Baixe o app para aproveitar ainda mais
Prévia do material em texto
/dev/ - mount -t vfat /sda2 man: Manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de saber, como por exemplo man find Yum - yum install , yum update, yum remove (nome do pacote) Chmod - A combinação das letras rwxst no comando chmod especifica as permissões de acesso: r = leitura. x = execução (para arquivos) ou autorização de acesso (para diretórios). ... s = permissão especial de execução de um arquivo ou de acesso a um diretório. (chmod 764 teste.txt) (chmod 64 teste.txt ) (chmod 777 teste.txt) Valor Octal Valor Binário rwx Caracteres Significado 0 000 --- nenhuma permissão de acesso 1 001 --x permissão de execução 2 010 -w- permissão de gravação 3 011 -wx permissão de gravação e execução 4 100 r-- permissão de leitura 5 101 r-x permissão de leitura e execução 6 110 rw- permissão de leitura e gravação 7 111 rwx permissão de leitura, gravação e execução Chown - Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner. “chown gdh.gdh /mnt/smb” adduser: Adiciona um novo usuário ao sistema. “adduser fulano” “deluser fulano” passwd: Altera a senha de um usuário. chfn: Altera as informações de um usuário. etc/passwd contém as informações sobre cada um dos usuários que pode entrar no sistema. Crontab – é o programa que edita o arquivo onde são especificados os comandos a serem executados e a hora e dia de execução pelo cron. Ex: # executa as 0h23, 2h23, ... todo dia ( 23 */2 * * * /etc/periodico.sh ) (executa as 0h05, todo dia (5 0 * * * /etc/trabalho_diario.sh) -l usuário: lista as tarefas agendadas para o usuário -e usuário: edita o agendador -d usuário: apaga o arquivo do usuário Cron -e – 5.0*** comando.sh é um daemon que permite o agendamento da execução de um programa para um determinado dia/mês/ano/hora. É muito usado em tarefas de arquivamento de logs, teste da integridade do sistema e execução de programas em horários pré-determinados. PS - ps ax | grep yum mostra o PID do processo Yum. Exemplo 7131. Kill - exemplo kill dhclient dhclient eth0 - A configuração dinâmica da interface de rede (DHCP) é feita por intermédio do comando, passando como parâmetro a interface que será configurada. De forma temporária. ifconfig eth0 192.168.1.23 netmask 255.255.255.0 – Configurando interface de rede. Router - route add default gw 10.0.0.1 /etc/sysconfig/network – Configuração permanente de rede. DNS - /etc/named.conf - “service named restart” - "/etc/resolv.conf". Configurando o cliente DNS. dig e nslookup – Chega DNS seu IP. Chkconfig - atalhos - /etc/rc.d/init.d Serviços - service network restart - service network start - service network stop NFS - /etc/exports - mount -t nfs 192.168.1.1:/dados/backup /backup - exportfs - Com esse comando, seu arquivo de configuração /etc/exports será lido e o kernel atualizado com as mudanças realizadas. FSTAB - O arquivo /etc/fstab permite configurar o sistema para montar partições, cdroms. disquetes e compartilhamentos de rede durante o boot. 192.168.1.1:/dados/backup /backup nfs auto,exec 0 0 Samba – “service smb start”, “mount -t smbfs //servidor/arquivos /mnt/smb”, add usuário “smbpasswd -a fulano”, remover usuário “smbpasswd -x beltrano”, Reiniciar o Samba: “/etc/inid.d/smbd restart”, smbd: Provê o compartilhamento de arquivos e serviços de impressão para clientes Windows, além da autenticação do usuário. nmbd: Entende e responde às solicitações de serviço de nome NetBIOS. Participa também nos protocolos de navegação que compõem a rede do Windows. winbindd: Resolve informações sobre usuários e grupos de um servidor Windows, permitindo que tais informações sejam compreendidas na plataforma UNIX. Tail - tail -f /var/log/messages – Mostra parte de um arquivo Apache - “/etc/httpd/conf/httpd.conf”, - service httpd start, service httpd reload, FTP – VSFTP “/etc/vsftpd/vsftpd.conf”, “/etc/vsftpd/ftpusers”, “/etc/init.d/vsftpd start”, chkconfig --level 123456 vsftpd on = Adicione-o aos serviços que iniciam no boot. vi /etc/vsftpd/ftpusers Usuários q permitem logon no ftp. Email – Postfix e sendmail - “/etc/postfix”, Configração POP e IMAP “/etc/dovecot.conf”, Monitoramento Nagios – “/etc/httpd/conf.d/nagios.conf”)”, “service nagios restart”, 01 - Um determinado servidor DNS (recursivo) esta com seu cache "limpo". Ao efetuar uma consulta pelo endereço www.teste.com.br, qual será o primeiro local que o servidor irá conectar para buscar a informação ? A) No servidor DNS primário do domínio B) Em um dos 6 servidores do cgi (Comitê Gestor da Internet no Brasil). C) Ele não conseguirá buscar o endereço em questão, pois seu cache esta limpo. D) Direto em um dos servidores DNS do domínio teste.com.br E) Um dos 13 root servers (Servidores Raiz) 02 - Você deseja que o aplicativo "comando" rode todas as noites às 22:15hs. Como deve ser configurado no arquivo crontab ? A) * 15 22 * * comando B) * 22 15 * * comando C) 15 22 * * * comando D) * * 15 22 * comando E) 22 15 * * * comando 03 - A utilização de domínios virtuais no servidor web Apache permite: A) a configuração de diferentes domínios que, quando acessados com diferentes nomes apresentam páginas diferentes B) a configuração de diferentes domínios que, quando acessados com diferentes nomes apresentam as mesmas páginas C) a instalação de mais de um servidor web apache no mesmo host utilizando portas TCP diferentes D) a instalação de mais de um servidor web apache no mesmo host utilizando a mesma porta TCP E) a possibilidade de acessar diferentes sítios web utilizando o mesmo nome de servidor 04 - Analise as seguintes afirmativas acerca do programa chamado Samba utilizado nos ambientes Linux. 1. Permite o compartilhamento de arquivos em uma rede Windows. 2. O arquivo de configuração do Samba fica em /etc/samba/samba.properties. 3. O comando smbadduser pode ser utilizado para criar usuários Samba. Baseado nas afirmativas acima, assinale a alternativa correta: A) Apenas as afirmativas 1 e 3 são verdadeiras. B) Apenas a afirmativa 1 é verdadeira. C) Apenas as afirmativas 1 e 2 são verdadeira D) Apenas as afirmativas 2 e 3 são verdadeiras. E) As afirmativas 1, 2 e 3 são verdadeiras. 05 - Identifique o comando utilizado para cirar uma rota padrão utilizando o gateway 192.168.1.1 A) netstat-add default gw B) route default 192.168.1.1 C) ip route default 192.168.1.1 D) route add default gw 192.168.1.1 E) ifconfig default gw 192.168.1.1 eth0 06 - A diferença entre os operadores de redirecionamento > e >> é: A) o primeiro direciona a saída padrão, o segundo a entrada padrão B) o > direciona a saída de um comando para a entrada de um segundo comando C) o > registra em um arquivo apagando o conteúdo do mesmo, o >> acrescenta a saída de um comando ao final do arquivo apontado. D) Os dois caracteres são redirecionadores e fazem exatamente a mesma coisa E) o >> duplica a saída de um comando e a grava no arquivo apontado 07 - Na entrada " IN MX 10 mail.cursointra.com.br. " de um serviço DNS, qual o significado do valor "10" ? A) hostname B) show network C) ifconfig D) show config E) show ipconfig 09 - No contexto da administração de sistemas, é possível executar a configuração de uma rota no Linux. Assim, para adicionar uma rota para a rede 192.168.1.0 acessível através da interface eth0, basta digitar o comando: A) add route 192.168.1.0 eth0 network B) netconfig route 192.168.1.0 eth0 C) set route 192.168.1.0 eth0 -net D) route add - net 192.168.1.0 eth0 E) traceroute 192.168.1.0 eth0 10 - A maior parte das entradas dos arquivos de configuração do DNS são chamados de Resource Records (RR): I. SOA Indica a autoridade para os dados do domínio. II. NS Lista um servidor de nomespara este domínio. III. A Mapeamento de nomes para endereços. IV. PTR Mapeamento reverso, ou de endereço para nomes. V. CNAME Nomes canônicos. VI. MX Mail Exchange. Analise as RRs acima que foram descritas para um sistema Linux e assinale a opção que apresenta as descrições de RRs corretas: A) Somente I, II, V e VI B) Somente III, V e VI C) Somente II, IV, V e VI D) Somente I, IV e V E) Todas estão corretas 11 - Analise o prompt de comando e marque a resposta que realiza a copia do diretório Semanal e todo o seu conteúdo para o diretório /root A) root@linuxserver /backup]# cp Semanal /root B) root@linuxserver /backup]# cp -r semanal /root C) root@linuxserver backup]# cp -r Semanal /root D) aluno@linuxserver backup]$ cp -r Semanal /root E) aluno@linuxserver backup]# cp semanal /root 12 - Qual o comando usado para associar um dispositivo de bloco formatado em ext3 à um diretório? A) du B) mount C) df D) dmesg E) mkfs 13 - Qual é o arquivo que contém as senhas criptografadas de todos os usuários do sistema? A) /etc/passwd B) /etc/senhas C) /opt/shadow D) /etc/shadow E) /etc/password 14 - Você precisa montar um servidor às pressas mesmo sabendo que o mesmo passará por muitas mudanças de hardware e atualizações de sistema operacional. Seu papel principal será servir como servidor de disco para contas de usuários e também servidor de impressora. Considerando este ambiente, qual diretório deve possuir seu próprio disco e/ou partição? A) /boot B) /sbin C) /home D) /etc E) / 15 - Considere um computador executando o sistema operacional Linux Debian. Assinale a alternativa que apresenta o diretório, que contém a grande maioria dos arquivos de confguração do sistema e dos serviços de rede. A) /boot. B) /bin. C) /dev. D) /sys. E) /etc. 16 - Considere um computador executando o sistema operacional Linux Debian. Para conectar comandos e permitir que o resultado, gerado por um comando seja processado por outro comando, utiliza-se um caractere. Assinale a alternativa que apresenta o caractere referenciado no texto. A) ; (ponto-e-vírgula). B) | (pipe). C) / (barra). D) \ (barra invertida). E) @ (arroba). 17- Considere que um servidor de correio eletrônico Postfix, utilitário no sistema operacional Linux, necessite restringir o envio das mensagens a no máximo 10 megabytes. Nessa situação, no arquivo main.cf, deve estar presente a opção A) reject_code=554. B) max_idle=10240000. C) maximal_queue_message=10240000. D) maximal_backoffice_message=10240000. E) message_size_limit=10240000. 18- Acerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço que é utilizado para compartilhamento de arquivos na Internet. A) SMTP B) POP3 C) FTP D) NFS E) Telnet 19 - Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o A) SSL. B) SFTP. C) SMTP. D) TFTP. E) NTP. 20 - Com relação à MIB (Management Information Base), analise: I. MIB é um banco de dados que armazena informações relativas a todos os objetos gerenciados, definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas. II. Na definição dos objetos gerenciáveis da MIB é utilizada a linguagem de definição de objetos ASN.1 (Abstract Syntax Notation One), considerando a estrutura e as restrições de cada dispositivo de rede no qual esta será implementada. III. Não é necessário que o processo gerente conheça toda MIB de sua rede para poder controlar e interagir com todos os dispositivos presentes, uma vez que esse papel já é exercido pelo processo agente, no que concerne aos objetos gerenciáveis. É correto o que consta APENAS em A) I. B) II. C) III. D) I e II. E) II e III. 21 - Os 3 componentes chave de uma rede gerenciada SNMP são: A) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede. B) O equipamento gerenciado, Agente, Software de gerenciamento de Rede. C) O equipamento gerenciador, Agente, Software de roteamento de Rede. D) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede. E) O equipamento de comutação, Agente roteador, Software de bloqueio de Rede. 22 - Com relação aos protocolos POP3 e SMTP, considere: I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio. II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails. III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br. É correto o que se afirma em A) I, apenas. B) II, apenas. C) I e III, apenas. D) II e III, apenas. E) I, II e III. Perguntas Questão 1 – Após a ativação da rede, os usuários que utilizam as estações de trabalho não conseguiram utilizar serviços de “mapeamento de drive de rede” no servidor “galodoido” e também imprimir. Considerando a topologia apresentada e também seus conhecimentos, qual a causa mais provável de acordo coma as evidências para a falha: a) A rede do servidor Linux está configurada de forma incorreta. ( invertida ) b) O servidor DHCP está parado no servidor Linux. c) As estações estão com falha na comunicação com o switch. d) O proxy está configurado de forma incorreta nas estações. e) O firewall está habilitado no servidor “galodoido” impedindo a comunicação com as estações. Questão 2 – Após resolver a falha apresentada na questão 16, os administradores notaram que os usuários utilizam os serviços da rede local com sucesso, porém o acesso à web (Internet) não está funcionando. O browser do usuário está configurado conforme figura abaixo: Qual a provável causa para o problema: a) Browser configurado incorretamente. (porta 3128) b) Firewall no servidor Linux impedindo a comunicação com as estações. c) Servidor DHCP parado no servidor Linux. d) Rotas configuradas incorretamente no servidor Linux. e) Servidores DNS sem acesso aos root servers. Questão 3 – É possível afirmar que os seguintes serviços estão sendo executados no servidor, com EXCEÇÃO de: a) Servidor WEB b) Proxy Cache c) DNS d) DHCP e) SSH --sssh Questão 4 – Quando a estação de trabalho que possui endereço IP 192.168.13.100 acessa algum site na Internet (web), o site recebe um “pacote” daquela conexão com o IP de origem: a) 192.168.13.1 b) 192.168.13.100 c) 200.200.200.2 d) 200.200.200.1 e) 202.2.2.2 Questão 5 – Considerando o ambiente e as evidências apresentados, julgue as alternativas abaixo: I - No servidor Linux, a política padrão do iptables está ACCEPT para as três chains da tabela filter. O correto seria colocar pelo menos a INPUT e a FORWARD como DROP. II - A liberação do acesso a servidores de DNS externos para as estações de trabalho não é necessária porque há um servidor de DNS sendo executado no servidor Linux. III - O acesso a servidores web na Internet está autorizado para as estações da rede interna. Porém, se o servidor estiver executando seu próprio servidor web, as estações não terão permissão de acesso, uma vez que a chain INPUT não possui regra específica para esta liberação. IV - O administrador de rede optou por liberar todos os pacotes originados pelo firewall sem qualquer tipo de restrição. São verdadeiras as assertivas: a) I, IV b) II, III c) I, III d) II, IV e) I, II, III e IV Questão 6 – Sobre o squid e as evidências apresentadas, assinale a alternativa CORRETA: a) O servidor local, quando utiliza o squid, não possui restrições de acesso à Internet.b) O acesso ao site http://www.cruzeirodosul.com.br/ está proibido. c) O arquivo de logs está em um diretório fora do padrão. d) A acl all é utilizada para liberar o acesso a todos os sites da Internet. e) A autenticação está habilidade. Questão 7 – De acordo com o suplemento, qual o diretório utilizado como parâmetro do comando cd ao final da lista de evidências (destacado em amarelo)? a) /home/squid b) /etc c) /etc/squid d) /squid e) /home/root Questão 8 – Há um problema na configuração do servidor DHCP. Onde está a falha? a) O default-lease time está muito alto. Isso faz com que haja muito tráfego de broadcast desnecessário. b) A máscara de rede está em desacordo com a topologia. c) O escopo está escolhido de forma incorreta, causando sobreposição de endereços com outros elementos. d) O range é insuficiente para atender todas as rede da empresa. e) Os servidores de DNS são elementos pertencentes à empresa, como é o indicado. Questão 9 – Sobre as configurações e dados apresentados e também conhecimentos de linux, podemos concluir que, EXCETO: a) O IPv6 está habilitado neste servidor. b) Provavelmente o usuário leandro está utilizando a web. c) Caso o squid seja desligado, ainda sim os usuários não conseguirão acessar o www.orkut.com. d) Há um servidor de telnet sendo executado no servidor. Isto pode ser visto pela porta 22 TCP aberta. (porta do telnet é 21, 23 TCP Telnet protocol—unencrypted text communications). e) “netstat –na | grep 21” poderia informar se há um servidor de FTP sendo executado Questão 10 - Assinalar a afirmativa INCORRETA sobre redes e firewall no Linux: a) A configuração dinâmica da interface de rede (DHCP) é feita por intermédio do comando dhclient, passando como parâmetro a interface que será configurada: dhclient eth0 b) Uma forma de configurar a rede temporariamente é utilizando o comando ifconfig: ifconfig eth0 192.168.1.23 netmask 255.255.255.0 c) Para que as configurações de rede sejam permanentes, a edição de arquivos como o "/etc/sysconfig/network-scripts/ifcfg- eth0" (nos erivados de Red Hat) ou "/etc/network" (nos derivados do Debian) e a inserção neles das informações de rede é necessária. d) O roteamento do Linux, necessário ao funcionamento de um firewall, é configurado através do comando ifconfig, na variável ip_forward.e) O iptables é o firewall mais utilizado da plataforma Linux. Utilizando o sistema operacional instalado na primeira atividade estruturada, levante a finalidade de cada um dos arquivos encontrado no diretório “/etc/rc.d/init.d”. R.: Atd = Daemon para trabalhos em lote AT. Crond = Servidor de trabalhos CRON. Dhcpd = Servidor DHCP. Functions = Funções. Gpm = Aceita o uso de mouse no console. Halt = Chama automaticamente o comando shutdown para que se desligue de forma mais segura o sistema. Httpd = Servidor Apache para páginas da internet. Inet = Endereço ip. Keytable = Configurações do teclado. Killall = Finaliza processos pelo nome ao invés do PID como faz o comando kill. Também assim como o comando kill, o killall envia um sinal para o processo. Linuxconf = Ferramenta genérica de configuração que permite o gerenciamento dos níveis de execução. Lpd = Daemon de impressão. Mars-nwe = Oferece um subconjunto do protocolo NCP. Named = Servidor de nomes de domínio. Netfs = Montar e desmontar sistemas de arquivos NFS; SMP e NCP. Network = Roteamento e interface de rede. Nfslock = Daemon para bloqueio de NFS. no sistema. Xfs = Servidor de fontes do X. Ypbind = Localiza o servidor para domínio NIS. >>>>> Qual a relação existente entre os arquivos no diretório “/etc/rc.d/init.d” e os links simbólicos em “/etc/rc.d/rc5.d”? R.: Links simbólicos são usados em cada um dos diretórios rc, e portanto os níveis de execução podem ser reconfigurados através da criação, modificação, e remoção dos links simbólicos sem afetar os scripts aos quais eles fazem referência. Cada um dos scripts residentes no diretório /etc/rc.d/init.d aceita geralmente três parâmetros: start, stop, restart. Estes parâmetros indicam, respectivamente, a ativação, desativação e desativação seguida de ativação do processo. Todos os arquivos em /etc/rc.d/rc5.d/ são links simbólicos apontando para scripts localizados no diretório /etc/rc.d/init.d/. >>>>> Os arquivos em “/etc/rc.d/rc5.d” têm seus nomes precedidos por Snn ou Knn, onde nn é um valor numérico. O que representam o S e o K? Qual a necessidade dos valores numéricos nn após o S e o K? r.: O nome de cada link simbólico começa com um K ou um S. Os links K são processos que são eliminados naquele nível de execução, enquanto que aqueles começando com um S são iniciados. A numeração dos links simbólicos indica a ordem de inicialização. Este número pode ser usado para alterar a ordem em que serviços são iniciados ou parados. Quanto menor o número, mais cedo a inicialização. Links simbólicos com o mesmo número são iniciados em ordem alfabética. >>>>> O comando service possui dois parâmetros (script e comando). Script determina o programa que receberá comando. Explique os comandos que o script named aceita. R.: start -> Inicia o serviço; stop -> Para o serviço; pause -> Semelhante ao stop. O serviço para de ser executado, porém os comandos dentro da função stop do script não são executados; ineed -> Mostra as dependências do script; R.: Configuração para o nível de execução 5: init 5 (chkconfig named on); (chkconfig httpd on); (chkconfig vsftpd on). SEMANA 7: COMPARTILHAMENTO DE ARQUIVOS POR NFS >>>>> Configure seu sistema para compartilhar seu diretório “/home” por NFS, com permissão de leitura e escrita para a rede 192.168.100.0/24. R.: Abrir o editor: nano /etc/exports Escrever no editor e salvar: /home 192.168.100.0/24 Comando: exportfs (Com esse comando, seu arquivo de configuração /etc/exports será lido e o kernel atualizado com as mudanças realizadas.) Inicie os servidores em /etc/init.d: >>>>> Suponha que seu sistema possua os seguintes usuários: Usuário UID betao 501 moreirao 502 pedrao 503 e que o host 192.168.100.123 possua os seguintes usuários: Usuário UID marcao 501 betao 502 rodrigao 503 moreirao 504 R.: (useradd –m betao) (chmod 501 /home/betao) (useradd –m moreirao) (chmod 502 /home/moreirao) (useradd –m pedrao) (chmod 503 /home/pedrao) Host 192.168.100.123: (useradd –m marcao) (chmod 501 /home/marcao) (useradd –m betao) (chmod 502 /home/betao) (useradd –m rodrigao) (chmod 503 /home/rodrigao) (useradd –m moreirao) (chmod 504 /home/moreirao) >>>>> Se o host 192.168.100.123 montar o diretório “/home” de seu sistema, que usuário(s) do host remoto conseguirá manipular que arquivos de que usuário(s) do seu sistema? R.: Terão permissões os usuários: betao 501 r-x-----x leitura e execução para o dono e execução para outros. SEMANA 8: COMPARTILHAMENTO DE ARQUIVOS PELO SAMBA >>>>> Instalar em seu sistema o pacote samba-swat, pacote que permite a configuração do servidor R.: swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat /etc/init.d/inetd restart >>>>> Samba remotamente com o auxílio de um browser. R.: Abra o browser e digita: http://localhost:901 >>>>> Configurar o xinetd para que ele permita o acesso remoto ao swat. Dica: de estiver utilizando a distribuição Fedora, será preciso editar o arquivo “/etc/xinetd.d/swat” e reiniciar o xinetd. R.: # apt-get install swat xinetd service swat { port = 901 socket_type = stream # /etc/init.d/xinetd restart >>>>> Utilizando o swat, configure dois compartilhamentos em seu sistema, um permita o acesso para leitura e escrita e outro que permita acesso somente para leitura. Teste os compartilhamentos acessando o sistema porintermédio de um host com sistema operacional Windows. R.: [global] workgroup = estacio netbios name = Servidor server string = Linux os level = 22 log file = /var/log/samba/log.%m log level = 1 max log size = 1000 debug level = 2 security = share domain master = true [arquivos] comment = Arquivos gerais path = /usr/local/estacio public = yes only guest = no writable =yes Comment = Arquivos-gerais force create mode = 777 force directory mode = 777 >>>>> Configure um compartilhamento em um host com sistema operacional Linux e acesse o compartilhamento através do sistema operacional Linux, montando o compartilhamento: • pela interface gráfica • manualmente R.: Clique em “Arquivo” depois em “Adicionar compartilhamento” Na aba “Básico” escolha qual “Pasta” você quer compartilhar Escolha um “Nome” e “Descrição” Marque “Permitir escrita” se você quer autorizar escrita Marque “Visível” para quem te acessar possa ver o compartilhamento Na aba “Acesso” escolha se vai conceder acesso a todos ou usuários específicos previamente adicionados ao samba. Voltando a tela principal do samba: Em “Preferências” depois em “Configurações do servidor” você pode escolher um nome para o grupo de trabalho. Feito isso, agora vamos reiniciar o samba para aplicar as configurações: $ sudo /etc/rc.d/init.d/smb restart SEMANAS 9 E 10: SERVIDOR DNS >>>>> Qual a diferença entre executar bind no modo chroot ou não? Qual deles é melhor para a segurança do sistema? Explique os riscos. R.: Fazer com que o Bind rode em um chroot é uma medida saudável de segurança, sem acesso aos arquivos do sistema. Com isso, ele tem acesso apenas aos seus próprios arquivos de configuração e outras funções necessárias para seu trabalho, limitando os danos que podem ser causados por eventuais brechas de segurança. >>>>> Escolher um domínio DNS que não tenha registro na Internet para configurar um servidor DNS. R.: Altere o arquivo “/etc/bind/named.conf.local” e inclua a referência ao arquivo do bind9: // // Do any local configuration here // … # started for DN DC=smb,DC=mps,DC=eti,DC=br # starting configure # configured writeable zone ‘smb.mps.eti.br’ # configured writeable zone ‘_msdcs.smb.mps.eti.br’ # using built-in root key for view _default … >>>>> Configurar o domínio escolhido. Combinar com um colega e colocar seus servidores em funcionamento na Internet com endereço IP real e firewall liberando a passagem de pacotes do DNS. 1. Fazer com que um servidor seja secundário do outro. Verificar a propagação das zonas. R.: Criar um aliás para a placa de rede: Segundo IP é o "8.8.8.8" e a placa de rede é a "eth0", então: Verificando propagação das zonas: # host 8.8.8.8 2. O servidor consegue resolver nomes de domínios registrados? Explique. 3. Outros hosts na Internet conseguem visualizar o domínio configurado em seu servidor? Explique. R.: Sim. # host 8.8.8.8 Este comando acima verifica o funcionamento do domínio e quando utiliza em outros hosts digitando no root # host 8.8.8.8 ele visualiza o servidor. Se digitar host + endereço do site ele consegue verificar o funcionamento do domínio do site, mostrando também a resolução de nomes. >>>>> Configure o sistema para que o servidor DNS seja iniciado junto com o sistema operacional nos níveis de execução 3 e 5. R.: # nano /etc/resolv.conf Lista de comandos mais usados Numa manutenção de rotina usa-se os comandos em momentos de monitoração e (ou) urgência: ls: Lista todos os arquivos do diretório df: Mostra a quantidade de espaço usada no disco rígido top: Mostra o uso da memória cd: Acessa uma determinada pasta (diretório) mkdir: Cria um diretório rm: Remove um arquivo/diretório cat: Abre um arquivo vi: Abre o editor vi(lê-se viai) para editar/criar arquivos Comandos de Controle e Acesso exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh) logout: Des-logar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell passwd: Mudar a password do nosso utilizador (usuário logado) rlogin: Logar de forma segura em outro sistema Unix/Linux ssh: Sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do protocolo ssh slogin: Versão segura do rlogin yppasswd: Mudar a password do nosso utilizador nas páginas amarelas (yellow pages) Comandos de Comunicações mail: Enviar e receber emails mesg: Permitir ou negar mensagens de terminal e pedidos de conversação (talk requests) pine: Outra forma de enviar e receber emails, uma ferramenta rápida e prática talk: Falar com outros utilizadores que estejam logados no momento write: Escrever para outros utilizadores que estejam logados no momento Comandos de Ajuda e Documentação apropos: Localiza comandos por pesquisa de palavra-chave find: Localizar arquivos, como por exemplo: find . -name *.txt -print, para pesquisa de arquivos de texto do diretório atual info: Abre o explorador de informações man: Manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de saber, como por exemplo man find whatis: Descreve o que um determinado comando é/faz whereis: Localizar a página de ajuda (man page), código fonte, ou arquivos binários, de um determinado programa Comandos de Edição de Texto emacs: Editor de texto screen-oriented pico: Editor de texto screen-oriented, também chamado de nano sed: Editor de texto stream-oriented vi: Editor de texto full-screen vim: Editor de texto full-screen melhorado (vi improved) Comandos de Gestão de Arquivos e Directorias cd: Mudar de diretório atual, como por exemplo cd diretório, cd .., cd / chmod: Mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o attrib do MS-DOS chown: Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner chgrp: Mudar o grupo de um arquivo ou diretório cmp: Compara dois arquivos comm: Seleciona ou rejeita linhas comuns a dois arquivos selecionados cp: Copia arquivos, como o copy do MS-DOS crypt: Encripta ou Descripta arquivos (apenas CCWF) diff: Compara o conteúdo de dois arquivos ASCII file: Determina o tipo de arquivo grep: Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola” gzip: Comprime ou expande arquivo ln: Cria um link a um arquivo ls: Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS lsof: Lista os arquivos abertos, vem de list open files mkdir: Cria uma diretório, vem de make directory” mv: Move ou renomeia arquivos ou diretórios pwd: Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname quota: Mostra-nos o uso do disco e os limites rm: Apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito rmdir: Apaga diretório, vem de remove directory stat: Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo sync: Faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória, ou seja escreve todos os dados presentes nos buffers da memória para o disco sort: Ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo nome tar: Cria ou extrai arquivos, muito usado como programa debackup ou compressão de arquivos tee: Copia o input para um standard output e outros arquivos tr: Traduz caracteres umask: Muda as proteções de arquivos uncompress: Restaura um arquivo comprimido uniq: Reporta ou apaga linhas repetidas num arquivo wc: Conta linhas, palavras e mesmo caracteres num arquivo Exibição ou Impressão de Arquivos cat: Mostra o conteúdo de um arquivo, como o comando type do MD-DOS, e é muito usado também para concatenar arquivos, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o arquivo a.txt e b.txt num único de nome c.txt fold: Encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output head: Mostra as primeiras linhas de um arquivo, como por exemplo com head -10 a.txt, ou usado como filtro para mostrar apenas os primeiros x resultados de outro comando lpq: Examina a spooling queue da impressora lpr: Imprime um arquivo lprm: Remove jobs da spooling queue da impressora more: Mostra o conteúdo de um arquivo, mas apenas um ecrã de cada vez, ou mesmo output de outros comandos, como por exemplo ls | more less: Funciona como o more, mas com menos features, menos características e potenciais usos page: Funciona de forma parecida com o comando more, mas exibe os ecrãs de forma invertida ao comando more pr: Pagina um arquivo para posterior impressão tail: Funciona de forma inversa ao comando head, mostra-nos as últimas linhas de um arquivo ou mesmo do output de outro comando, quando usado como filtro zcat: Mostra-nos um arquivo comprimido xv: Serve para exibir, imprimir ou mesmo manipular imagens gv: Exibe arquivos ps e pdf xpdf: Exibe arquivos pdf, usa o gv Comandos de Transferência de Arquivos ftp: Vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de arquivos ftp, transferir arquivos entre vários hosts de uma rede, como a um servidor de ftp para enviar ou puxar arquivos rsync: Sincroniza de forma rápida e flexível dados entre dois computadores scp: Versão segura do rcp Comandos de Notícias ou Rede netstat: Mostra o estado da rede rsh: Um shell em outros sistemas UNIX ssh: Versão segura do rsh nmap: Poderoso port-scan, para visualizarmos portas abertas num dado host ifconfig: Visualizar os ips da nossa máquina, entre outras funções relacionadas com ips ping: Pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos de resposta, entre outras coisas Comandos de Controlo de Processos kill: Mata um processo, como por exemplo kill -kill 100ou kill -9 100 ou kill -9 %1 bg: Coloca um processo suspenso em background fg: Ao contrário do comando bg, o fg traz de volta um processo ao foreground jobs: Permite-nos visualizar jobs em execução, quando corremos uma aplicação em background, poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for o jobnúmero 1, por exemplo top: Lista os processos que mais cpu usam, útil para verificar que processos estão a provocar um uso excessivo de memória, e quanta percentagem decpu cada um usa em dado momento ^y: Suspende o processo no próximo pedido de input ^z: Suspende o processo actual Comandos de Informação de Estado clock: Define a hora do processador date: Exibe a data e hora df: Exibe um resumo do espaço livre em disco du: Exibe um resumo do uso do espaço em disco env: Exibe as variáveis de ambiente finger: Pesquisa informações de utilizadores history: Lista os últimos comandos usados, muito útil para lembrar também de que comandos foram usados para fazer determinada acção no passado ou o que foi feito em dada altura last: Indica o último login de utilizadores lpq: Examina a spool queue manpath: Mostra a path de procura para as páginas do comando man printenv: Imprime as variáveis de ambiente ps: Lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com o comando kill, entre outras coisas pwd: Mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento, ou seja um pathname set: Define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh spend: Lista os custos ACITS UNIX até à data time Mede o tempo de execução de programas uptime: Diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime w: Mostra-nos quem está no sistema ou que comando cada job está a executar who: Mostra-nos quem está logado no sistema whois: Serviço de diretório de domínios da Internet, permite-nos saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando expira, etc whoami: Diz-nos quem é o dono da shell Comandos de Processamento de Texto abiword: Processador de Texto Open Source addbib: Cria ou modifica bases de dados bibliográficas col: Reverte o filtro a line feeds diction: Identifica sentenças com palavras diffmk: Marca diferenças entre arquivos dvips: Converte arquivos TeX DVI em arquivos PostScript explain: Explica frases encontradas pelo programa diction grap: Preprocessador pic para desenhar gráficos, usado em tarefas elementares de análises de dados hyphen: Encontra palavras com hífens ispell: Verifica a ortografia de forma interativa latex: Formata texto em LaTeX, que é baseado no TeX pdfelatex: Para documentos LaTeX em formato pdf latex2html: Converter LaTeX para html lookbib: Encontra referências bibliográficas macref: Cria uma referência cruzada listando arquivos de macros nroff/troff ndx: Cria uma página de indexação para um documento neqn: Formata matemáticas com nroff nroff: Formata texto para exibição simples pic: Produz simples imagens para troff input psdit: Filtra um output troff para a Apple LaserWriter ptx: Cria uma indexação permutada mas não em CCWF refer: Insere referências de bases de dados bibliográficas roffbib: Faz o run off de uma base de dados bibliográfica sortbib: Ordena uma base de dados bibliográfica spell: Encontra erros de ortografia style: Analisa as características superficiais de um documento tbl: Formata tabelas para nroff/troff tex: Formata texto tpic: Converte arquivos pic source em comandos TeX wget: Permite-nos fazer o download completo de páginas web, com todos os arquivos, de forma fácil e não interactiva, sem exigir por isso presença do utilizador, respeitando também o arquivorobots.txt SERVIDORES PARA INTERNET 1a Questão (Ref.: 201002715703) Pontos: 0,1 / 0,1 De acordo com a Free Software Foundation, um programa de computador que se qualifica como software livre NÃO fornece a liberdade para: executar o programa para qualquer propósito. redistribuir cópias do programa. revogar ou adicionar restrições retroativas às regras de uso do programa. estudar como o programa funciona e adaptá-lo às suas necessidades. distribuir cópias de versões modificadas do programa. 2a Questão (Ref.: 201002182022) Pontos: 0,1 / 0,1 Qual o comando usado para associar um dispositivo de bloco formatado em ext3 à um diretório? mkfs du df dmesg mount 3a Questão (Ref.: 201002792805) Pontos: 0,0 / 0,1 Qual comando abaixo altera de forma recursiva o dono e grupo para root dos arquivos e diretórios abaixo de /home/diretoria ? chown -R root:root /home/diretoria chgrp -R root.root /home/diretoria chown -r root.root /home/diretoria chgrp -r root:root /home/diretoria 4a Questão (Ref.: 201002206947) Pontos: 0,1 / 0,1 Biblioteca é uma coleção de subprogramas e rotinas que qualquer programadorpode utilizar para diminuir a complexidade e repetitividade do código fonte de seus programas, evitando assim a reescrita desnecessária de códigos já disponíveis para determinadas funções. As bibliotecas fornecem códigos suplementares que podem auxiliar na criação dos serviços e funcionalidades para os programas executáveis. Qual diretório padrão de armazenamento destas bibliotecas? /usr /lib /boot /sys /proc 5a Questão (Ref.: 201002792798) Pontos: 0,1 / 0,1 Maria precisa mudar as permissões do arquivo "hope" - que atualmente é 700 - de tal forma que o grupo tenha permissões de leitura e escrita, e outros somente de leitura. Qual comando permitirá que ela realize esta mudança? Escolha uma das seguintes respostas: chmod g+rw,o+r hope chmod g+rw;o+r hope chmod g+rw:o+r hope chmod go+r,ow hope 1a Questão (Ref.: 201002808595) Pontos: 0,1 / 0,1 Qual o arquivo que contem as contas de usuários /etc/home /etc/shadow /etc/user /etc/passwd /home/users 2a Questão (Ref.: 201002911209) Pontos: 0,1 / 0,1 Qual dos seguintes comandos podem ser usados para garantir que o arquivo 'meuarquivo' exista ? create meuarquivo touch meuarquivo mkfile meuarquivo makefile meuarquivo cp meuarquivo /dev/null 3a Questão (Ref.: 201002808585) Pontos: 0,1 / 0,1 Considerando o sistema operacional GNU/Linux, qual é o valor númérico da permissão -rwx r-x rw-? 756 763 765 753 735 4a Questão (Ref.: 201003280687) Pontos: 0,0 / 0,1 Você adicionou uma nova unidade de armazenamento no servidor e foi identificada como /dev/sdb1. Assinale o comando que melhor se aplica para montar este dispositivo no diretório /storage. mount /storage /dev/sdb1 mount /dev/sdb1 /storage mount -l /dev/sdb /storage mount /dev/sdb1 mount -all 5a Questão (Ref.: 201002715708) Pontos: 0,1 / 0,1 Com relação ao software é CORRETO afirmar que: I. Software gratuito ou freeware é qualquer programa de computador que pode ser utilizado livremente, não implicando no pagamento de licença de uso. II. Software proprietário é qualquer programa de computador cuja utilização, cópia, redistribuição ou modificação são, em alguma medida, proibidos pelo seu criador ou distribuidor, implicando na aquisição de uma licença para tais finalidades. III. Software livre é qualquer programa de computador que pode ser usado, copiado, estudado e modificado sem nenhuma restrição. IV. Software shareware é qualquer programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma quantia para acessar as funcionalidades completas ou poder continuar utilizando o programa. I, II e IV I, II, III e IV I, II e III I, III e IV 1a Questão (Ref.: 201002182084) Pontos: 0,0 / 0,1 Você deseja que o aplicativo "comando" rode todas as noites às 22:15hs. Como deve ser configurado no arquivo crontab ? * 15 22 * * comando 15 22 * * * comando 22 15 * * * comando * * 15 22 * comando * 22 15 * * comando 2a Questão (Ref.: 201002182098) Pontos: 0,0 / 0,1 Você deseja remover o usuário 'roberto' do seu sistema, incluindo o seu diretório home. Qual comando poderá ser utilizado para esta ação ? userdel chmod rmuser chown usermod 3a Questão (Ref.: 201002190606) Pontos: 0,0 / 0,1 O NFS é utilizado para: compartilhamento de arquivos em ambientes UNIX montagem automática de dispositivos removíveis controle de banda da rede autenticação de usuários em rede controle de quota de disco 4a Questão (Ref.: 201003281592) Pontos: 0,0 / 0,1 Entre os comandos abaixo qual NÃO desligará o computador que está utilizando um sistema operacional linux? halt shutdown -h now poweroff offline init 0 5a Questão (Ref.: 201002228392) Pontos: 0,0 / 0,1 Para que uma estação cliente Linux consiga um endereço dinâmico de um servidor DHCP é necessário, além de outras configurações: a troca no script da placa de rede de BOOTPROTO=static para BOOTPROTO=Dynamic a troca no script da placa de rede de BOOTPROTO=dhcp para BOOTPROTO=permanent a troca no script da placa de rede de BOOTPROTO=permanent para BOOTPROTO=Dynamic a troca no script da placa de rede de BOOTPROTO=permanent para BOOTPROTO=dhcp a troca no script da placa de rede de BOOTPROTO=static para BOOTPROTO=dhcp 1a Questão (Ref.: 201002182063) Pontos: 0,1 / 0,1 Qual comando mostra as informações do barramento usb? lspci modprobe lsmod lsusb dmesg 2a Questão (Ref.: 201002746722) Pontos: 0,1 / 0,1 Diretório corrente /, você realizou o seguinte comando: [root@localhost /]# mkdir prova Que comando geraria a seguinte saída: [root@localhost /]# . . . COMANDO . . . total 12 drwxr-xr-x 2 root root 4096 Set 13 09:11 . drwxr-xr-x 24 root root 4096 Set 13 09:11 .. [root@localhost /]# [root@localhost /]# ls -la prova [root@localhost /]# ls prova [root@localhost /]# ls -l prova [root@localhost /]# ls -a prova [root@localhost /]# ls -la 3a Questão (Ref.: 201002813187) Pontos: 0,1 / 0,1 João é Analista de Redes de uma empresa XPTO e deseja agendar um trabalho de manutenção (~/controle.sh) para ser executado no primeiro dia de cada mês, às 04:00 h da manhã. Qual das seguintes entradas de cron está correta? * * 4 1 ~/controle.sh 0 4 1 * * ~/controle.sh 4 1 * * ~/controle.sh * * 1 4 0 0 ~/controle.sh 0 4 3 1 * * ~/controle.sh 4a Questão (Ref.: 201002190626) Pontos: 0,0 / 0,1 Um subdomínio de um domínio definido em determinado servidor DNS: não precisa estar contido na árvore de domínio do domínio pai deve permanecer na mesma região geográfica do domínio pai não pode fazer novas delegações de seus subdomínios podem ser delegados a qualquer outro servidor DNS podem ser delegados somente com autorização dos órgãos competentes de cada país 5a Questão (Ref.: 201002201728) Pontos: 0,1 / 0,1 O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido com o objetivo de criar um servidor web com características para alto desempenho e com código fonte disponível gratuitamente via Internet. Por padrão, no ambiente Linux seus arquivos de configuração residem no diretório / etc / apache. O Apache disponibiliza uma gama de utilitários, um deles que funciona como um Shell script que faz interface com o Apache de forma mais amigável e outro utilizado para criar / e gerenciar senhas criptografadas Crypto/MD5. Esses utilitários, são, respectivamente: Apacheshell e htmd5. Apacheconfig e htmanage. Apachectl e htdigest. Apachescript e htcrypto. Apachesetup e htpasswd.
Compartilhar