Buscar

Gestão de Serviços de rede II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: GESTÃO E CONFIGURAÇÃO DE SERVIÇOS DE REDES II 
Aluno(a): Matríc.: 
Acertos: 0,4 de 0,5 05/04/2020 (Finaliz.) 
 
 
 
1a Questão (Ref.:201811167229) Pontos: 0,1 / 0,1 
Ao se estudar RAID (Redundant Array of Independent Disks) verifica-se que existem 
basicamente dois objetivos principais que são: acelerar o tempo de acesso aos discos e 
aumentar a segurança por meio de duas técnicas. Essas técnicas são denominadas: 
 
 
data section e 
glazing 
 data striping e 
mirroring 
 
data section e 
mirroring 
 
data bands e 
glassing 
 
data striping e 
glassing 
Respondido em 05/04/2020 14:12:27 
 
 
Compare com a sua resposta: Quando alguém decide instalar o Linux pela primeira vez, passa 
sempre pela mesmo dilema: por que existem tantas "versões" de Linux na internet e qual é a 
melhor? A resposta, para variar, não é das mais simples. Primeiro, é preciso ter em mente que 
o Linux em si é apenas o kernel do sistema, ou seja, um software que você não vê, mas que é 
o responsável por controlar as interações entre o hardware e outros programas da máquina. 
Sempre que um aplicativo recebe ou envia dados, é o kernel que traduz essas informações ao 
processador e outros componentes eletrônicos do computador. 
 
 
 
2a Questão (Ref.:201811167170) Pontos: 0,0 / 0,1 
Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta 
root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o 
administrador de um sistema linux, como CentOS, pode inibir o acesso à shell da conta root : 
 
 
excluindo do diretório /var o comando ssh 
 alterando a estrutura de permissões do diretório /var para r--r--r-- 
 alterando no arquivo /etc/passwd a shell de /bin/bash para 
/sbin/nologin 
 
ativando o comando /authentic.user na profile de login 
 
excluindo todo o conteúdo do arquivo /var/securetty 
Respondido em 05/04/2020 14:18:44 
 
 
Compare com a sua resposta: 
host presidente{ 
hardware ethernet 00:01:01:02:02:02; 
fixed-address 200.15.15.100; 
} 
 
 
 
3a Questão (Ref.:201811167138) Pontos: 0,1 / 0,1 
Num computador rodando o sistema operacional Linux, qual o comando que deverá ser 
executado quando se deseja obter informações de ajuda sobre o comando chmod? 
 
 
sudo 
chmod 
 man chmod 
 
help chmod 
 
manual 
chmod 
 
ajuda 
chmod 
Respondido em 05/04/2020 14:18:56 
 
 
Compare com a sua resposta: Segundo a FSF, corresponde a qualquer software que possua, 
simultaneamente, as quatro liberdades abaixo: Primeira: a liberdade de ser executado para 
qualquer fim. Não importa onde e nem como. O importante é que seu usuário poderá utilizá-lo 
onde, como e quando desejar. Segunda: a liberdade para qualquer pessoa estudar como o 
programa funciona, poder adaptá-lo para as suas necessidades. Para que isso seja possível é 
preciso ter acesso ao código fonte. Terceira: a liberdade de poder distribuir as cópias do 
software de modo que possa ajudar ao seu próximo. Isso não impede o/a usuário/a de 
empacotar um software livre de forma personalizada e vendê-lo. Não é uma questão de preço, 
mas de liberdade para usar, estudar, conhecer, aperfeiçoar, e distribuir/redistribuir como 
desejar. Quarta: a liberdade de modificar o programa e liberar estas modificações de modo que 
toda a comunidade se beneficie. Acesso ao código fonte é um pré-requisito para esta liberdade. 
 
 
 
4a Questão (Ref.:201811167185) Pontos: 0,1 / 0,1 
Qual dos seguintes comandos podem ser usados para garantir que o arquivo meuarquivo exista 
? 
 
 
mkfile 
meuarquivo 
 
create 
meuarquivo 
 
cp meuarquivo 
/dev/null 
 
makefile 
meuarquivo 
 touch 
meuarquivo 
Respondido em 05/04/2020 14:19:09 
 
 
Compare com a sua resposta: Deve-se usar primeiro o comando mkswap para criar a área de 
swap e só então, usar o comando swapon. Por exemplo, swapon /dev/hda3 habilita a partição 
/dev/hda3 como área de troca. Tópicos relacionados free - exibe a quantidade de memória 
livre/usada no sistema. mkswap : formata uma área de swap. swap - partição do disco usada 
como memória auxiliar (área de troca). swapoff : desabilita dispositivos de swap. 
 
 
 
5a Questão (Ref.:201811167119) Pontos: 0,1 / 0,1 
Qual comando abaixo altera de forma recursiva o dono e grupo para root dos arquivos e 
diretórios abaixo de /home/diretoria ? 
 
 
chgrp -r root:root /home/diretoria 
 
/boot 
 chown -R root:root /home/diretoria 
 
chown -r root.root /home/diretoria 
 
chgrp -R root.root /home/diretoria 
Respondido em 05/04/2020 14:19:35 
 
 
Compare com a sua resposta: x