Buscar

Administração de redes linux

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Prova de Administração de Redes Linux
 Questão
 Acertou! Resposta Correta: c
1) 
O programa Traceroute é utilizado para:
 Justificativa:
Unidade 19.
a) 
Liberar a rota até um determinado endereço.
b) 
Remover a rota atual até um determinado endereço.
c) 
Mostrar a rota existente até um determinado endereço.
d) 
Configurar a rota até um determinado endereço.
 
 Acertou! Resposta Correta: b
2) 
Alguns programas possuem mais de uma seção no MANPAGES. Como se utiliza o comando "man" para acessá-
las?
 Justificativa:
Letra B.
a) 
man -section <seção> -name <programa>
b) 
man <seção> <programa>
c) 
man -page <seção> -name <programa>
d) 
man <programa> <seção>
 
 Acertou! Resposta Correta: b
3) 
O Gerenciador de Usuários do Sistema, utilizado em modo gráfico é chamado de:
 Justificativa:
Letra B.
a) 
Usertool
b) 
Userdrake
c) 
K-User
d) 
Drak-X
 
 Acertou! Resposta Correta: a
4) 
Na configuração do Firewall, existem 3 pontos de verificação configuráveis para checagem dos pacotes. São 
eles:
 Justificativa:
Letra A.
a) 
Filter, NAT e Mangle.
b) 
Input, Output e NAT.
c) 
Input, Output e Filter.
d) 
NAT, Mangle e Masquer.
 
 Acertou! Resposta Correta: c
5) 
Documentos e Imagens precisam de permissão "rw-" para serem editados. Já os "scripts" precisam qual tipo 
de permissão para serem editados e executados?
 Justificativa:
Unidade 14.
a) 
rw-
b) 
r-x
c) 
rwx
d) 
-wx
 
 Acertou! Resposta Correta: c
6) 
É possível utilizar "widgets" no KDE em um Servidor Linux?
 Justificativa:
Unidade 5.
a) 
Não.
b) 
Sim, mas da versão 1 até a versão 3.5.
c) 
Sim, apenas a partir da versão 4.
d) 
Sim, mas da versão 1 até a versão 4.
 
 Acertou! Resposta Correta: d
7) 
Quais os tipos de mensagens gravadas pelo Syslog?
 Justificativa:
Unidade 11.
a) 
Login de Usuários e Execução de Processos.
b) 
Inicialização de Serviços.
c) 
Atividades feitas pelos Usuários.
d) 
Execução de processos e Mensagens do kernel.
 
 Acertou! Resposta Correta: d
8) 
Os estados de execução de um processo mais comuns são:
 Justificativa:
Letra D.
a) 
Ativo, Executando, Parado.
b) 
Executando, Interrompido, Esperando.
c) 
Ativo, Inativo, Interrompido.
d) 
Aguardando, Executando, Parado, Zumbi.
 
 Acertou! Resposta Correta: c
9) 
A utilização do MySQL no Linux uma ferramenta gráfica pode ser com:
 Justificativa:
Unidade 24.
a) 
Access
b) 
php
c) 
Navicat
d) 
Eclipse
 
 Acertou! Resposta Correta: c
10
)
 
Qual a diferença entre os programas TOP e PS?
 Justificativa:
Unidade 9.
a) 
O PS permanece em execução contínua.
b) 
Não possuem diferenças.
c) 
O TOP permanece em execução contínua.
d) 
O TOP só pode ser executado pelo ROOT.
 
 Acertou! Resposta Correta: a
11
)
 
Os edereços TCP/IPv4 são divididos em Classes. As Classes A, B e C são (respectivamente):
 Justificativa:
Unidade 17.
a) 
Primeiro byte: 1 à 126, 128 à 191, 192 à 223.
b) 
Máscara: 255.0.0.0, 255.255.0.0 e 255.255.255.0
c) 
Primeiro byte: 1 à 85, 86 à 165, 166 à 255
d) 
Máscara: 126.0.0.0, 192.0.0.0, 223.0.0.0
 
 Acertou! Resposta Correta: a
12
)
 
O pacote MySQL-server-community-5.0.83-0.rhel5.ia64.rpm pode ser instalado apenas na arquitetura:
 Justificativa:
Letra A.
a) 
Intel Itanium.
b) 
AMD de 32 ou 64 bits.
c) 
IBM PowerPC.
d) 
MIPS R6400.
 
 Acertou! Resposta Correta: c
13
)
 
Para utilizar o SAMBA no Linux, dois programas precisam estar ativos. São eles:
 Justificativa:
Unidade 28.
a) 
sambad e wins.
b) 
samba e wins.
c) 
smbd e nmbd.
d) 
smbd e smbc.
 
 Acertou! Resposta Correta: b
14
)
 
O Cacti é bastante utilizado para o monitoramento do tráfego de rede, através do acompanhamento de 
roteadores ou switchs, a partir do protocolo:
 Justificativa:
Unidade 29.
a) 
GMPLS
b) 
SNMP
c) 
TCP
d) 
SMTP
 
 Questão anulada! Sua Resposta: c
15
)
 
Para realizar a identificação de uma máquina com o DHCP são necessários 4 passos:
 Justificativa:
Unidade 22.
a) 
Descoberta, Ajuste, Recebimento e Confirmação.
b) 
Descoberta, Oferta, Envio e Ajuste.
c) 
Descoberta, Oferta, Recebimento e Confirmação.
d) 
Descoberta, Ajuste, Confirmação e Recebimento.

Outros materiais