Baixe o app para aproveitar ainda mais
Prévia do material em texto
Unidade I - Características Básicas do Sistema Operacional Linux PERGUNTA 1 1. As distribuições disponibilizadas por empresas desenvolvedoras de softwares oferecem aos usuários uma grande quantidade de aplicativos para serem usados por eles. Em relação à distribuição, avalie as assertivas abaixo: I) Cada distribuição desenvolvida deve usar uma versão diferente do Kernel Linux, assim é possível personalizar o desenvolvimento dessas distribuições. II) As distribuições são diferenciadas pelas aplicações que oferecem, assim o usuário tem opções de escolha em relação àquela que melhor se adéqua a ele. III) É possível distribuições diferentes oferecerem aplicativos iguais como planilha de cálculo e editores de textos para os usuários. Está(ão) correta(s) as assertiva(s): a. I b. II e III c. I, II e III d. I e II e. II 0,2 pontos PERGUNTA 2 1. Os sistemas de arquivos dos sistemas operacionais oferecem recursos para que o usuário possa organizar seus arquivos e pastas. Ao instalar o sistema operacional Linux, ele mantém uma estrutura inicial em que alguns diretórios armazenam arquivos, por exemplo: I) O diretório /sbin armazena binários executáveis, porém, são comandos e aplicativos usados pelo administrador, o root. Os comandos de configuração e manutenção do sistema estão todos nesse diretório. II) No diretório /lib estão as bibliotecas usadas pelos comando armazenados em /bin e /sbin. III) No diretório /srv, são encontrados os caminhos para acessar terminais ou qualquer dispositivo conectado ao computador. Está(ão) correta(s) as assertiva(s): a. II b. I, II e III c. II e III d. I e II e. I 0,2 pontos PERGUNTA 3 1. O filtro de pacote é um importante recurso utilizado para permitir ou negar pacotes direcionados à internet ou à rede interna da empresa. Com esse recurso, evita-se acesso a sites considerados não próprios para a empresa, como também pode evitar que a rede interna da empresa seja invadida. O sistema operacional Linux oferece as seguintes opções para filtragem de pacotes. I) O iptables trata os pacotes seguindo parâmetros das regras configuradas pelo administrador de redes e pode executar três diferentes tipos de ação: Aceitar (ACCEPT), Descartar (DROP) ou Rejeitar (REJECT). II) O iptables oferece comandos para aceitar ou rejeitar pacotes de entrada ou saída. Por serem comandos que podem ser usados pelos administradores, oferecem maior flexibilidade na configuração. III) A segurança usando o iptables permite filtrar pacotes IP, TCP e UDP. Além desses outros pacotes, podem ser filtrados. Está(ão) correta(s) as assertiva(s): a. II e III b. I, II e III c. I e II d. I e. II 0,2 pontos PERGUNTA 4 1. Considere as seguintes afirmações referentes ao Linux. I) O sistema operacional Linux é open source, portanto, muitas empresas que necessitam de gerenciar seus hardwares optam por esse sistema operacional, aproveitando parte do código de acordo com suas necessidades. II) Por ser open source, é possível estudar, compartilhar e alterar o código do kernel. A ideia está em compartilhar o código, permitindo a evolução tanto do software quanto do ser humano. III) Ao optar pelo gerenciamento de seus equipamentos, as empresas têm que, necessariamente, instalar todo o kernel disponível, ou seja, não pode alterá-lo. Está(ão) correta(s) as assertiva(s): a. I e III b. I e II c. I, II e III d. I e. II e III PERGUNTA 1 1. Há dois grupos que podem ser considerados mais influentes ao se falar em códigos abertos: a Free Software Foundation (FSF) e a Open Source Iniciative (OSI). A FSF tem como objetivo incentivar ao software livre, que, por sinal, não se refere ao preço, mas foca na liberdade de compartilhar, modificar e estudar o código fonte. PORQUE Tem a visão de que o compartilhamento é a melhor forma de evolução e define que qualquer alteração no código fonte também deve ser divulgada. Acerca dessas asserções, assinale a opção correta. a. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. b. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. c. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. d. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. e. Tanto a primeira quanto a segunda asserções são proposições falsas. 0,2 pontos PERGUNTA 2 1. O sistema operacional Linux pode ser instalado para diferentes propósitos e devem ser observadas essas versões para que possam oferecer, de forma correta, serviços e aplicativos de acordo com a necessidade. Considerando esta característica, avalie as assertivas abaixo: I) O Linux na versão para servidores oferece aplicativos que são acessados por máquinas consideradas clientes. Entre esses serviços, estão o DHCP, e-mail, DNS e servidor web. II) A versão desktop é mais indicada para desktop, o qual é usado por usuários. Essa versão oferece aplicativos como planilha de cálculo e editores de textos. III) Há versões que oferecem aplicativos exclusivos para determinados fins. Sendo assim, é possível uma versão em que aplicativos relacionados à segurança são disponíveis em uma distribuição. Está(ão) correta(s) as assertiva(s): a. I b. II c. II e III d. I, II e III e. I e II 0,2 pontos PERGUNTA 3 1. O filtro de pacote é um importante recurso utilizado para permitir ou negar pacotes direcionados à internet ou à rede interna da empresa. Com esse recurso, evita-se acesso a sites considerados não próprios para a empresa, como também pode evitar que a rede interna da empresa seja invadida. O sistema operacional Linux oferece as seguintes opções para filtragem de pacotes. I) O iptables trata os pacotes seguindo parâmetros das regras configuradas pelo administrador de redes e pode executar três diferentes tipos de ação: Aceitar (ACCEPT), Descartar (DROP) ou Rejeitar (REJECT). II) O iptables oferece comandos para aceitar ou rejeitar pacotes de entrada ou saída. Por serem comandos que podem ser usados pelos administradores, oferecem maior flexibilidade na configuração. III) A segurança usando o iptables permite filtrar pacotes IP, TCP e UDP. Além desses outros pacotes, podem ser filtrados. Está(ão) correta(s) as assertiva(s): a. II e III b. I e II c. II d. I, II e III e. I 0,2 pontos PERGUNTA 4 1. Os sistemas de arquivos dos sistemas operacionais oferecem recursos para que o usuário possa organizar seus arquivos e pastas. Ao instalar o sistema operacional Linux, ele mantém uma estrutura inicial em que alguns diretórios armazenam arquivos, por exemplo: I) O diretório /sbin armazena binários executáveis, porém, são comandos e aplicativos usados pelo administrador, o root. Os comandos de configuração e manutenção do sistema estão todos nesse diretório. II) No diretório /lib estão as bibliotecas usadas pelos comando armazenados em /bin e /sbin. III) No diretório /srv, são encontrados os caminhos para acessar terminais ou qualquer dispositivo conectado ao computador. Está(ão) correta(s) as assertiva(s): a. I, II e III b. I e II c. I d. II e III e. II PERGUNTA 1 1. Os sistemas de arquivos dos sistemas operacionais oferecem recursos para que o usuário possa organizar seus arquivos e pastas. Ao instalar o sistema operacional Linux, ele mantém uma estrutura inicial em que alguns diretórios armazenam arquivos, por exemplo: I) O diretório /sbin armazena binários executáveis, porém, são comandos e aplicativos usados pelo administrador, o root. Os comandos de configuração e manutenção do sistema estão todos nesse diretório. II) No diretório /lib estão as bibliotecas usadas pelos comando armazenados em /bin e /sbin. III) No diretório /srv, são encontrados os caminhos para acessar terminais ou qualquer dispositivo conectado ao computador. Está(ão) correta(s) as assertiva(s): a. I e II b.II e III c. II d. I e. I, II e III 0,2 pontos PERGUNTA 2 1. Considere as seguintes afirmações referentes ao Linux. I) O sistema operacional Linux é open source, portanto, muitas empresas que necessitam de gerenciar seus hardwares optam por esse sistema operacional, aproveitando parte do código de acordo com suas necessidades. II) Por ser open source, é possível estudar, compartilhar e alterar o código do kernel. A ideia está em compartilhar o código, permitindo a evolução tanto do software quanto do ser humano. III) Ao optar pelo gerenciamento de seus equipamentos, as empresas têm que, necessariamente, instalar todo o kernel disponível, ou seja, não pode alterá-lo. Está(ão) correta(s) as assertiva(s): a. I e III b. II e III c. I e II d. I e. I, II e III 0,2 pontos PERGUNTA 3 1. Considere as afirmações abaixo referentes ao sistema operacional Linux: I) Linux é o núcleo do sistema operacional, programa responsável pelo funcionamento do computador, que faz a comunicação entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). O conjunto do kernel e demais programas responsáveis por interagir com ele é o que denominamos sistema operacional. O kernel é o coração do sistema. II) O Kernel por si só não tem utilidade prática. É preciso uma série de programas adicionais para seu uso efetivo, como interpretadores de comandos, compiladores para que seja possível o desenvolvimento de novos programas, editores de textos e assim por diante. III) O sistema Linux tem sua origem no Unix, um sistema operacional multitarefa e multiusuário que tem a vantagem de rodar em uma grande variedade de computadores. Está(ão) correta(s) as assertiva(s): a. II e III b. I c. I, II e III d. II e. I e II 0,2 pontos PERGUNTA 4 1. O sistema operacional Linux pode ser instalado para diferentes propósitos e devem ser observadas essas versões para que possam oferecer, de forma correta, serviços e aplicativos de acordo com a necessidade. Considerando esta característica, avalie as assertivas abaixo: I) O Linux na versão para servidores oferece aplicativos que são acessados por máquinas consideradas clientes. Entre esses serviços, estão o DHCP, e-mail, DNS e servidor web. II) A versão desktop é mais indicada para desktop, o qual é usado por usuários. Essa versão oferece aplicativos como planilha de cálculo e editores de textos. III) Há versões que oferecem aplicativos exclusivos para determinados fins. Sendo assim, é possível uma versão em que aplicativos relacionados à segurança são disponíveis em uma distribuição. Está(ão) correta(s) as assertiva(s): a. II e III b. I e II c. I d. I, II e III e. II Unidade II - Administração de Redes de Computadores PERGUNTA 1 1. Em relação à configuração de redes Linux, avalie as assertivas abaixo: I - As configurações no Linux também podem ser feitas por interfaces gráficas. II - O comando netstat fornece também informações sobre as portas abertas. III - Dentre os comandos usados para configuração e monitoração de redes, o ping é usado para configurar um endereço de rede. Está(ão) correta(s) a(s) assertiva(s): a. I b. III c. II d. I, II e III e. I e II 0,2 pontos PERGUNTA 2 1. A configuração automática de endereço IP via servidor DHCP fornece a praticidade ao ter que configurar muitas máquinas porque evita endereços IPs duplicados e possíveis erros impedindo a comunicação entre as máquinas. Indique o item correto: a. Tanto a primeira quanto a segunda asserções são proposições falsas. b. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. c. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. d. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. e. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. 0,2 pontos PERGUNTA 3 1. Ao configurar uma rede de computadores, devemos sempre especificar o endereço IP do gateway porque o endereço IPv4 pode ser fornecido automaticamente por um servidor DHCP. a. Tanto a primeira quanto a segunda asserções são proposições falsas. b. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. c. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. d. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. e. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 0,2 pontos PERGUNTA 4 1. O DNS é um serviço importante e deve ser configurado no Linux pelo arquivo resolv.conf. Em relação ao DNS: I - É usado para fornecer endereço IP automaticamente para configuração das máquinas. Isso facilita a configuração e evita problemas de duplicação de endereços IP. II - É um serviço opcional, não há problemas se não for configurado, pois o domínio pode ser enviado no pacote no lugar do endereço IP. III - Ele é usado para traduzir endereço de domínio em endereço IP. É um serviço muito importante, pois, se não existisse, teríamos que digitar endereços IP ao invés de domínios. Está(ão) correta(s) a(s) assertiva(s): a. II e III b. II c. I, II e III d. I e. III PERGUNTA 1 1. Em redes de computadores, alguns conceitos são usados. Dentre eles, temos: I - Host é qualquer dispositivo que se comunica com outro dispositivo. Dentre esses dispositivos, temos tablets, smarts TV e smartphones. II - Servidor é um equipamento que pode fornecer vários serviços aos seus clientes. Um servidor é considerado um host. III - Gateway é um dispositivo que tem como função interconectar redes diferentes, ou seja, um gateway tem como decidir o que fazer com um pacote. Está(ão) correta(s) a(s) assertiva(s): a. II b. III c. I d. I, II e III e. I e II 0,2 pontos PERGUNTA 2 1. Em relação à configuração de redes Linux, avalie as assertivas abaixo: I - As configurações no Linux também podem ser feitas por interfaces gráficas. II - O comando netstat fornece também informações sobre as portas abertas. III - Dentre os comandos usados para configuração e monitoração de redes, o ping é usado para configurar um endereço de rede. Está(ão) correta(s) a(s) assertiva(s): a. I, II e III b. I e II c. I d. II e. III 0,2 pontos PERGUNTA 3 1. A configuração automática de endereço IP via servidor DHCP fornece a praticidade ao ter que configurar muitas máquinas porque evita endereços IPs duplicados e possíveis erros impedindo a comunicação entre as máquinas. Indique o item correto: a. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. b. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. c. Tanto a primeira quanto a segunda asserções são proposições falsas. d. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. e. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 0,2 pontos PERGUNTA 4 1. Em uma máquina, além do endereço IP, deve-se configurar o default gateway. Em relação a esse conceito, leia as assertivas abaixo: I - No Linux, a configuração do gateway pode ser omitida, pois a função dele não interfere diretamente no tráfego dos pacotes. II - A configuração do gateway é usada para resolver problema com pacotes que são enviados para redes diferentes. III - O comando route add default gw, garante que a informação do default gateway permaneça definitivamente mesmo se a máquina for desligada. Está(ão) correta(s) a(s) assertiva(s): a. I b. II e III c. II d. I e III e. III PERGUNTA 1 1. Ao configurar uma rede de computadores, devemos sempre especificar o endereço IP do gateway porqueo endereço IPv4 pode ser fornecido automaticamente por um servidor DHCP. a. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. b. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. c. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. d. Tanto a primeira quanto a segunda asserções são proposições falsas. e. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. 0,2 pontos PERGUNTA 2 1. A interface de rede no sistema operacional Linux pode ser configurada na linha de comando. A configuração pode ser feita em arquivos de redes ou então no próprio terminal. Em relação à configuração de redes: I - O endereço IPv4 da interface deve ser configurado no arquivo "interfaces". Dessa forma, esse endereço não será perdido se a máquina for desligada. II - Ao configurar o endereço IP com o comando ifconfig e o computador for desligado, esse endereço será perdido. III - O comando ifconfig só tem a função de manutenção e não configuração de endereço IP. Está(ão) correta(s) a(s) assertiva(s): a. I e II b. I e III c. I d. II e. II e III 0,2 pontos PERGUNTA 3 1. A configuração automática de endereço IP via servidor DHCP fornece a praticidade ao ter que configurar muitas máquinas porque evita endereços IPs duplicados e possíveis erros impedindo a comunicação entre as máquinas. Indique o item correto: a. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. b. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. c. A segunda asserção é uma proposição verdadeira e a primeira, uma proposição falsa. d. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. e. Tanto a primeira quanto a segunda asserções são proposições falsas. 0,2 pontos PERGUNTA 4 1. Em redes de computadores, alguns conceitos são usados. Dentre eles, temos: I - Host é qualquer dispositivo que se comunica com outro dispositivo. Dentre esses dispositivos, temos tablets, smarts TV e smartphones. II - Servidor é um equipamento que pode fornecer vários serviços aos seus clientes. Um servidor é considerado um host. III - Gateway é um dispositivo que tem como função interconectar redes diferentes, ou seja, um gateway tem como decidir o que fazer com um pacote. Está(ão) correta(s) a(s) assertiva(s): a. III b. I, II e III c. I e II d. I e. II Unidade III - Ferramentas de Gerenciamento e Monitoramento de Redes de Computadores PERGUNTA 1 1. A monitoração de redes deve fazer parte das funções do administrador de redes. Há várias formas de monitorar a rede usando: I - O MRTG que tem a função de monitorar a rede apresentando informações em forma de gráficos. Foi uma das primeiras ferramentas desenvolvidas para monitoração. II - O Wireshark que é uma ferramenta de monitoração de equipamentos muito útil, pois apresenta informações como carga de processamento, utilização de memória e tráfego da interface. III - O Cacti que é uma ferramenta muito útil na monitoração de equipamentos de redes, pois oferece gráficos da utilização de recursos. Está(ão) correta(s) a(s) assertiva(s): a. I b. I e III c. II e III d. III e. II 0,2 pontos PERGUNTA 2 1. A monitoração de redes deve fazer parte das funções do administrador de redes. Há várias formas de monitorar a rede usando. I - O honeypots que tem a função de monitorar a rede apresentando informações em forma de gráficos. Foi uma das primeiras ferramentas desenvolvidas para monitoração. II - A honeynet que é uma ferramenta de monitoração de equipamentos muito útil, pois apresenta informações como carga de processamento, utilização de memória e tráfego da interface. III - O Cacti que é uma ferramenta muito útil na monitoração de equipamentos de redes, pois oferece gráficos da utilização de recursos. Está(ão) correta(s) a(s) assertiva(s). a. I e II b. I e III c. III d. II e. I 0,2 pontos PERGUNTA 3 1. Avalie as assertivas abaixo. I - Uma honeynet é formada por vários recursos de redes para formar a própria rede. O Honeypots faz parte de uma honeynet. II - Os honeypots só podem ser recursos físicos de redes, se forem recursos virtuais não terão efeito desejados. III - A honeynet é parte do honeypots, ela é recursos como computadores e outros dispositivos de redes. Está(ão) correta(s) a(s) assertiva(s) esta esta errada não é so III a. III b. I c. I e III d. I e II e. II 0,2 pontos PERGUNTA 4 1. Avalie as assertivas abaixo I - O monitoramento de redes com ferramentas adequadas auxilia o administrador de redes a evitar as manutenções corretivas, pois muitos problemas podem ser previamente detectados antes que aconteçam. II - A análise de pacotes auxilia o administrador de redes a verificar que tipo de tráfego circula pela rede, com estas informações pode decidir se é necessário ou não investimentos, por exemplo, em largura de banda. III - Para verificar o comportamento dos ataques na rede, há possiblidades de usar a técnica chamada honeynet e honeypots. Está(ão) correta(s) a(s) assertiva(s). a. I e III b. I e II c. III d. II e III e. I, II e III PERGUNTA 2 1. Os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos e pode ser composto pelos seguintes dispositivos: I - Diversos computadores, um para cada honeypot. Cada um deles com um sistema operacional, aplicações e serviços reais instalados. II - Um computador com uma IDS instalada, atuando como mecanismo de geração de alertas e de coleta de dados. III - Hubs switches e roteador para fornecer a infraestrutura de rede da honeynet. Está(ão) correta(s) a(s) assertiva(s). a. I e II b. I e III c. II e III d. I e. I, II e III PERGUNTA 3 1. Analisar protocolos que trafegam na rede é essencial para auxiliar na análise de problemas, com estes analisadores os problemas podem ser resolvidos na causa trazendo melhores benefícios. Avalie os analisadores abaixo. I - O wireshark é um analisador de protocolos que disponibiliza uma interface gráfica amigável para o usuário, ele fornece filtros de pacotes para auxiliar na avaliação. II - O ZABBIX é um analisador de pacotes muito útil, ele captura todos os tipos de protocolos, inclusive os relacionados à tecnologia VoIP. III - O tcpdump é o analisador de protocolo, geralmente, utilizado pela linha de comando, no terminal Linux. Há várias opções disponíveis que podem ser utilizadas para filtragem de pacotes e até escolha da interface a ser monitorada. Está(ão) correta(s) a(s) assertiva(s). a. II e III b. I c. I e III d. II e. III PERGUNTA 2 1. A aplicação ZENOSS é uma ferramenta de monitoração. Avalie as assertivas em relação a esta aplicação I - Ela oferece uma arquitetura em camadas, isto facilita a implementação de novas funcionalidades III - A camada de usuário é responsável pela coleta de dados e armazenamento deles em um banco de dados III - A camada de dados é responsável pela interface com o usuário, portanto é compatível com qualquer navegador disponível. Está(ão) correta(s) a(s) assertiva(s). a. I e II b. I c. II d. II e III e. III PERGUNTA 3 1. Umas das primeiras tarefas que um administrador de redes deve providenciar é o estabelecimento de uma linha de base, pois esta linha de base o auxiliará na avaliação de possíveis ataques na rede. a. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. b. Tanto a primeira quanto a segunda asserções são proposições falsas. c. A segunda asserção é uma proposição verdadeira e a primeira uma proposição falsa. d. As duas asserções são proposições verdadeirase a segunda é uma justificativa correta da primeira. e. A primeira asserção é uma proposição verdadeira e a segunda uma proposição falsa. Unidade IV - Ferramentas de Segurança PERGUNTA 1 1. Analise o comando abaixo. iptables –A OUTPUT –t –d 192.168.0.1 –j DROP O comando acima se traduz da seguinte maneira: a. Insere na chain INPUT uma regra que irá descartar qualquer pacote cujo IP de origem é 192.168.0.1 b. Acrescenta na chain OUTPUT uma regra que irá descartar qualquer pacote cujo IP de destino é 192.168.0.1 c. Insere na chain OUTPUT uma regra que irá descartar qualquer pacote cujo IP de origem é 192.168.0.1 d. Remove na chain OUTPUT uma regra que irá descartar qualquer pacote cujo IP de origem é 192.168.0.1 e. Insere na chain OUTPUT uma regra que irá descartar qualquer pacote cujo IP de origem é 192.168.0.1 0,2 pontos PERGUNTA 2 1. Ao usar os comandos abaixo iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP o resultado será: I - Todas as chains inseridas no comando serão bloqueadas, isto fará com que os pacotes não trafeguem pela interface. II - Todas as chains inseridas no comando serão bloqueadas, isto fará com que os pacotes trafeguem normalmente pelas interfaces. III - Todas as chains inseridas no comando serão desbloqueadas, isto fará com que os pacotes trafeguem normalmente pelas interfaces. Está(ão) correta(s) a(s) assertiva(s): a. I e III b. I e II c. III d. I e. II 0,2 pontos PERGUNTA 3 1. O sistema Operacional Linux oferece várias opções para segurança. Dentre eles temos: I - O Firewall que pode ser implementado usando-se do iptables. II - Os IDS e IPS que analisam o tráfego em busca de pacotes foram dos padrões normais que trafegam na rede da empresa. III - O nmap que, se implementado, faz filtragem de pacotes gerados na rede interna para a rede externa (Internet). Está(ão) correta(s) a(s) assertiva(s): a. I e III b. II c. I e II d. III e. I 0,2 pontos PERGUNTA 4 1. Avalie as assertivas abaixo em relação ao iptables: I - INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o Firewall. II - FORWARD significa saída. Refere-se a todos os pacotes que saem da máquina Firewall. Podem-se elaborar regras que avaliem o tráfego de informações provenientes da máquina Firewall. III - O iptables tem algumas opções como a -A (append), usada para eliminar uma ou mais regras em uma chain selecionada. Está(ão) correta(s) a(s) assertiva(s): a. I e III b. I c. I, II e III d. II e III e. I e II PERGUNTA 1 1. O Iptables é um firewall padrão incluído na maioria das distribuições Linux por padrão. Na verdade é um front-end para o netfilter no nível do kernel, que pode manipular a pilha de protocolos de rede. Ele funciona combinando cada pacote que passa pela interface de rede com um conjunto de regras para decidir o que fazer. Portanto, o netfilter é especificado como: a. Módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log. b. As chains relacionadas ao tipo de roteamento do pacote, elas incluem INPUT, OUTPUT e FORWARD. c. Uma entrada na tabela, estas entradas são consideradas as regras do iptables. d. Um FORWARD que não faz verificação nos pacotes, apenas faz a conexão da entrada com a saída. e. Uma tabela que deve ser criada pelo administrador da rede. 0,2 pontos PERGUNTA 2 1. Existem várias opões de aplicativos para segurança em redes de computadores. Avalie as assertivas abaixo: I - UM IDS tem a função de detectar invasão, ele é um sistema que auxilia na segurança da rede de computadores. II - O nmap disponibiliza alguns comandos que auxiliam o administrador de redes na monitoração de possíveis serviços com portas abertas. III - O iptables tem a capacidade de monitorar tanto o tráfego que está chegando como o tráfego que está saindo. Está(ão) correta(s) a(s) assertiva(s): a. I, II e III b. I e II c. II e II d. I e II e. Somente a I Unidade V - Otimizando Tarefas em Servidores com Shell Script PERGUNTA 1 1. No desenvolvimento dos scripts, alguns comandos podem ser usados para torná-lo mais flexível. Avalie as assertivas a seguir: I - Num script , pode ser utilizada a estrutura de decisão. Embora essa estrutura seja definida em Linguagem de Programação, ela pode ser usada em script. II - Há apenas uma estrutura de repetição para ser usada em script. Esse é um dos problemas que a Linguagem oferece. III - Há uma restrição em relação ao laço de repetição. Ele só poderá ser usado uma vez no script; portanto, deve-se estudar bem em que momento ele deve ser usado. Está(ão) CORRETA(S) a(s) assertiva(s) a. II e III. b. III. c. I e II. d. II. e. I. 0,2 pontos PERGUNTA 2 1. A condição inserida no comando “if” usa alguns símbolos para fazer a comparação. Em relação à comparação de números, avalie as assertivas a seguir: I - Para comparar se um número que está numa variável (num1) é menor que outro inserido na variável (num2), a seguinte sintaxe é correta "if ( num1 < num2 )". II - Para comparar se dois números que estão nas variáveis (num1 e num2) são iguais, a seguinte sintaxe é a correta "if ( num1 -eq num2 )" . III - Para avaliar se um número inserido numa variável (num1) é maior que o de outra variável (num2), a seguinte sintaxe está correta "if ( num1 > num2)". Está(ão) CORRETA(S) a(s) assertiva(s): a. II e III. b. III. c. I. d. II. e. I e II. 0,2 pontos PERGUNTA 3 1. Avalie as assertivas a seguir: I - O comando “ifconfig” é utilizado para configuração e verificação da interface de Rede do Computador. II - O "nano" é um comando para avaliar as configurações do servidor DNS primário e secundário. III - O comando "sudo apt-get update" é utilizado para atualizar o Sistema Operacional Linux. Está(ão) CORRETA(S) a(s) assertiva(s): a. II. b. I e III. c. II e III. d. I. e. III. 0,2 pontos PERGUNTA 4 1. Avalie as assertivas a seguir: I - A estrutura de decisão tem como função permitir um desvio no Código. Esse desvio é feito de acordo com a condição inserida no comando; caso verdadeiro, um conjunto de instruções pode ser executado, e caso a condição seja falsa, então, o conjunto de instruções definidas no corpo da estrutura de decisão não será executado. II - O laço de repetição for tem três parâmetros; um deles é a inicialização da variável e o outro é a condição. Com esses dois parâmetros, controlamos o laço de repetição. III - O laço de repetição “for” e a estrutura de decisão “if” não podem ser inseridas no mesmo script; se isso ocorrer, uma mensagem de erro será apresentada. Está(ão) CORRETA(S) a(s) assertiva(s): a. III. b. II. c. I e III. d. I. e. I e II. PERGUNTA 3 1. Um dos comandos utilizados em shell script é o “echo”. Qual a função desse comando quando aplicado num Código? Analise as assertivas a seguir: I - O comando “echo” tem como função armazenar, numa variável, um valor digitado pelo usuário. Muito útil para entrada de Dados externo. II - O comando “echo” tem como função apresentar uma lista com os arquivos e os diretórios. III - O comando “echo” é utilizado como comando de saída. Ele é usado toda vez que necessitamos dar uma mensagem para orientar o usuário. Está(ão) CORRETA(S) a(s) assertiva(s) a. II e III. b. III. c. I. d. I e II. e. II. PERGUNTA 2 xxxx 1. O shell script é usado para automatizar tarefas do administrador. Em relação a ele, algumas características podem ser estabelecidas. Analise as assertivas a seguir: I - Sempre deve ser iniciado com a diretiva "#!/bin/bash". Se não for iniciado dessa forma, não há como executar o script. II - Ele pode ser desenvolvido utilizando alguns comandos de Linguagem de Programação, como o "if" e "for". III - Ele deve ser encerrado inserindo-se na última linha a diretiva "#!/bash/bin" Está(ão) CORRETA(S) a(s) assertiva(s):a. II e III. b. I, II e III. c. I e III. d. I e II. e. III.
Compartilhar