Logo Passei Direto
Buscar

EG Administração de Redes e Servidores 1, 2 e 3 26 11 24

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

Administração de Redes 
Atividade de Sistematização I 
 
Pergunta 1 
O que a rede baseada em nuvem pode permitir aos seus clientes? 
Implementar infraestrutura de TIC em locais remotos. 
 
Pergunta 2 
O que os metadados descrevem? 
Onde os dados e as pastas estão localizados em um Sistema. 
 
Pergunta 3 
O que desejamos garantir quando protegemos um Banco de Dados? 
Consistência. 
 
Pergunta 4 
Por que os administradores e especialistas de TIC protegem os dados? 
Para evitar perdas e destruição. 
 
Pergunta 5 
Quais das técnicas de backup possuem um tempo de execução um pouco 
demorado? 
Backup Completo 
 
Pergunta 6 
Qual dos itens é considerado um componente de armazenamento? 
Os sistemas de arquivos 
 
Pergunta 7 
Em relação aos softwares, o que era normal encontrar em velhos tempos 
(passado)? 
Confidencial 
 
Pergunta 8 
Onde o gerenciamento de redes pode ajudar na resolução de um problema? 
Ela pode determinar como se lida com um problema. 
 
Pergunta 9 
Quais protocolos abriram caminho para o desenvolvimento de ferramentas de 
gerenciamento? 
CMIP e SNMP. 
 
Pergunta 10 
Quando tratamos de “Information Assurance”, estamos tratando do que em 
específico? 
Estamos tratando da segurança da informação. 
Administração de Servidores - TurTRI_01 
Atividade de Sistematização II 
Pergunta 1 
Avalie as assertivas abaixo. 
I - As opções disponíveis para configuração de uma permissão é de Negar ou 
Permitir. 
II - O planejamento das permissões deve ser bem planejado, pois uma permissão 
dada a um usuário será replicada para todos os outros usuários criados. 
III - Um usuário só tem acesso ao servidor de arquivo por um navegador de 
internet, isso eleva a segurança, pois ele não fica visível na rede. 
Está(ão) correta(s) a(s) assertiva(s): 
I. 
 
Pergunta 2 
Avalie as assertivas abaixo em relação aos servidores: 
I - Um servidor pode ter mais de um serviço sendo ofertado, a distinção entre 
estes serviços é feita pela porta, ou seja, cada serviço instalado no servidor tem 
uma porta específica; 
II - Para cada serviço ofertado, uma empresa tem que ter um servidor físico, sendo 
assim, se a empresa quer ter um servidor web, um servidor FTP e um servidor 
DNS, ela deverá ter três máquinas, uma para cada serviço; 
III - As portas atribuídas aos serviços ou aplicações, permitem a instalação de 
vários serviços como servidor web, servidor FTP, servidor de banco de dados em 
uma única máquina. 
Qual(is) assertiva(s) está(ão) correta(s)? 
Somente I e III. 
 
Pergunta 3 
Em relação ao servidor DNS: 
I - São usados para relacionar um endereço digitado na URL a um endereço IP. 
Têm a função de retornar um endereço IP de acordo com o endereço da URL; 
II - São usados para facilitar a comunicação entre as máquinas, e sem estes 
servidores, teríamos que digitar o endereço IP do servidor na URL para obter as 
páginas HTML; 
III - Este servidor é usado para oferecer endereços IP automaticamente em uma 
rede local. Ao ligar a máquina, ela irá requisitar um endereço e este servidor 
responderá prontamente. 
Qual(is) assertiva(s) está(ão) correta(s)? 
Somente I e II. 
 
Pergunta 4 
Avalie as assertivas abaixo 
I - Na configuração de um servidor DHCP é possível manter alguns endereços que 
não serão oferecidos para as máquinas solicitantes. 
II - O servidor DHCP sempre oferecerá o mesmo endereço para a máquina, ou 
seja, uma vez oferecido este endereço, a máquina permanecerá com ele para 
sempre. 
III - O servidor DHCP oferece somente o endereço IPv4 para a configuração das 
máquinas, outras informações deverão ser inseridas manualmente. 
Está(ão) correta(s) a(s) assertiva(s): 
I. 
II. 
III. 
I e II. 
I e III. 
 
Pergunta 5 
Qual das opções a seguir é usada para instalar uma impressora ligada 
diretamente por um cabo paralelo? 
Adicionar uma nova impressora usando uma porta existente. 
 
Pergunta 6 
Avalie as assertivas abaixo. 
I - O servidor de arquivo dificulta o backup da informação e a segurança sobre 
esses arquivos fica comprometida. 
II - Há soluções para acesso a arquivos remotos como NFS e SAMBA, que facilitam 
a configuração para acesso em plataformas (Sistemas Operacionais) diferentes. 
III - Para melhor controlar o espaço de armazenamento, as empresas devem optar 
por usar um servidor de arquivo. 
Está(ão) correta(s) a(s) assertiva(s): 
II e III. 
 
Pergunta 7 
Avalie as assertivas a seguir: 
I - É possível aplicar GPO (Objetos de Políticas de Grupo) para impressoras no 
Windows Server 2016. 
II - É possível procurar uma impressora na Rede para instalar. 
III - Ao instalar uma impressora na Rede, não há necessidade de instalar driver. 
Está(ão) CORRETA(S) a(s) assertiva(s) – (Assinale a mais completa): 
I e II. 
 
Pergunta 8 
Qual das assertivas a seguir está INCORRETA? 
Um SGDB é uma das opções de um gerenciador de impressão. 
 
Pergunta 9 
A internet é composta por servidores aptos a responder aos serviços solicitados 
pelos clientes. Esta comunicação cliente-servidor é a utilizada para que os 
serviços solicitados sejam atendidos. Atualmente, há uma tendência em usar a 
nuvem para armazenamento, processamento e até configuração de desktop para 
uso da empresa. Isto está reduzindo os custos para manter e comprar 
equipamentos. Em relação a servidores, escolha abaixo a assertiva correta. 
Um servidor DNS tem como função responder a uma correspondência entre 
URL e endereço IP. Há vários servidores DNS espalhados pelo mundo. 
 
Pergunta 10 
Qual das opções a seguir referente ao MySQL instala, automaticamente, várias 
ferramentas direcionadas para auxiliar no desenvolvimento: 
Development Default. 
 
PERGUNTA 
Qual o tip o de cota em que o a dministrador d efine, de acord o com uma política 
d a Empresa, q ual o 
período d a validade e q uantidade de c ópias que um usuário po de imprimir? 
 Cotas recorrentes. 
 
PERGUNTA 
1. Avalie as assertivas a seguir: 
 I - Um Sistema de gerencia mento de Banco de Dados é composto por alguns 
programas que permitem organizar os da dos que serão armazenados. 
II - Um servidor de impressão deve ser usado nos casos em que a Empresa deseja 
manter a segurança dos dados. 
III - Com o servidor de impressão, toda vez que uma cópia é solicitada, o gerente 
do Departa mento deve autorizar. 
 
Está ão) CORRETA(S) a(s) assertiva(s): 
 I. 
 
PERGUNTA 
Qual opção deve ser escolhida para criar um servidor de impressão? 
 Adicionar funções e recursos. 
 
Administração de Redes e Servidores - TurTRI_01 
Atividade de Sistematização III 
 
Pergunta 1 
Existem várias opões de aplicativos para segurança em redes de computadores. 
Avalie as assertivas abaixo: 
I - UM IDS tem a função de detectar invasão, ele é um sistema que auxilia na 
segurança da rede de computadores. 
II - O nmap disponibiliza alguns comandos que auxiliam o administrador de redes 
na monitoração de possíveis serviços com portas abertas. 
III - O iptables tem a capacidade de monitorar tanto o tráfego que está chegando 
como o tráfego que está saindo. 
Está(ão) correta(s) a(s) assertiva(s): 
I, II e III 
 
Pergunta 2 
Em uma máquina, além do endereço IP, deve-se configurar o default gateway. Em 
relação a esse conceito, leia as assertivas abaixo: 
I - No Linux, a configuração do gateway pode ser omitida, pois a função dele não 
interfere diretamente no tráfego dos pacotes. 
II - A configuração do gateway é usada para resolver problema com pacotes que 
são enviados para redes diferentes. 
III - O comando route add default gw, garante que a informação do default gateway 
permaneça definitivamente mesmo se a máquina for desligada. 
Está(ão) correta(s) a(s) assertiva(s): 
II 
 
Pergunta 3 
A monitoração de redes deve fazer parte das funções do administrador de redes. 
Há várias formas de monitorar a rede usando: 
I - O MRTG que tem a função de monitorar a rede apresentando informações em 
forma de gráficos. Foi uma das primeiras ferramentas desenvolvidas para 
monitoração. 
II - O Wireshark que é uma ferramenta de monitoração de equipamentos muito 
útil, pois apresenta informações como carga de processamento,utilização de 
memória e tráfego da interface. 
III - O Cacti que é uma ferramenta muito útil na monitoração de equipamentos de 
redes, pois oferece gráficos da utilização de recursos. 
Está(ão) correta(s) a(s) assertiva(s): 
I e III 
 
Pergunta 4 
Avalie as assertivas abaixo em relação ao iptables: 
I - INPUT significa entrada. Tem como função tratar da entrada de dados na própria 
máquina onde roda o Firewall. 
II - FORWARD significa saída. Refere-se a todos os pacotes que saem da máquina 
Firewall. Podem-se elaborar regras que avaliem o tráfego de informações 
provenientes da máquina Firewall. 
III - O iptables tem algumas opções como a -A (append), usada para eliminar uma 
ou mais regras em uma chain selecionada. 
Está(ão) correta(s) a(s) assertiva(s): 
I 
 
Pergunta 5 
Os dispositivos que a compõem, incluindo os honeypots, mecanismos de 
contenção, de alerta e de coleta de informações, são físicos e pode ser composto 
pelos seguintes dispositivos: 
I - Diversos computadores, um para cada honeypot. Cada um deles com um 
sistema operacional, aplicações e serviços reais instalados. 
II - Um computador com uma IDS instalada, atuando como mecanismo de 
geração de alertas e de coleta de dados. 
III - Hubs switches e roteador para fornecer a infraestrutura de rede da honeynet. 
Está(ão) correta(s) a(s) assertiva(s). 
I, II e III 
 
Pergunta 6 
No desenvolvimento dos scripts, alguns comandos podem ser usados para torná-
lo mais flexível. Avalie as assertivas a seguir: 
I - Num script , pode ser utilizada a estrutura de decisão. Embora essa estrutura 
seja definida em Linguagem de Programação, ela pode ser usada em script. 
II - Há apenas uma estrutura de repetição para ser usada em script. Esse é um dos 
problemas que a Linguagem oferece. 
III - Há uma restrição em relação ao laço de repetição. Ele só poderá ser usado 
uma vez no script; portanto, deve-se estudar bem em que momento ele deve ser 
usado. 
Está(ão) CORRETA(S) a(s) assertiva(s) 
I. 
 
Pergunta 7 
Os sistemas de arquivos dos sistemas operacionais oferecem recursos para que o 
usuário possa organizar seus arquivos e pastas. Ao instalar o sistema operacional 
Linux, ele mantém uma estrutura inicial em que alguns diretórios armazenam 
arquivos, por exemplo: 
I) O diretório /sbin armazena binários executáveis, porém, são comandos e 
aplicativos usados pelo administrador, o root. Os comandos de configuração e 
manutenção do sistema estão todos nesse diretório. 
II) No diretório /lib estão as bibliotecas usadas pelos comando armazenados em 
/bin e /sbin. 
III) No diretório /srv, são encontrados os caminhos para acessar terminais ou 
qualquer dispositivo conectado ao computador. 
Está(ão) correta(s) as assertiva(s): 
I e II 
 
Pergunta 8 
Avalie as assertivas a seguir: 
I - A estrutura de decisão tem como função permitir um desvio no Código. Esse 
desvio é feito de acordo com a condição inserida no comando; caso verdadeiro, 
um conjunto de instruções pode ser executado, e caso a condição seja falsa, 
então, o conjunto de instruções definidas no corpo da estrutura de decisão não 
será executado. 
II - O laço de repetição for tem três parâmetros; um deles é a inicialização da 
variável e o outro é a condição. Com esses dois parâmetros, controlamos o laço 
de repetição. 
III - O laço de repetição “for” e a estrutura de decisão “if” não podem ser inseridas 
no mesmo script; se isso ocorrer, uma mensagem de erro será apresentada. 
Está(ão) CORRETA(S) a(s) assertiva(s): 
I e II. 
 
Pergunta 9 
Avalie as assertivas abaixo. 
I - Uma honeynet é formada por vários recursos de redes para formar a própria 
rede. O Honeypots faz parte de uma honeynet. 
II - Os honeypots só podem ser recursos físicos de redes, se forem recursos 
virtuais não terão efeito desejados. 
III - A honeynet é parte do honeypots, ela é recursos como computadores e outros 
dispositivos de redes. 
Está(ão) correta(s) a(s) assertiva(s) 
I 
 
Pergunta 10 
A interface de rede no sistema operacional Linux pode ser configurada na linha de 
comando. A configuração pode ser feita em arquivos de redes ou então no próprio 
terminal. Em relação à configuração de redes: 
I - O endereço IPv4 da interface deve ser configurado no arquivo "interfaces". 
Dessa forma, esse endereço não será perdido se a máquina for desligada. 
II - Ao configurar o endereço IP com o comando ifconfig e o computador for 
desligado, esse endereço será perdido. 
III - O comando ifconfig só tem a função de manutenção e não configuração de 
endereço IP. 
Está(ão) correta(s) a(s) assertiva(s): 
I e II 
 
Pergunta 11 
Há varias ferramentas, comandos que podem ser aplicados para monitoração e 
configuração da rede de computadores. Entre essas ferramentas, temos: 
I - O comando ping tem como função verificar se um host está operando na rede 
de computadores. Ele envia um pacote solicitando uma resposta da máquina que 
se quer alcançar. 
II - O comando netstat é usado para verificar, dentre outras informações, 
estatísticas da rede. 
III - O comando route é usado para mostrar as rotas construídas na máquina. 
Está(ão) correta(s) a(s) assertiva(s): 
x c. I, II e III 
 
Pergunta 12 
Em redes de computadores, alguns conceitos são usados. Dentre eles, temos: 
 
I - Host é qualquer dispositivo que se comunica com outro dispositivo. Dentre 
esses dispositivos, temos tablets, smarts TV e smartphones. 
II - Servidor é um equipamento que pode fornecer vários serviços aos seus 
clientes. Um servidor é considerado um host. 
III - Gateway é um dispositivo que tem como função interconectar redes 
diferentes, ou seja, um gateway tem como decidir o que fazer com um pacote. 
Está(ão) correta(s) a(s) assertiva(s): 
x b. I, II e III 
 
Pergunta 13 
O DNS é um serviço importante e deve ser configurado no Linux pelo arquivo 
resolv.conf. Em relação ao DNS: 
 
I - É usado para fornecer endereço IP automaticamente para configuração das 
máquinas. Isso facilita a configuração e evita problemas de duplicação de 
endereços IP. 
II - É um serviço opcional, não há problemas se não for configurado, pois o 
domínio pode ser enviado no pacote no lugar do endereço IP. 
III - Ele é usado para traduzir endereço de domínio em endereço IP. É um serviço 
muito importante, pois, se não existisse, teríamos que digitar endereços IP ao 
invés de domínios. 
Está(ão) correta(s) a(s) assertiva(s): 
x a. III 
 
Pergunta 14 
A aplicação ZENOSS é uma ferramenta de monitoração. Avalie as assertivas em 
relação a esta aplicação 
 
I - Ela oferece uma arquitetura em camadas, isto facilita a implementação de 
novas funcionalidades 
III - A camada de usuário é responsável pela coleta de dados e armazenamento 
deles em um banco de dados 
III - A camada de dados é responsável pela interface com o usuário, portanto é 
compatível com qualquer navegador disponível. 
Está(ão) correta(s) a(s) assertiva(s). 
x e. I 
 
Pergunta 15 
Avalie as assertivas abaixo 
 
I - O monitoramento de redes com ferramentas adequadas auxilia o administrador 
de redes a evitar as manutenções corretivas, pois muitos problemas podem ser 
previamente detectados antes que aconteçam. 
II - A análise de pacotes auxilia o administrador de redes a verificar que tipo de 
tráfego circula pela rede, com estas informações pode decidir se é necessário ou 
não investimentos, por exemplo, em largura de banda. 
III - Para verificar o comportamento dos ataques na rede, há possiblidades de usar 
a técnica chamada honeynet e honeypots. 
Está(ão) correta(s) a(s) assertiva(s). 
Avalie as assertivas a seguir, referentes ao shell script: 
 
I - O shell script é composto por comando usados em Linguagem de Programação 
e também por comandos utilizados em linha de comando no Sistema Operacional 
Linux. 
 
II - O shell script oferece restrições em vários comandos; por esse motivo, ele não 
é muito usado pelos administradores. 
 
III - Para executar o shell script devemos, antes, dar permissão de execução para o 
arquivo que contém o Código. 
 
Está(ão) CORRETA(S) a(s) assertiva(s): 
x c. I e III. 
 
Pergunta 16 
Um dos comandosutilizados em shell script é o “echo”. Qual a função desse 
comando quando aplicado num Código? Analise as assertivas a seguir: 
 
I - O comando “echo” tem como função armazenar, numa variável, um valor 
digitado pelo usuário. Muito útil para entrada de Dados externo. 
 
II - O comando “echo” tem como função apresentar uma lista com os arquivos e 
os diretórios. 
 
III - O comando “echo” é utilizado como comando de saída. Ele é usado toda vez 
que necessitamos dar uma mensagem para orientar o usuário. 
 
Está(ão) CORRETA(S) a(s) assertiva(s) 
x c. III. 
 
Pergunta 10 
Os shell script oferece algumas características para o programador. Algumas 
delas são descritas a seguir: 
 
I - Há como passar valores para scripts no momento que o executamos. Esses 
valores podem ser obtidos, no Código, pela variável "$1" para o primeiro valor, "$2" 
para o segundo valor e, assim, sucessivamente. 
 
II - Ele oferece apenas o laço de repetição "for", sendo que ele pode até ter 
algumas variações de sintaxe. 
 
III - A estrutura de decisão utiliza o comando "if (condição)". A expressão inserida 
na condição retorna um valor verdadeiro ou falso 
 
Está(ão) CORRETA(S) a(s) assertiva(s): 
X b. I e III.

Mais conteúdos dessa disciplina