Buscar

Sistemas Operacionais Windows e Linux Server

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
Leia o trecho a seguir:
“[...] um servidor web fornece suporte para HTTP (protocolo de transferência de hipertexto). Como o próprio nome indica, o HTTP especifica como transferir arquivos de hipertexto (ou seja, documentos vinculados da web) entre dois computadores.”
Fonte: MOZILLA. O que é um servidor web. Disponível em: <https://developer.mozilla.org/pt-BR/docs/Learn/Common_questions/o_que_e_um_web_server>. Acesso em: 26 jan. 2019.
Com base nas informações do texto acima e no conteúdo estudado a respeito de serviço web, o daemon responsável pelo servidor Web no Apache é o:
Ocultar opções de resposta 
1. 
vsftpd.
2. 
apached.
3. 
htmld.
4. 
httpd.
Resposta correta
5. 
webd.
2. Pergunta 2
/1
Leia o trecho a seguir:
“Quase tudo na Internet começa com uma solicitação DNS. DNS é o diretório da Internet. Clique em um link, abra um aplicativo, envie um e-mail, e a primeira coisa que o dispositivo faz é perguntar ao diretório: Onde encontro isso?”
Fonte: CLOUDFLARE. DNS: Diretório da Internet. Disponível em: <https://1.1.1.1/pt-BR/>. Acesso em: 26 jan. 2019.
Com base nas informações do texto acima e no conteúdo estudado a respeito de DNS e DHCP, uma das principais funções do DNS é:
Ocultar opções de resposta 
1. 
Traduzir via NAT a saída de conexões de rede.
2. 
Atribuir configurações de rede automaticamente.
3. 
Resolver nomes de domínio para endereços IP.
Resposta correta
4. 
Compartilhar arquivos com uma rede Windows.
5. 
Disponibilizar conteúdo via HTTP.
3. Pergunta 3
/1
Leia o trecho a seguir:
“O protocolo HTTP, Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto, é um protocolo da camada de aplicação do TCP/IP cuja função é de proporcionar a transferência de hipertexto.”
Fonte: WIKIBOOKS. Redes de Computadores/HTTP. Disponível em: <https://pt.wikibooks.org/wiki/Redes_de_computadores/HTTP>. Acesso em: 26 jan. 2019.
Com a análise do trecho acima, aliado ao conteúdo aprendido sobre serviço web, o software que implementa o servidor web no Linux é o:
Ocultar opções de resposta 
1. 
Apache.
Resposta correta
2. 
Postfix.
3. 
Bind.
4. 
Iptables.
5. 
Squid.
4. Pergunta 4
/1
Leia o trecho a seguir:
“Em um servidor web, o servidor HTTP é responsável por processar e responder as requisições recebidas.
1.Ao receber uma requisição, um servidor HTTP primeiramente confirma se a URL requisitada corresponde ao arquivo existente.
2.Se confirmar, o servidor web envia o conteúdo do arquivo de volta ao navegador. Senão, o servidor de aplicações cria o arquivo necessário.”
Fonte: MOZILLA. O que é um servidor web. Disponível em: <https://developer.mozilla.org/pt-BR/docs/Learn/Common_questions/o_que_e_um_web_server>. Acesso em: 26 jan. 2019.
De acordo com o trecho acima e o conteúdo visto sobre serviço web, o arquivo de configuração padrão do servidor Apache é o:
Ocultar opções de resposta 
1. 
httpd.conf.
Resposta correta
2. 
apache.html.
3. Incorreta: 
index.html.
4. 
www.conf.
5. 
html.conf.
5. Pergunta 5
/1
Leia o trecho a seguir:
“Para carregar uma página web, como já foi dito, seu browser envia uma requisição ao servidor web, que busca pelo arquivo requisitado no seu próprio espaço de armazenamento. Ao encontrar o arquivo, o servidor web realiza a leitura, faz os processamentos necessários e o envia ao browser.”
Fonte: MOZILLA. O que é um servidor web. Disponível em: <https://developer.mozilla.org/pt-BR/docs/Learn/Common_questions/o_que_e_um_web_server>. Acesso em: 26 jan. 2019.
A partir da leitura do trecho acima e com base no que foi estudado sobre serviço web, o diretório padrão onde estão localizados os conteúdos dos sites no Apache é:
Ocultar opções de resposta 
1. 
/var/www/apache.
2. 
/var/httpd.conf/.
3. 
/etc/html.
4. 
/var/www/html.
Resposta correta
5. 
/var/index/html.
6. Pergunta 6
/1
Leia o trecho a seguir:
“Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. [...] É a ‘língua’ dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos.”
Fonte: WIKIBOOKS. Redes de Computadores/Protocolos e serviços de rede. Disponível em: < https://pt.wikibooks.org/wiki/Redes_de_computadores/Protocolos_e_servi%C3%A7os_de_rede>. Acesso em: 26 jan. 2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre serviço de e-mail, a porta padrão na qual o MTA espera conexões para o SMTP é a:
Ocultar opções de resposta 
1. 
Porta 80 do tipo TCP.
2. 
Porta 110 do tipo TCP.
3. 
Porta 25 do tipo TCP.
Resposta correta
4. 
Porta 143 do tipo TCP.
5. 
Porta 26 do tipo TCP.
7. Pergunta 7
/1
Leia o trecho a seguir:
A maior parte dos equipamentos conectados à rede visam buscar as configurações e parâmetros específicos para comunicação (endereço IP, servidor DNS, gateway padrão) de forma automática, facilitando assim o processo de instalação e configuração do mesmo em uma rede corporativa.
A partir da leitura do trecho apresentado e levando em conta os conceitos estudados na disciplina, análise as alternativas a seguir sobre o protocolo DHCP:
I.O Linux Server traz o daemon de serviço dhcpd para controlar o servidor DHCP.
II.No arquivo padrão /etc/named.conf, temos os principais parâmetros de configuração do servidor DHCP.
III.Os clientes têm um tempo de utilização das configurações do DHCP.
IV.O parâmetro range no arquivo de configuração do DHCP define os servidores DNS a serem configurados para os clientes.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
2. 
III e IV.
3. 
I e II.
4. 
I e III.
Resposta correta
5. 
II e IV.
8. Pergunta 8
/1
Leia o trecho a seguir:
No arquivo de configuração do Samba, os parâmetros são divididos em sessões, identificadas por um nome entre colchetes. A sessão principal define as configurações gerais, e cada novo compartilhamento traz uma nova sessão de configuração.
Com base no trecho acima e no conteúdo estudado durante as aulas, o parâmetro em uma sessão do arquivo de configuração do Samba que identifica se o compartilhamento será visível na rede, é denominado:
Ocultar opções de resposta 
1. 
visible path.
2. 
writable.
3. 
browsable.
Resposta correta
4. 
global.
5. 
guest ok.
9. Pergunta 9
/1
Leia o trecho a seguir: 
As portas para comunicação via Samba, na qual o servidor espera por novas requisições, são a 139 e 445, ambas do tipo TCP.
De acordo com essa informação e com o conteúdo visto na disciplina relacionado a Compartilhando arquivos, o comando do Samba utilizado para testar o compartilhamento é o:
Ocultar opções de resposta 
1. 
smbpasswd.
2. 
smbpath.
3. 
path.
4. 
smbclient.
Resposta correta
5. 
smb.
10. Pergunta 10
/1
Leia o trecho a seguir:
“Estabelecido em janeiro de 1985, o .com foi um dos primeiros domínios de nível superior (TLD) e cresceu até se tornar o mais popular do mundo. Dezenas de outros TLDs estão disponíveis agora, mas não importa quantas novas extensões possam ser adicionadas, todos concordam. O .com ainda é o mais popular.”
Fonte: GODADDY. Nomes de domínio .com. Disponível em: <https://br.godaddy.com/tlds/com-domain>. Acesso em: 26 jan. 2019.
A partir do texto acima e os conhecimentos vistos no conteúdo sobre DNS e DHCP, um domínio no DNS, seja ele de topo ou não, possui registros internos do tipo NS, que definem:
Ocultar opções de resposta 
1. 
O nome que irá localizar servidores MTA.
2. 
A tradução de um nome de domínio para um endereço IP.
3. 
O servidor DNS para consulta da zona de domínio.
Resposta correta
4. 
Um apontamento para outro nome existente.
5. 
A tradução de um IP para um nome.
1. Pergunta 1
/1
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento,a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: MICROSOFT. Recurso de IO: Proteção e Recuperação de Dados - Básico para Padronizado. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 12 jan. 2019.
A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre WSUS e Backup, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) No Windows Server Backup é possível agendar um horário específico para janela de backup.
II. ( ) No Windows Server Backup é possível realizar somente o backup de uma partição do disco do servidor.
III. ( ) No Windows Server Backup é possível especificar um caminho de rede para salvar o backup.
IV. ( ) No Windows Server Backup é possível apenas salvar o backup na partição do sistema.
Assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F.
Resposta correta
2. 
F, V, V, V.
3. 
V, F, F, V.
4. 
V, V, F, V.
5. 
V, F, V, V.
2. Pergunta 2
/1
Os sistemas Windows têm como uma de suas premissas a flexibilidade das configurações dos aplicativos e do ambiente de trabalho dos usuários, permitindo que o funcionamento seja adaptado às preferências de cada um. Através da diretiva de grupo, o administrador da rede pode determinar um padrão específico para o comportamento dessas preferências em um domínio.
Considerando essas informações e os conhecimentos adquiridos sobre Implementar Diretivas de Grupos, podemos afirmar que o principal conceito associado a uma Diretiva de Grupo (Group Policy) é:
Ocultar opções de resposta 
1. 
ser um conjunto centralizado de diretivas de configuração dos recursos da rede.
Resposta correta
2. 
ser um conjunto centralizado de grupos com escopo do tipo Global.
3. 
ser um conjunto de objetos do AD relacionados às permissões dos usuários..
4. 
ser um modelo administrativo para controlar o Windows Server.
5. 
adaptar uma política de grupo para definir acessos aos usuários do AD.
3. Pergunta 3
/1
Geralmente no sistema podemos ter aplicações que são executadas sem nenhuma interferência do usuário e controladas somente pelo Sistema Operacional. Elas são denominadas tarefas em background.
A partir dessas informações e do conteúdo estudado na disciplina relacionado a Gerenciamento de Processos e Programas, é correto afirmar que é possível visualizar o Process ID (PID) dos programas no Task Manager através da aba:
Ocultar opções de resposta 
1. 
Background.
2. Incorreta: 
Performance.
3. 
Users.
4. 
Details.
Resposta correta
5. 
Status.
4. Pergunta 4
/1
O ataque de negação de serviço (Denial Of Service, em inglês) tem como principal objetivo afetar a disponibilidade do servidor alvo, fazendo com que os recursos do sistema (processamento, disco, rede) fiquem sobrecarregados. Um dos principais sintomas identificados em um ataque desse tipo é a falha de comunicação com os serviços de rede do servidor.
Considerando as informações acima e o conteúdo visto na disciplina relacionado a Monitoramento de Recursos de Discos, Drivers e Rede, a ferramenta Resource Monitor poderia ser uma das maneiras de identificar os processos relacionados à rede do servidor. Para visualizar os processos em execução, com relação ao status de proteção do firewall do Windows, podemos afirmar que o monitor mais indicado na aba Network seria o:
Ocultar opções de resposta 
1. 
Listening Ports.
Resposta correta
2. 
Network Activity.
3. 
TCP Connections.
4. 
Firewall Service.
5. 
UDP Connections.
5. Pergunta 5
/1
Além do Server Manager, o Windows Server possui uma grande quantidade de ferramentas para configuração e gerenciamento do servidor que estão presentes em praticamente todas as versões da plataforma Windows, como o Registro, o Task Manager e o Control Panel.
Com base no trecho acima e no conhecimento adquirido na disciplina sobre Gerenciamento de Processos e Programas, podemos afirmar que a principal função associada à ferramenta Task Manager é a:
Ocultar opções de resposta 
1. 
gestão das tarefas de configuração do AD.
2. 
visualização dos processos em execução no sistema.
Resposta correta
3. Incorreta: 
gestão das tarefas de configuração das GPOs.
4. 
visualização do hardware de gerenciamento do disco.
5. 
visualização das tarefas agendadas no servidor.
6. Pergunta 6
/1
Leia o trecho a seguir:
“O motivo de utilizar um processo de logon é estabelecer quem você é. Uma vez que o sistema operacional sabe quem você é, ele pode garantir ou negar requisições aos recursos do sistema de forma apropriada. Se uma pessoa mal intencionada descobrir sua senha, ela pode fazer o logon como se fosse você. De fato, para o sistema operacional, ela passará a ser você. Tudo o que você pode fazer no sistema esta pessoa poderá fazer, pois ela passa a ser você.”
Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 12 jan. 2019.
A partir do trecho de procedimento indicado acima e com base no conteúdo da disciplina sobre Modelos Administrativos e Auditoria, a GPO que define o bloqueio de um login após tentativas de acesso é:
Ocultar opções de resposta 
1. 
Account lockout threshold.
Resposta correta
2. 
Account lockout duration.
3. 
Deny log on as a batch.
4. 
Deny log on as a service.
5. 
Account audit.
7. Pergunta 7
/1
Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado "ataque de força bruta", em que um dos principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
A respeito do trecho citado acima e com base nos conhecimentos vistos durante a disciplina relacionados aos Modelos Administrativos e Auditoria, podemos afirmar que uma boa prática prática para aplicar controle em relação à possibilidade de ataques por tentativas de login é:
Ocultar opções de resposta 
1. 
definir que o usuário não pode autenticar através da rede.
2. 
definir uma GPO para o Administrador não autenticar via Remote Desktop
3. 
definir auditoria para a senha do usuário.
4. 
definir uma GPO limitando as tentativas de autenticação.
Resposta correta
5. 
definir uma GPO aumentando o tempo de vida de uma senha válida.
8. Pergunta 8
/1
Leia o trecho a seguir:
“As GPOs são cumulativas, o que significa que são herdadas. A herança da diretiva de grupo é a ordem em que o Windows Server 2003 aplica as GPOs. Em última análise, a ordem em que as GPOs são aplicadas e a maneira como são herdadas determinam as configurações que afetam usuários e computadores.”
Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019.
Com base no entendimento do texto citado acima e no conteúdo abordado durante a disciplina em Gerenciamento de Diretivas de Grupos, imagine uma situação de exemplo em que temos o domínio empresa.local com uma GPO chamada Teste, e Unidades Organizacionais denominadas Grupo1 e Grupo2 (independentes entre si), sendo a GPO Teste associada somente à OU Grupo1, fazendo com que as diretivas configuradas em Teste atuem em Grupo 2:
Ocultar opções de resposta 
1. 
com efeito sobre todos os objetos da OU chamada Grupo 2, mesclando com as diretivas de domínio.
2. Incorreta: 
com efeito sobre todos os objetos da OU chamada Grupo2, pois tem precedência sobre as diretivas do domínio.
3. 
sem nenhum efeito, pois a GPO não foi associada para a OU chamada Grupo 2.
Resposta correta
4. 
com efeito sobre todos os objetos da OU chamada Grupo2, pois tem precedência sobre as diretivas de site.
5. 
com efeito sobre todos os objetos da OU chamada Grupo 2, pois a herança de floresta está ativada por padrão.
9. Pergunta9
/1
Leia o trecho a seguir:
“A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá [...] A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política - ou seja, a combinação da tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino - ela não é um problema que pode ser "resolvida" de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso.”
Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 12 jan. 2019.
Com base no trecho acima e no conteúdo estudado na disciplina relacionado aos Modelos Administrativos e Auditoria, podemos dizer que a adoção de política de auditoria no Windows Server tem como objetivo principal:
Ocultar opções de resposta 
1. 
controlar as configurações de rede, principalmente no processo de promoção de um Controlador de Domínio.
2. 
definir uma política rígida de formação e renovação de senhas dos usuários.
3. 
controlar diversos eventos e configurações do sistema, gerando registros e logs a respeito de ocorrências.
Resposta correta
4. 
reduzir as possibilidades de acesso não autorizado ao sistema.
5. 
impedir os acessos de usuários não autorizados através da rede.
10. Pergunta 10
/1
Uma Diretiva de Grupo (Group Policy) pode ser aplicada para os objetos do AD relativos aos usuários e computadores, simplificando o gerenciamento das políticas adotadas em um ambiente com vários desses objetos (uma rede de uma grande empresa, por exemplo).
Com base nas informações acima e no estudo realizado sobre Implementação de Diretivas de Grupo, podemos afirmar que uma configuração realizada com o editor das GPOs, especificamente na categoria de diretivas Windows Settings, no tipo de diretivas denominadas Policies, dentro de Computer Configuration, modificará:
Ocultar opções de resposta 
1. 
Diretivas para recursos externos do Windows instalados.
2. 
Diretivas do Sistema Operacional, como segurança do sistema, por exemplo.
Resposta correta
3. 
Personalização do ambiente de trabalho do usuário.
4. 
Configuração dos programas a serem instalados.
5. 
Diretivas para recursos de software de outros fabricantes.
1. Pergunta 1
/1
Leia o trecho a seguir:
“Eu acredito que a regra de ouro exige que, se eu gosto de um programa, eu devo compartilhá-lo com outras pessoas que gostam dele. Vendedores de Software querem dividir os usuários e conquistá-los, fazendo com que cada usuário concorde em não compartilhar com os outros [...]Portanto, de modo que eu possa continuar a usar computadores sem desonra, eu decidi juntar uma quantidade de software livre suficiente para que eu possa continuar sem nenhum software que não seja livre.”
Fonte: GNU. O Manifesto GNU. Free Software Foundation. 2016. Tradução por Fernando Lozano e Rafael Fontenelle. Disponível em: <https://www.gnu.org/gnu/manifesto.pt-br.html>. Acesso em: 15 jan. 2019.
Com base nas informações do texto e no conteúdo estudado a respeito da Introdução ao Linux, uma das principais características do Linux é:
Ocultar opções de resposta 
1. 
Ser um projeto de Sistema Operacional exclusivamente para servidores.
2. 
Ser um projeto de Sistema Operacional fundamentado na filosofia do software livre.
Resposta correta
3. 
Ser uma distribuição do Unix que está de acordo com o projeto GNU.
4. 
Ser um conjunto de software mantido pela empresa Red Hat.
5. 
Ser um projeto de software livre com um kernel totalmente proprietário.
2. Pergunta 2
/1
No Shell do Linux, conhecido geralmente como Bash, podemos executar comandos para as mais diversas funções e tarefas no Linux.
De acordo com o trecho acima e o conteúdo visto na disciplina sobre comandos para sistemas de arquivos, a opção do comando ls para visualizar arquivos ocultos, (que tem o nome iniciado por um .), é:
Ocultar opções de resposta 
1. 
-a.
Resposta correta
2. 
-l.
3. 
-e.
4. 
-h.
5. 
-r.
3. Pergunta 3
/1
O shell é a interface de texto que recebe os comandos digitados, pelo usuário, para a comunicação com o kernel.
Com base no trecho acima e no conhecimento adquirido na disciplina em Instalação do Linux, Shell, o número de terminais simultâneos para login, por padrão, é:
Ocultar opções de resposta 
1. 
6 
Resposta correta
2. 
1.
3. 
5.
4. 
3.
5. 
4.
4. Pergunta 4
/1
Leia o trecho a seguir:
“O programa em um sistema semelhante ao Unix que aloca recursos da máquina e conversa com o hardware é chamado “kernel”. GNU é tipicamente usado com um kernel chamado Linux. Essa combinação é o Sistema Operacional GNU/Linux. GNU/Linux é usado por milhões, apesar de muitos o chamarem de “Linux” por engano.”
Fonte: GNU. O Sistema Operacional GNU. Free Software Foundation. Disponível em: < https://www.gnu.org>. Acesso em: 15 jan. 2019.
De acordo com o texto apresentado e com o conteúdo abordado com relação às Distribuições e Inicialização do Linux, a distribuição do Linux preferencialmente composta por software livre e que influenciou na estrutura de criação de outras é o:
Ocultar opções de resposta 
1. 
Red Hat Enterprise Linux.
2. 
Debian.
Resposta correta
3. Incorreta: 
Ubuntu.
4. 
CentOS.
5. 
SUSE.
5. Pergunta 5
/1
O Linux geralmente mantém uma política de senhas fortes para serem configuradas no sistema, padrão adotado desde a instalação.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos na disciplina com relação às Permissões, gerência de usuários/grupos, o arquivo onde ficam armazenadas as senhas dos usuários no sistema Linux é o:
Ocultar opções de resposta 
1. 
/etc/user.passwd.
2. 
/etc/auth.
3. 
/etc/shadow.
Resposta correta
4. 
/etc/shadow.passwd.
5. 
/etc/group.
6. Pergunta 6
/1
No Linux não existe somente um único ambiente gráfico. Há alguns que se destacam entre os demais, devido a questões ligadas à facilidade de uso e disponibilidade de aplicações para executar as mais variadas tarefas.
Com a análise do trecho acima, aliado ao conteúdo sobre Boot loaders, um dos ambientes gráficos existentes para Linux é o:
Ocultar opções de resposta 
1. 
KDE.
Resposta correta
2. 
Ubuntu.
3. 
ReiserFS.
4. 
EXT4.
5. 
Shell.
7. Pergunta 7
/1
Na arquitetura TCP/IP, os serviços de rede sempre ficam associados a uma porta, a qual fica esperando por requisições de conexão pelas máquinas clientes.
A partir da leitura do texto e do conteúdo estudado na disciplina sobre configuração de rede, nfs, nis, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O /etc/resolv.conf é um arquivo relacionado com as configurações de DNS.
II. ( ) O ifconfig é um comando para gerenciamento das configurações da placa de rede.
III. ( ) O NFS é um serviço de autenticação simples de rede no Linux.
IV. ( ) O cron é um dos serviços de rede no Linux.
Assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, V.
2. Incorreta: 
V, V, V, F.
3. 
V, V, F, V.
4. 
V, V, F, F.
Resposta correta
5. 
V, F, V, F.
8. Pergunta 8
/1
Leia o trecho a seguir:
O GRUB é um dos softwares mais utilizados nas distribuições GNU/Linux, tendo como uma das características principais o rastreamento dos sistemas de arquivos no disco, ao invés de uma tabela estática de blocos de controle.
A partir do texto apresentado e os conhecimentos vistos no conteúdo sobre as Distribuições e Inicialização do Linux, o GRUB é um programa que é responsável pela etapa de inicialização relacionada ao:
Ocultar opções de resposta 
1. 
POST.
2. 
Shell.
3. 
Init RAM Disk.
4. Incorreta: 
Kernel.
5. 
Boot loader.
Resposta correta
9. Pergunta 9
/1
Leia o trecho a seguir:
“A Red Hat lançou o RPM em 1995. Hoje o RPM é o sistema de gerenciamento de pacote usado para pacotes no Linux Standard Base (LSB). As opções de comando rpm estão agrupadas em três subgrupos para:
- Consultar e verificar pacotes- Instalar, atualizar e remover pacotes
- Realizar funções diversas.”
Fonte: IBM. Gerenciamento de pacote RPM e YUM. IBM. Disponível em: <https://www.ibm.com/developerworks/br/linux/library/l-lpic1-v3-102-5/index.html>. Acesso em 15 jan. 2019.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado à Instalação de aplicativos, o comando para exibir programas instalados no CentOS Linux Server é o:
Ocultar opções de resposta 
1. 
rpm -search.
2. 
yum install.
3. 
rpm -view.
4. 
yum info.
5. 
rpm -qa.
Resposta correta
10. Pergunta 10
/1
Apesar de existirem alguns projetos de sistemas de arquivos para o kernel Linux, o Ext2 foi o primeiro a trazer a estrutura de dados presente no Unix para os sistemas GNU/Linux.
O trecho apresentado descreve a respeito do Ext2, o primeiro sistema de arquivos largamente utilizado para formatação de discos no Linux. Com base no entendimento do texto e no conteúdo abordado durante a disciplina sobre Boot loaders, sistema de arquivos e ambiente gráfico, outro sistema de arquivos bastante utilizado em partições de discos no Linux é o:
Ocultar opções de resposta 
1. 
ReiserFS.
Resposta correta
2. 
GRUB.
3. 
Gnome.
4. Incorreta: 
KDE.
5. 
Unity.
1. Pergunta 1
/1
No arquivo de configuração do Samba, os parâmetros são divididos em seções, identificadas por um nome entre colchetes. A sessão principal define as configurações gerais, e cada novo compartilhamento traz uma nova sessão de configuração.
Com base no trecho acima e no conteúdo estudado sobre o compartilhamento de arquivos, o parâmetro, em uma sessão do arquivo de configuração do Samba que identifica se o compartilhamento será visível na rede, é denominado:
Ocultar opções de resposta 
1. 
Writable.
2. 
Visible path.
3. 
Guest ok.
4. 
Browsable.
Resposta correta
5. 
Global.
2. Pergunta 2
/1
Leia o trecho a seguir:
“Os nomes de domínio são a forma como organizamos, navegamos e compreendemos a Web. Sem os nomes de domínio, os URLs seriam uma série de números, ou endereços IP, difíceis de lembrar. No entanto, um nome de domínio nos oferece um endereço mais fácil de lembrar. Um nome de domínio é fundamental para fazer praticamente tudo na Internet, desde a criação de um site até enviar e receber e-mails ou montar uma loja on-line.”
Fonte: Verisign. O que é um nome de domínio. Disponível em: < https://www.verisign.com/pt_BR/website-presence/online/what-is-a-domain-name/index.xhtml>. Acesso em: 26 jan. 2019.
De acordo com o texto acima e no conteúdo estudado sobre a DNS e o DHCP, pode-se afirmar que um servidor autoritativo na zona de domínio:
Ocultar opções de resposta 
1. 
é o servidor responsável pela autoridade no Linux para configurar o DNS.
2. 
é o outro nome atribuído ao pacote Bind no Linux, que suporta a interface servidor do DNS.
3. 
é o servidor autorizado a consultar os domínios de topo no DNS.
4. 
é o servidor responsável pela zona confiável do escopo DHCP.
5. 
é o servidor responsável pela resolução de nomes de um determinado domínio.
Resposta correta
3. Pergunta 3
/1
O FTP é um protocolo simples, mas muito utilizado na rede mundial de computadores para transferir arquivos, por se se tratar de uma multiplataforma e funcionar com qualquer tipo de dispositivo.
Com base no entendimento do texto citado acima e no conteúdo abordado durante a disciplina em Serviço FTP, uma configuração possível no daemon de serviço vsftpd no Linux é:
Ocultar opções de resposta 
1. 
Desabilitar o login anônimo via FTP.
Resposta correta
2. 
Desabilitar o uso do HTTP.
3. 
Retirar o shell do usuário.
4. 
Compartilhar via FTP um arquivo no formato CIFS.
5. Incorreta: 
Configurar a resolução de nomes via FTP.
4. Pergunta 4
/1
Leia o trecho a seguir:
“[…] um servidor web fornece suporte para HTTP (protocolo de transferência de hipertexto). Como o próprio nome indica, o HTTP especifica como transferir arquivos de hipertexto (ou seja, documentos vinculados da web) entre dois computadores.”
Fonte: Mozilla. O que é um servidor web. Disponível em: <https://developer.mozilla.org/pt-BR/docs/Learn/Common_questions/o_que_e_um_web_server>. Acesso em: 26 jan. 2019.
Com base nas informações do texto acima e no conteúdo estudado a respeito do Serviço Web, o daemon responsável pelo servidor Web, no Apache, é o:
Ocultar opções de resposta 
1. 
htmld.
2. 
vsftpd.
3. 
httpd.
Resposta correta
4. 
webd.
5. 
apached.
5. Pergunta 5
/1
Leia o trecho a seguir:
“Um ‘protocolo’ é um conjunto de normas que dois ou mais computadores devem usar para se comunicarem entre si. São as ‘regras do jogo’. Se os computadores utilizarem normas diferentes, eles não conseguirão se entender.”
Fonte: BOOKS, D. Gerenciamento Avançado de Redes de Computadores. 1ª ed. São Paulo: Universo das Letras. 2009.
Com base no entendimento do trecho acima e no conteúdo estudado sobre DNS e DHCP, a porta de rede padrão na qual o servidor DHCP aguarda requisições é a:
Ocultar opções de resposta 
1. 
Porta 53 do tipo UDP.
2. 
Porta 67 do tipo UDP.
Resposta correta
3. 
Porta 76 do tipo UDP.
4. 
Porta 65 do tipo UDP.
5. Incorreta: 
Porta 80 do tipo TCP.
6. Pergunta 6
/1
A maior parte dos equipamentos conectados à rede visam buscar as configurações e os parâmetros específicos para comunicação (endereço IP, servidor DNS, gateway padrão) de forma automática, facilitando, assim, o processo de instalação e configuração desse determinado dispositivo em uma rede corporativa.
A partir da leitura do trecho apresentado e levando em conta os conceitos estudados na disciplina, analise as ativas a seguir sobre o protocolo DHCP.
I. O Linux Server traz o daemon de serviço dhcpd para controlar o servidor DHCP.
II. No arquivo padrão /etc/named.conf, temos os principais parâmetros de configuração do servidor DHCP.
III. Os clientes têm um tempo de utilização das configurações do DHCP.
IV. O parâmetro range, no arquivo de configuração do DHCP, define os servidores DNS a serem configurados para os clientes.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
2. 
I e III.
Resposta correta
3. 
III e IV.
4. 
II e IV.
5. 
I e II.
7. Pergunta 7
/1
Leia o trecho a seguir:
Tudo na internet gira em torno do DNS, usado, por exemplo, para enviar um e-mail ou acessar um site, sempre o diretório da Internet é consultado para responder onde o conteúdo deve ser acessado.
Com base nas informações do texto acima e no conteúdo estudado a respeito de DNS e DHCP, pode-se afirmar que uma das principais funções do DNS é:
Ocultar opções de resposta 
1. 
atribuir configurações de rede automaticamente.
2. 
traduzir via NAT a saída de conexões de rede.
3. 
resolver nomes de domínio para endereços IP.
Resposta correta
4. 
compartilhar arquivos com uma rede Windows.
5. 
disponibilizar conteúdo via HTTP.
8. Pergunta 8
/1
Leia o trecho a seguir:
“Observe-se que o conteúdo de uma mensagem de correio eletrônico não se limita apenas a texto, podendo também ser transmitidos sons, imagens e toda espécie de dados através do sistema.”
Fonte: LEONARDI, M. Responsabilidade civil dos provedores de internet. 1. ed. São Paulo: Juarez de Oliveira, 2005. p. 77.
Conforme visto no trecho e com base nos conhecimentos adquiridos na disciplina com relação a Serviço de e-mail, a porta-padrão na qual o MTA espera conexões para o SMTP é a:
Ocultar opções de resposta 
1. 
porta 25 do tipo TCP.
Resposta correta
2. 
porta 143 do tipo TCP.
3. 
porta 80 do tipo TCP.
4. 
porta 26 do tipo TCP.
5. 
porta 110 do tipo TCP.
9. Pergunta 9
/1
Leia o trecho a seguir:
“(Para envio de dados através da Internet) O meio mais conhecido é a world wide web, a “teia de escala mundial” […] que permite ao usuário buscar e obter informações. […] Para buscar e obter informações na web, um usuário pode digitar um endereço web site previamente conhecido, seguir endereços de hipertexto em uma determinada página […] ou pesquisar sobre o assunto desejado.”
Fonte: LEONARDI, M. Responsabilidade civil dos provedores de internet. 1. ed. São Paulo: Juarez de Oliveira, 2005. p. 82.
Considerando essas informações e o conteúdo estudado sobre Serviço Web, pode-seafirmar que o software que implementa o servidor web no Linux é o:
Ocultar opções de resposta 
1. 
Squid.
2. 
Postfix.
3. 
Iptables.
4. 
Bind.
5. 
Apache.
Resposta correta
10. Pergunta 10
/1
Leia o trecho a seguir:
“Geralmente utiliza-se o protocolo FTP para transferir arquivos contendo programas de computador (software) e documentos. Não há, contudo, nenhuma limitação quanto ao tipo de informação que pode ser transferida.”
Fonte: LEONARDI, M. Responsabilidade civil dos provedores de internet. 1. ed. São Paulo: Juarez de Oliveira, 2005. p. 35
Considerando essas informações e o conteúdo estudado sobre Serviço FTP, o servidor FTP aguarda por requisições por padrão na:
Ocultar opções de resposta 
1. Incorreta: 
porta 80 do tipo TCP.
2. 
porta 21 do tipo TCP.
Resposta correta
3. 
porta 25 do tipo TCP.
4. 
porta 23 do tipo TCP.
5. 
porta 22 do tipo TCP.
Comentários

Continue navegando