-de-comando/21902


ID
1735195
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um Administrador de Redes precisa realizar a administração do serviço de diretório em um ambiente de rede TCP/IP baseado na plataforma Linux. Uma ação correta a ser praticada por ele é utilizar

Alternativas
Comentários
  •  a)

    o protocolo de acesso a diretórios DAP (Directory Access Protocol), que faz parte das especificações do padrão X.500, desenvolvido para trabalhar em redes TCP/IP. - Poderia se considerada certa, mas o LDAP é mais leve e fácil de se trabalhar que o DAP.

     b)

    o AD − Active Directory, criado como uma alternativa ao DAP para prover acesso aos serviços de diretórios do X.500 pelos protocolos da pilha TCP/IP. - Sem chance, AD não tem nada haver com Linux.

     c)

    o DAP, que é mais fácil de ser implementado do que o OpenLDAP, além de exigir menos recursos da rede e de memória, obtendo, portanto, maior desempenho. - Não é mais fácil e tem pior desempenho.

     d)

    o LDAP, um software livre que adiciona os recursos para que o TCP/IP possa endereçar diretórios em redes baseadas em Linux/Unix. - LDAP não é software, é protocolo.

     e)

    o protocolo LDAP integrado com o software servidor de serviços de diretórios (slapd), além de outros softwares que atribuem aos servidores de diretórios diversas funções. - Certa!

  • "Assim como o OSI, o X.500 e, conseqüentemente o DAP, foram feitos antes do advento da internet e originalmente não foram preparados para trabalhar com o TCP/IP, visto que segundo Trigo (2007), a aplicação do mesmo além de ser de difícil implementação, gerava aplicações complexas e lentas. Além do mais o estilo da organização da árvore de diretórios do X.500 não foi preparado para a utilização de diretórios distribuídos."

    Isso é o que invalida a letra A.

    http://www.teleco.com.br/tutoriais/tutorialldap1/pagina_3.asp


ID
1735255
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado:

                          # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Com isso o Administrador de Redes pode conseguir o seguinte objetivo: 

Alternativas
Comentários
  • O uso de TCP SYN Cookie pode ser usado para proteção contra ataques DDoS do tipo SYN flood.

    O uso de TCP SYN Cookie permite que o servidor evite descartar novas conexões recebidas quando o buffer de abertura de conexão ficar cheio.

    O servidor se comporta como se o buffer ainda tivesse espaço. O servidor envia de volta a resposta SYN+ACK ao cliente, mas descarta a entrada SYN do buffer (tabela de estados).

    Se o servidor receber um ACK subsequente do cliente, o servidor é capaz de reconstruir a entrada SYN no buffer usando informação do próprio cabeçalho TCP (campo sequence number).


    Fonte: https://en.wikipedia.org/wiki/SYN_cookies


ID
1768276
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.

O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS

Alternativas
Comentários

  • http://www.braghetto.eti.br/files/Trabalho%20Oficial%20Final%20RSA.pdf

  • SSH pode ser utilizado em qualquer sistema

  • Gabarito Errado

    Qualquer SO pode usar o SSH.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CUIDADO, POIS NÃO É TÃO TRIVIAL COMO PARECE!!!

    CESPE:

    São exemplos de tecnologias empregadas nas plataformas Windows e Linux para estabelecimento de conexões remotas com computadores: Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia Telnet é suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS não é suportada na plataforma Linux. Já a SSH não é uma ferramenta nativa para a plataforma Windows. CORRETO


ID
1798216
Banca
IF-PA
Órgão
IF-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O aplicativo servidor de DNS utilizado em sistemas Linux é o:

Alternativas
Comentários
  • (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto

    Fonte: https://pt.wikipedia.org/wiki/BIND

  • Bind é para DNS;

    SQUID é para proxy;

    Samba é um Linux que simula o Windows. Permite a interoperabilidade entre os sistemas operacionais;

    Apache é um servidor web.


ID
1798228
Banca
IF-PA
Órgão
IF-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os daemons responsáveis pelo Samba são:

Alternativas
Comentários
  • Gabarito: b)

    - nmbd: a  principal função deste servidor é manipular tarefas relacionadas a nomes (resolução de nomes);
    - smbd: daemon principal, responsável para atender a maioria dos serviços Samba.

    Principais comandos:

    - testparm: testa o arquivo de configuração do Samba;
    - smbstatus: lista as conexões ativas com o servidor e dá o status do serviço;
    - swat: ferramenta gráfica para administração de um servidor Samba.

  • Gabarito B

    Entendendo o smbd

    O programa smbd fornece a maior parte das principais funcionalidades do Samba. Suas funções incluem:

    Fornecer compartilhamento de arquivo e impressora. Este recurso é possivelmente a mais importante função do Samba, e o smbd o realiza.

    Autenticar usuários.O smbd autentica usuários com base em um banco de dados local ou passa as solicitações de autenticação para outro computador. Se seu servidor Samba estiver configurado como controlador de domínio, o smbd também responde a solicitações de autenticação de outros computadores. (Configurações de grupo de trabalho e domínio serão descritas em breve, em Configurando seu modo de segurança).

    Fornecer serviços de horário. O Samba pode informar a outros computadores qual é a hora atual; o smbd é responsável por esse detalhe.

     

    Entendendo o nmbd

    O segundo entre os principais daemons do Samba é o nmbd. A principal função deste servidor é manipular tarefas relacionadas a nomes. Podemos concebê-lo como uma versão do Samba para o Domain Name System (DNS), apesar de ser mais simples de configurar e menos sofisticado que o DNS. Entre as tarefas específicas que o nmbd executa estão:

    Responder a transmissões de nomes. Em um modo comum de operação, os clientes transmitem consultas de nome para um segmento de rede inteiro. O servidor nmbd ouve essas transmissões e, quando o Samba está configurado para usar o nome consultado, responde. Também responde quando está configurado para funcionar como um proxy para outro computador ou rede.

    Registrar um nome de NetBIOS. Para que a resolução de nome de NetBIOS funcione, os computadores devem registrar seus nomes, ou com um servidor de nome NetBIOS centralizado (NBNS; ou servidor Windows Internet Name Service [WINS]) ou através da transmissão do nome e da negociação dos direitos do nome com a rede como um todo. nmbd é responsável por fazer isso e também pela negociação com outros computadores que registram seus nomes.

    Funcionar como um servidor NBNS. O Samba pode ser configurado como um sistema NBNS; em tal caso, o nmbd lida com essas funções.

    Funcionar como navegador mestre. Parte da experiência do usuário de uma rede SMB/CIFS é a navegação—a capacidade de navegar pelos servidores em uma rede da mesma maneira que buscaria os diretórios em seu disco rígido. Esse recurso depende da presença de um navegador mestre, que coleta e dissemina listas de navegação. Quando o Samba age como navegador mestre, é o nmbd que realiza todo o trabalho.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1798231
Banca
IF-PA
Órgão
IF-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

É possível configurar o SAMBA por meio de uma interface amigável, chamada de:

Alternativas
Comentários
  • Gabarito: b)

    - SWAT: ferramenta gráfica para configuração do servidor SAMBA.


ID
1798243
Banca
IF-PA
Órgão
IF-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Para liberar o acesso remoto SSH a um firewall com IPTables pela interface eth0, o comando que deve ser digitado é:

Alternativas
Comentários
  • Referência: https://www.vivaolinux.com.br/artigo/Manual-do-IPtables-Comentarios-e-sugestoes-de-regras

  • GAB. C

    Sabendo que o protocolo SSH (Secure Shell) utiliza por padrão a porta 22 via TCP. Já conseguimos eliminar duas questões d e e. Como o destino final é o firewall então devemos utilizar a chain INPUT.


ID
1828234
Banca
Quadrix
Órgão
SERPRO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

IIS e Apache são servidores cuja finalidade é:

Alternativas
Comentários
  • IIS (Internet Information Services) - Servidor de web proprietário produzido pela Microsoft

     

    Apache - Servidor Web mantido pela organização Apache Foundation, sobre licença GPL

     

    Gabarito B


ID
1858246
Banca
FUNRIO
Órgão
IF-PI
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os servidores de e-mail Postfix e Zimbra, seguem-se três afirmações:

I- Ambos podem ser instalados no Linux e no Windows.

II- Ambos suportam os protocolos SMTP e LDAP.

III- Ambos implementam algum mecanismo de prevenção contra spam.

Quais dessas afirmações estão corretas?

Alternativas
Comentários
  • Postfix / QMAIL – Servidores SMTP

    É uma implementação de serviço de correio eletrônico em ambiente Linux e Unix. Alternativa I errada


    II E III  correta

  • "Postfix runs on AIX, BSD, HP-UX, IRIX, LINUX, MacOS X, Solaris, Tru64 UNIX, and other UNIX systems. It requires ANSI C, a POSIX.1 library, and BSD sockets"

    Fonte: http://www.postfix.org/features.html

    -

    "Zimbra Desktop is a free and open source email client application that gives you online and offline access to all your email accounts in one place. It’s cross-platform, available on Windows, Mac OS and Linux"

    fonte: https://www.zimbra.com/zimbra-desktop/

  • O Zimbra aceita os três itens citados.

  • Windows sendmail


ID
1897651
Banca
FGV
Órgão
IBGE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

Alternativas
Comentários
  • " funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet "

    O suporte testou o IP e não o nome da intranet. O problema está na resolução de nomes.

  • Problema típico de resolução de nomes por parte do DNS não é pessoal? Temos que o serviços está ativo (apache) e não há bloqueio de acesso ou problemas de rotas, uma vez que foram feitas diretamente via IP. Logo, ao se digitar o nome, não estamos buscando a informação correta do endereço IP correspondente.

    Gabarito Preliminar: C


ID
1901116
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo utilizado na integração do sistema Linux em uma rede Windows, possibilitando, inclusive, o acesso aos arquivos e impressoras do Windows.

Alternativas
Comentários
  • No Linux, o SMB é implementado através do SaMBa.

     

    Conta-se que o nome SAMBA foi escolhido pelos desenvolvedores, que buscaram no dicionário alguma palavra que contivesse, dentro dela, as letras S, M e B.

    Apesar de ter sido desenvolvido sem apoio da Microsoft e descobrindo detalhes da implementação via engenharia reversa, um servidor SAMBA rodando em ambiente Linux chega a ser mais rápido e ter mais capacidade que um servidor Windows implementando o protocolo SMB.

  • Gabarito E

    Linux = SMB

    Windows = NFS


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • CUPS (anteriormente um  para Common Unix Printing System) é um sistema de  modular para  do  que permite que um computador aja como um . Um computador executando o CUPS é um  que pode aceitar trabalhos de impressão de computadores , processá-los e enviá-los à impressora apropriada.

    O NFS é um sistema de arquivos criado com o objetivo de compartilhar arquivos e diretórios entre computadores de rede. Usando NFS, os usuários e programas podem acessar arquivos em sistemas remotos quase como se fossem arquivos locais. 

    O SFTP assemelha-se ao FTPS pelo fato de ambos oferecerem uma proteção extra aos arquivos e alterações que estão sendo feitas na hospedagem. No entanto, o SFTP utiliza-se da tecnologia SSH (Secure Shell) para autenticar o contato e estabelecer uma conexão segura entre as máquinas.

    O SSH é um outro protocolo de rede criptográfico que tem como objetivo fornecer uma conexão segura para troca de dados e é amplamente usado no caso de logins remotos para acesso de sistemas de computadores.

    Quando há transmissão com SFTP, as informações não são transmitidas por canais de fluxo direto, mas empacotadas em SSH. O usuário também pode configurar chaves privadas para reforçar a segurança enquanto os pacotes de dados são enviados do seu computador para o servidor. 

    SCP(Secure Copy Protocol ) é um protocolo que permite copiar arquivos entre um servidor SSH e uma máquina local. Para funcionar o comando scp é necessário que já tenha configurado uma conexão SSH com um servidor remoto.

    Referências:


ID
1949731
Banca
FUNCAB
Órgão
PC-AC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de uma rede Linux executou o comando: dig ac.gov.br. Nesse caso, esse comando permite:

Alternativas
Comentários
  • Falou em dig falou em DNS guardem isso somente!

  • DIG no Linux é o "NSLOOKUP" do Windows.

     

    https://wiki.mandic.com.br/atendimento/utilidades/ajuda/comando-dig

     

    Gabarito: a)

  • Gabarito A

    DIG (Domain Information Groper) é um utilitário que serve para realizarmos pesquisas de DNS. Ele funciona enviando consultas aos servidores e mostrando as respostas devolvidas por eles. Só a título de curiosidade, muitas ferramentas do IP-OK usam de diversas maneiras este aplicativo.

    O ISC  (Internet Systems Consortium), é o grupo responsável pelo seu desenvolvimento, assim como é responsável pelo desenvolvimento do BIND – um dos servidores de DNS mais populares e mais usados no mundo. A título de curiosidade, no CentOS, por exemplo, ele é empacotado no dns-utils, que também traz outros utilitários bem conhecidos como o nslookup, host, etc.

    Apesar de haver bastante material sobre estes temas (dnsdig, etc), este artigo servirá como base para outros que virão em seguida, onde esse conhecimento será essencial. Esta primeira parte dá uma introdução ao comando. Já a parte 2 abordará mais profundamente cada uma das partes da resposta, seções, flags, etc.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2021986
Banca
IF-PE
Órgão
IF-PE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Foi reportado por funcionários do IFPE que eles não estão conseguindo acesso à Internet. A equipe responsável pela infraestrutura de rede da Instituição iniciou a investigação do caso, e, ao executar o comando #df -h no servidor proxy (Sistema Operacional GNU/Linux com serviço Squid), obteve o retorno disponibilizado abaixo. Com base no retorno do comando #df -h, qual das alternativas é a CORRETA sobre o problema de acesso à Internet reportado pelos funcionários?

root@proxy:~# df -h
Filesystem     Size     Used     Avail     Use%     Mounted on
/dev/sda2        7G     820M     6.0G      12%             /
/dev/sda3        30G    30G         0         100%     /var/log
/dev/sda1        512M  32M     480M         6%         /boot

Alternativas
Comentários
  • Gabarito  A

    Note, a unidade de disco sda 3 está com 100% do seu espaço de disco em uso. Portanto não há espaço para guardar os arquivos de log do servidor proxy Squid.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2022016
Banca
IF-PE
Órgão
IF-PE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para acesso remoto a servidores GNU/Linux pode ser utilizado o protocolo SSH (Secure Shell). Qual das alternativas a seguir é a CORRETA relativo ao uso do OpenSSH em um servidor GNU/Linux?

Alternativas
Comentários
  • c-

    GNU/Linux ssh é suscetível a ataques de força bruta se for utilizado apenas o mecanismo de autenticação password.

    https://linuxconfig.org/ssh-password-testing-with-hydra-on-kali-linux/


ID
2022022
Banca
IF-PE
Órgão
IF-PE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel Linux. Assim, para que um host, utilizando um sistema operacional GNU/Linux, realize o trabalho de roteamento de pacotes, qual dos seguintes parâmetros do arquivo sysctl.conf deve ser definido?

Alternativas
Comentários
  • Para habilitar roteamento de pacotes no Linux edite o arquivo /etc/sysctl.conf /etc/sysctl.conf  e o substitua "0" por "1" na linha ip_forward.

    Para ativar as alterações digite o comando sysctl -p .

    net.ipv4.ip_forward = 1
    net.ipv4.conf.default.rp_filter = 1
    net.ipv4.conf.default.accept_source_route = 0
    kernel.sysrq = 0
    kernel.core_uses_pid = 1
    net.ipv4.tcp_syncookies = 1
    kernel.msgmnb = 65536
    kernel.msgmax = 65536
    kernel.shmmax = 68719476736
    kernel.shmall = 4294967296

     

    FONTE: https://goo.gl/BEM1Na


ID
2034307
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

A utilização do BIND (Berkeley Internet Name Domain) durante a instalação do Linux permite selecionar o nome do servidor durante a seleção dos pacotes de instalação, a fim de permitir o gerenciamento de DNS.

Alternativas
Comentários
  • BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto.

     

    Questão correta!

  • O que me deixou encucado foi o "durante a instalação do Linux"

  • Esse trecho deixa a questão sem sentido: permite selecionar o nome do servidor durante a seleção dos pacotes de instalação, a fim de permitir o gerenciamento de DNS.

  • Assertiva CORRETA. 

     

    Normalmente, durante a instalação do linux você já pode instalar e configurar alguns serviços: apache, mysql, dns, php, e mais uns outros que eu não lembro agora. Eles vêm marcados em uma janela que aparece durante a formatação. Se você desmarcar eles não são instalados. Se deixar marcado as opções de configuração de cada um desses serviços vão aparecer antes de concluir a instalação, de maneira que quando terminar a instalação eles já estarão rodando. 

     

    Edit: achei! Essa é a tela que aparece durante a instalação do sistema operacional: http://www.hackourlife.com/wp-content/uploads/2010/10/Ubuntu_Tweak_003.jpeg

    Apache, MySQl e PHP ficam dentro do pacote "LAMP" que aparece na imagem (LAMP = linux apache, mysql and php). 

  • questao tosca... achei a redação confusa...

  • Nâo tem nada de confuso, é apenas uma questão de interpretação. Veja(analisando trecho por trecho):

    - A utilização do BIND (Berkeley Internet Name Domain) durante a instalação do Linux: aqui ele tá dizendo que, no momento em que vc instala uma distro Linux, vc tem a opção de escolher ou não o BIND(assim como escolher ou não centenas de outros pacotes que deseja instalar já nesse momento)

    - permite selecionar o nome do servidor: sim, vc já pode configurar o BIND nesse momento;

    - durante a seleção dos pacotes de instalação: sim, vc está na fase da seleção dos pacotes que quer instalar, conforme falei acima.

    - a fim de permitir o gerenciamento de DNS; sim, essa é a finalidade.

    Portanto, questão 100% certa.


ID
2034313
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

Na configuração de uma rede TCP/IP, é possível fazer que a placa de rede obtenha um endereço IP automaticamente ou por meio do DHCP.

Alternativas
Comentários
  • O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.

     

    Fonte: https://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

  • Gab C
    Questão veio para tentar confundir o candidato. Obter o ip automaticamente e DHCP é a mesma coisa 

  • Assertiva CORRETA. 

     

    Obter automaticamente seria utilizar o recurso de APIPA (procura no google), enquanto via DHCP dependerá de uma outra entidade para fornecer à placa o endereçamento. 

  • Luis, APIPA é apenas para Windows, em Linux é AVAHI. Mas o objetivo é o mesmo.

  • CORRETO.

    A configuração de rede TCP/IP permite que um computador possa, de acordo com os parâmetros devidos, acessar a rede local, a Intranet e a Internet. Nesse sentido, esta é a chave da nossa questão: um servidor DHCP faz com que a placa de rede do computador cliente obtenha um endereço de IP (e outros parâmetros) automaticamente.

    Logo, está correta a afirmação

    Fonte: estratégia

  • Obter o ip automaticamente e DHCP é a mesma coisa, tipo de questão que o examinador escolhe o gabarito.

  • A configuração de rede TCP/IP permite que um computador possa, de acordo com os parâmetros devidos, acessar a rede local, a Intranet e a Internet. Nesse sentido, esta é a chave da nossa questão: um servidor DHCP faz com que a placa de rede do computador cliente obtenha um endereço de IP (e outros parâmetros) automaticamente.

    Logo, está correta a afirmação

    Fonte: estratégia

  • DHCP --> Permite a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática.

     

    Questão:

    Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas

    A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. (CERTO)

  • CERTA

    Pontos chaves:

    1. DHCP = Concessão de endereços IP automaticamente, associa dinamicamente.
    2. Permite a alocação estática e dinâmica de endereços lógicos (IP), que pode ser manual ou automática. 
    3. Pode ser utilizado também para máscara de rede, servidores de DNS e roteador ou gateway. Fornece informações da rede para os hosts.

    CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas

    A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. (C)

  • Pelo que entendi DHCP não é a mesma coisa de obter IP automaticamente. Quando se acessa as configurações de rede, há duas opções de marcação:

    a)obter IP automaticamente

    b)usar o seguinte endereço (aí o usuário digita Ip, máscara de sub-rede e o gateway da rede)

    Acredito que o servidor DHCP seja justamente essa opção b, onde se digita os dados necessários à conexão.

  • O DHCP estabelece IP, Mascara de subrede, Gateway padrão etc.

    Lembrando que para acessar uma rede local necessariamente precisamos de um IP e uma Mascara de Subrede. Logo, para acessar a internet, além do IP e da Mascara, é preciso o gateway padrão !

  • Q absurdo.... Como faço para conseguir um ip automaticamente?

  • Gabarito: certo

    Questões sobre DHCP :

    (CESPE / CEBRASPE - 2016)O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma dinâmica, o serviço DNS (domain name system).  CERTO

    (CESPE / CEBRASPE - 2015)O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente. (CERTO)

    (CESPE /ANATEL - 2014)O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização. (CERTO)

    (CESPE/SLU/2019)O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão.(CERTO)

  • Ninguém aqui falou do IPv6.

    No IPv6 não há necessidade dessa funcionalidade do DHCP, tendo em vista que cada dispositivo já "nasce" com um próprio IPv6.

    Por isso a questão faz essa alternância para a obtenção de IP, via DHCP ou automaticamente(sem DHCP).


ID
2094973
Banca
FGV
Órgão
COMPESA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A linha de comando mais apropriada para manipular a tabela de rotas do kernel no sistema operacional Linux de modo a indicar que o gateway padrão é o endereço IP 192.168.254.1 é:

Alternativas
Comentários
  • Roteamento:

    É quando uma máquina com múltiplas conexões de rede decide onde entregar os pacotes IP que recebeu para que cheguem ao seu destino

    A configuração de uma rota no Linux é feita pela ferramenta:   route

     

    Para adicionar uma rota padrão para um endereço que não se encontre na tabela de roteamento, utiliza-se o gateway da rede. Através dele é possível epecificar um computador - normalmente outro gateway - que os pacotes de rede serão enviados caso o endereço não confira com os da tabela de roteamento. Para especificar o computador 192.168.254.1  como gateway padrão usamos:

    route add default gw 192.168.254.1 eth0

     

    Recomendo a fonte oficial abaixo  que além dessa banca, outras também se baseiam em se tratando do Linux.

    Fonte:http://www.guiafoca.org/cgs/guia/avancado/ch-rede.html


ID
2175691
Banca
FCM
Órgão
IF Sudeste - MG
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No gerenciamento de redes, algumas ferramentas são fundamentais para o diagnóstico e para a solução de problemas. A seguir, são listadas algumas ferramentas usadas em ambiente Linux/Unix. Avalie as afirmativas e marque (V) para verdadeiro ou (F) para falso.
( )O ping permite descobrir a sequência de gateways através da qual um pacote IP viaja para alcançar o seu destino.
( )O comando ifconfig envia um pacote ICMP ECHO_RESPONSE a um host de destino e espera para ver se o host responde de volta.
( )O netstat fornece uma grande quantidade de informações de rede, como estatísticas de interface, informações de roteamento e tabelas de conexão.
( ) O tcpdump é uma ferramenta de análise de pacotes, conhecidos como Sniffers, registrando os pacotes que atendam a determinados critérios definidos pelo usuário.
A sequência correta é

Alternativas
Comentários
  • (F )O ping permite descobrir a sequência de gateways através da qual um pacote IP viaja para alcançar o seu destino.

    PING: é utilizado para descobrir se outro computador está ativo na rede.

    Segundo Kurose: é uma aplicação popular para redes, usada para testar, de um local remoto, se determinado hospedeiro está ativo e pode ser alcançado. Em geral é usada para medir a latência entre o hospedeiro cliente e o hospedeiro de destino. Ele funciona enviando pacotes ICMP de “requisição de eco” (isto é, pacotes ping) ao hospedeiro de destino e escutando as “respostas de eco” ICMP (isto é, pacotes pong). Ping mede o RTT, registra perda de pacote e calcula um resumo estatístico de diversas trocas ping-pong (o mínimo, média, máximo e desvio-padrão dos
    tempos de viagem de ida e volta).

     

     

    ( F )O comando ifconfig envia um pacote ICMP ECHO_RESPONSE a um host de destino e espera para ver se o host responde de volta.

     

     

    ( V )O netstat fornece uma grande quantidade de informações de rede, como estatísticas de interface, informações de roteamento e tabelas de conexão.

    O netsat é uma ferramenta comum tanto no Linux e Windows. Serve para coletar grande quantidade de informações sobre o estado do software de rede de computador , incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

    Fonte: FCC

     

     

     

     

    (V)O tcpdump é uma ferramenta de análise de pacotes, conhecidos como Sniffers, registrando os pacotes que atendam a determinados critérios definidos pelo usuário.

    tcpdump é um aplicativo que permite a visualização de todo o tráfego passante em uma rede. Teve seu desenvolvimento inciado na década de 1980 e possui versões para ambientes Unix Like (como GNU/LINUX entre outras) e também Windows.

    Análise de Tráfego em Redes TCP/IP - João Eriberto Mota Filho

  • Gostei do " Fonte: FCC"

     

    Kkkkkkkk

  • Item a: Descrição do tracert

    Item b: O Ping é que realiza uma ação similar e não o ifconfig.

    "O comando envia um Internet Control Message Protocol (ICMP) ECHO_REQUEST para obter um ICMP ECHO_RESPONSE de um from host ou gateway."

    O if config é usado para configuração de rede

    Os demais itens estão bem descritos.

     


ID
2177776
Banca
IF-MG
Órgão
IF-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (Secure Shell) é um protocolo que permite acessar remotamente e de forma segura um servidor. Qual é a porta padrão utilizada pelo protocolo SSH?

Alternativas
Comentários
  • O ssh utiliza a porta TCP/22

  • SSH = 22H


ID
2193439
Banca
Gestão Concurso
Órgão
CEMIG-TELECOM
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.
Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

Alternativas
Comentários
  • Gabarito D

    Bem, o chroot nada mais é do que um ambiente isolado (enjaulado) dentro da sua máquina real, é um sistema dentro de outro que compartilham processos. É um ambiente recomendável para sistemas de acesso público. 

    A norma ABNT NBR ISO/IEC 27002:2005 diz, no item 11.6.2, que sistemas sensíveis devem ter um ambiente computacional dedicado (isolado), isto impede que, se um possível atacante tiver acesso ao servidor, ele ficará preso dentro do chroot, ele não terá acesso ao servidor real. 

    Para configurar um sistema chroot em nosso servidor, vamos precisar instalar um pacote chamado debootstrap. Em distribuições baseadas no Debian, utilize: 

    # aptitude install debootstrap 

    Depois que o pacote 'debootstrap' foi instalado, é preciso criar o diretório onde nosso sistema irá ficar. 

    # mkdir /var/khal-chroot 
     

    SELinux (Security-Enhanced Linux) é uma implementação da arquitetura MAC para o sistema operacional Linux, desenvolvido originalmente pela NSA. Ele foi integrado no Linux usando o framework LSM (Linux Security Modules).[1][2]

    SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • d-

    Security-Enhanced Linux is a Linux kernel security module that provides a mechanism for supporting access control security policies, including mandatory access controls. SELinux is a set of kernel modifications and user-space tools that have been added to various Linux distributions.

    https://en.wikipedia.org/wiki/Security-Enhanced_Linux

    A chroot is an operation that changes the apparent root directory for the current running process and their children. A program that is run in such a modified environment cannot access files and commands outside that environmental directory tree. This modified environment is called a chroot jail.

    https://wiki.archlinux.org/title/chroot


ID
2197810
Banca
INSTITUTO AOCP
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de sistema Linux necessita exibir informações referentes ao último login de cada usuário de um determinado servidor. O comando que o administrador precisa utilizar é o

Alternativas
Comentários
  • lastlog is a program available on most Linux distributions. It formats and prints the contents of the last login log file, /var/log/lastlog, including the login name, port, and last login date and time.

     

    https://en.wikipedia.org/wiki/Lastlog

     

    Gabarito: b)

  • ( lastlog ) Este comando exibe informações referentes ao último login de cada usuário.

    GABARITO B

  • Gabarito B

    lastlog [opções]

    Descrição

    Este comando exibe informações referentes ao último login de cada usuário.

    Algumas opções do comando

    -u usuário : exibe informações referentes apenas ao usuário especificado.

    -t dias : exibe informações referentes aos últimos t dias.

    Exemplos

    O comando

    lastlog -u aluno

    informa o dia e a hora que o usuário aluno logou no sistema pela útima vez.O comando

    lastlog -t 3

    exibe a lista dos usuários que logaram no sistema nos útimos 3 dias e informa o dia e a hora do útimo acesso de cada um desses usuários.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • b-

    lastlog - reports the most recent login of all users or of a given user

    http://man7.org/linux/man-pages/man8/lastlog.8.html

  • Matei pelo inglês. FINISH!


ID
2197831
Banca
INSTITUTO AOCP
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes entrou remotamente em outro computador da mesma rede e executou alguns comandos para a manutenção daquele computador. Essa tarefa só pôde ser realizada graças ao protocolo por trás dessa conexão. Sabendo que ambos os computadores utilizavam a mesma distribuição de um operacional Linux, o protocolo que permitiu essa tarefa é conhecido como

Alternativas
Comentários
  • Gabarito: C.

     

    SSH (Secure Shell) - protocolo seguro para acesso remoto. Faz a comunicação entre dois hosts distantes através de uma autenticação segura.

  • Gabarito C

    O SSH (Secure SHell) é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo). Se você preferir, considere como o SSH como um computador controlando outro computador.

    A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "bisbilhotar" o que você está fazendo no servidor (às vezes você precisa transmitir senhas para acessar outros sistemas ou programas) é virtualmente zero. Fora isso, tudo o que você faz no telnet pode ser feito pelo SSH.

    Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que você digitar é executado no servidor (e não no seu PC) e você opera de acordo com os paramêtros de comandos do servidor.

    Para acessar o protocolo SSH é necessário um programa que conecte na porta 22.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2256169
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

As vezes é necessário conhecer quais conexões TCP ativas estão abertas, e sendo executadas, em um host de rede. Para tanto, em um ambiente Linux, usa-se o comando:

Alternativas
Comentários
  • Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede.

    https://technet.microsoft.com/pt-br/library/ff961504(v=ws.10).aspx

     

  •  a) netstat -i - Exibe as informações de todas as interfaces ativas

     b) netstat -g - Não encontrei nada sobre esse parâmetro

     c) netstat -r - Mostra a tabela de rotas (routing table)

     d) netstat -s - Mostra por estatística de protocolo

     e) netstat -a - Mostra todas as conexões e portas abertas (listening ports) - GABARITO

     

    Fontes: 

    https://technet.microsoft.com/pt-br/library/ff961504(v=ws.10).aspx

    https://www.vivaolinux.com.br/artigo/Netstat-a-fundo-(parte-1)


ID
2256703
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O comando netstat (network statistic) é uma ferramenta utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Assinale a alternativa que indique os Sistemas Operacionais onde esse comando pode ser utilizado:

Alternativas
Comentários
  • Gabarito E

    O netstat pode ser utilizado tanto no Windows como no Unix e Linux.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É uma ferramenta comum ao windows, unix e linux, utilizada para se obter informações sobre as conexões de rede (saída e entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface da rede.


ID
2256730
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Um programa do sistema operacional Microsoft Windows, capaz de dar informações sobre o IP da rede local, é o ipconfig. Assinale a alternativa que apresenta o comando análogo no Linux:

Alternativas
Comentários
  • Gabarito: B.

     

    Windows - ipconfig

    Linux - ifconfig

  • Gabarito B

    ifconfig – acrônimo de “Interface Configuration” – é uma das ferramentas mais utilizadas, nos sistemas Linux, para configurar, adicionar, deletar e gerenciar as interfaces de rede do sistema. É comum um administrador de redes dominar esse comando. Por outro lado, usuários mais curiosos e desbravadores também podem utilizar essa ferramenta para obter mais maturidade no sistema.

    Vamos na Fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2256739
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao protocolo SSH (Secure Shell), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) utiliza-se para acesso a contas shell em sistemas operacionais do tipo Unix.

( ) o SSH usa criptografia de chave pública para autenticar o computador remoto.

( ) o SSH foi projetado como um substituto para o protocolo TSL/SSL.

Alternativas
Comentários
  • Gabarito: b 

    A aplicação mais visível do protocolo SSH é para acesso a contas shell em sistemas operacionais do tipo Unix.

     

    O SSH usa criptografia de chave pública para autenticar o computador remoto e e permiti-lo autenticar o usuário, se necessário. Há várias maneiras de usar o SSH, uma é usar pares de chave pública-privada geradas automaticamente para simplesmente encriptar uma conexão de rede e então usar autenticação por senha para logar.

     

    Fonte: https://pt.wikipedia.org/wiki/Secure_Shell

     

  • Para que serve o SSL?

    SSL = Secure Socket Layer 
    É um sistema que permite a troca de informações entre dois computadores, de modo seguro. SSL fornece 3 coisas:

    Privacidade: Impossível espionar as informações trocadas. *Integridade: Impossível falsificar as informações trocadas.

    Autenticação: Ele garante a identidade do programa, da pessoa ou empresa com a qual nos comunicamos.



    SSL é um complemento ao TCP / IP e pode (potencialmente) proteger qualquer protocolo ou programa usando TCP/IP.

    O SSL foi criado e desenvolvido pela empresa Netscape e RSA Segurança. Agora há versões de código aberto (Open Source), assim como um protocolo livre semelhante: TLS

    SSL é composto de dois protocolos:

    SSL Handshake protocol: antes de comunicar, os dois programas SSL negociam chaves e protocolos de criptografia em comum.

    SSL Record protocol: Uma vez negociados, eles criptografam todas as informações trocadas e realizam vários teste

    No início da comunicação o cliente e o servidor trocam:

    A versão SSL com a qual eles querem trabalhar,

    A lista de métodos de criptografia (simétrico e assimétrico) e de assinatura que todo mundo conhece (com comprimentos de chaves),

    Métodos de compressão que todo mundo conhece

    Números aleatórios,

    Certificados.

    Cliente e servidor tentam usar o melhor protocolo de criptografia e diminuem até encontrar um protocolo comum para ambos. Depois de feito isso, eles podem começar a troca de dados. 

    O SSL usa:

    um sistema de criptografia assimétrico (como o RSA ou o Diffie-Hellman). Saiba mais aqui: ele é utilizado para criar a "master key" (chave principal), que criará chaves de sessão.

    um sistema de criptografia simétrico (DES, 3DES, IDEA, RC4...) usando as chaves de sessão para criptografar os dados.

    um sistema de assinatura criptográfico das mensagens (HMAC, utilizando o MD5, SHA...) para ter certeza de que as mensagens não estão corrompidas.



    É durante o "handshake" SSL que o cliente e o servidor escolhem os sistemas comuns (criptografia assimétrica, simétrica, assinatura e comprimento de chave). 

    No seu navegador, você pode ver a lista dos sistemas utilizados, colocando o cursor sobre o cadeadinho, quando você está em uma página HTTPS. 

     

    Alguns protocolos foram especialmente modificados para suportar o SSL:

    HTTPS: é HTTP+SSL. Este protocolo está incluído em praticamente todos os navegadores, e permite que você (por exemplo) consulte suas contas bancárias na web de forma segura.

    FTPS é uma extensão do FTP (File Transfer Protocol) usando SSL.

    SSH (Secure Shell) é uma espécie de telnet (ou rlogin) seguro. Isso permite que você se conecte a um computador remoto com segurança e ter uma linha de comando. O SSH tem extensões para proteger outros protocolos (FTP, POP3, ou mesmo X Windows).

    Fonte:https://br.ccm.net/faq/9943-o-que-sao-ssl-ssh-https


ID
2257861
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos:

Alternativas
Comentários
  • Gabarito: D.

     

    SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows.

  • CIFS - Common Internet File System = SMB - Server Message Block

     

    - Majoritariamente implementado em sistemas operacionais da família Windows
    - Usado para compartilhamento, navegação e compartilhamento de impressoras
    - Requer autenticação de usuários no servidor para permitir acesso aos arquivos
    - O protocolo mais utilizado para transporte confiável é o NetBIOS sobre TCP (NBT)


    Fonte: Itnerante


ID
2263408
Banca
FUNRIO
Órgão
IF-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para alterar o endereço MAC da interface eth0 de um host que utiliza o sistema operacional Linux, emprega-se o seguinte comando:

Alternativas
Comentários
  • O comando 'sudo ifconfig eth0 down''  é utilizado para derrubar a interface de rede para poder realizar a modificação do endereço MAC.

    Depois é só utilizar o comando ''sudo ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx'' (sem as aspas);

    Em seguida, levante a interface de rede com o comando: ''sudo ifconfig eth0 up'' (sem as aspas);

    obs.:lembre-se de substituir "eth0" pelo nome da interface de rede que deseja modificar e ''xx:xx:xx:xx:xx:xx' pelo endereço MAC de sua escolha


ID
2265427
Banca
IF Sertão - PE
Órgão
IF Sertão - PE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com base no funcionamento padrão de um sistema operacional GNU/Linux, analise as afirmações abaixo e em seguida marque a alternativa que representa cada um dos comandos descritos respectivamente.

I. Mostra as configurações de todos os adaptadores de rede ativos na máquina e também pode ser utilizado para realizar configurações voláteis para os adaptadores de rede.

II. Utilizado para fazer download de arquivos ou diretórios em modo texto. Suporta os protocolos HTTP e FTP.

III. Apresenta os dados completos sobre domínios e blocos IP na Internet, auxiliando nas pesquisas sobre redes ou entidades.

IV. Lista detalhadamente como um processo está utilizando a memória, incluindo outros processos dos quais ele dependa. Marque a alternativa correta conforme o enunciado:

Alternativas
Comentários
  • Questão cabe recurso, pois a alternativa que atende ao questionado é a alternativa B e não a C.

  • Também marquei B.

     

    Mas foi por eliminação, porque o comando pmap, por exemplo, nunca tinha visto.


ID
2269384
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsecutivo, a respeito do serviço VoIP Linux.

O uso do serviço VoIP Linux, embora traga economia no custo das comunicações, está sujeito à limitação de distância física entre os pontos de comunicação.

Alternativas
Comentários
  • Errado

    Não existe limite geográfico, onde huver conexão com a internet é possível utilizar o serviço.

  • VoIP garante:

     

    - Menor custo;

    - Mobilidade;

    - Mais recursos.

  • Não há limitação de distância física. Porém, a distância se for muito grande pode interferir na qualidade da transmissão de voz.

  • ERRADO.

    Podemos utilizar o serviço que permite a ligação por meio da rede de dados (internet) em qualquer localidade do mundo, desde que tenha a infraestrutura de rede disponível.

  • ONDE HÁ TECNOLOGIA; HÁ VIDA.

  • Essa economia no custo das comunicações é bem relativa: vai depender do caso concreto.

  • ERRADO

    Se o VoIP opera via Internet, que é uma rede mundial, onde estaria a limitação?


ID
2272489
Banca
IBFC
Órgão
EBSERH
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Em Sistemas Operacionais do tipo Linux um servidor para o protocolo DNS (Domain Name System) que é bastante utilizado é o:

Alternativas
Comentários
  • Letra B

    Um dos servidores DNS mais conhecido no mundo unix é o Bind. Para instalar o Bind9, que é uma versão mais atualizada e mais segura deste software: apt-get install bind9, por exemplo.

     

    www.aprendendolinux.com

  • Gabarito B

    BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon[1]) é o servidor para o protocolo DNS mais utilizado na Internet,[2]especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto. Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciência da computação da Universidade de Berkeley, e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND. Atualmente o BIND é suportado e mantido pelo Internet Systems Consortium.

    Para a versão 9, o BIND foi praticamente reescrito. Ele passou a suportar, dentre outras funcionalidades, a extensão DNSSEC e os protocolos TSIG e IPv6.

    O BIND possui diretórios e arquivos de configuração que possui os arquivos do banco de dados do domínio. os arquivos desse banco de dados desse domínio são chamado de arquivos de zona.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2286841
Banca
FUNDATEC
Órgão
SISPREM - RS
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha o seguinte cenário: um gateway com Sistema Linux (distribuição Ubuntu) possui a interface eth0 conectada a um switch (LAN) e a eth1 ligada a um modem (WAN). Que comando deve ser aplicado para adicionar uma regra ao firewall para que não sejam aceitas conexões tendo como origem a WAN e destino a LAN?

Alternativas
Comentários
  • Letra B

    Estes são os detalhes de cada comando.

     

    iptables –A - usado para criar uma regra.

    iptables –D - usado para deletar uma regra.

    -A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes recebidos pelo servidor, em qualquer interface.

    -i eth1: A opção "-i" permite definir a interface onde os pacotes devem ser recebidos ou enviados.

    –p tcp: especifica o protocolo.

    --syn: Cria uma regra válida apenas para novas conexões.

    -j: É usado no final de cada regra, especificando uma ação.

    -j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-out.

     

    http://www.hardware.com.br/dicas/resumo-iptables.html

  • Complementando

    -o [interface]: define em qual interface está sendo tratada a saída de dados.