Questões

Total de Questões Encontradas: 08

Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações  para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para  isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário  e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser  configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as  entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido  seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por  especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa  que apresenta corretamente a diretiva responsável por essa regra.
A
Auth_param basic realm. 
B
Auth_param basic children. 
C
Auth_param basic program.
D
Auth_param basic credentialsttl.
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda,  armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por  isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle  de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de  acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada  no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes  são, respectivamente:
A
SCR e DST.
B
SCR_AS e DST_AS.
C
SCRDOMAIN e DSTDOMAIN.
D
DSTDOM_REGEX e URL_REGEX.
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se  torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas  situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está  conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o  IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim  ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um  número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns  parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a  máquina destino, somente quando o usuário determinar. O contexto anterior refere‐se a
A
ping –t.
B
ping –a. 
C
ping –f. 
D
ping –p.
Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services –  Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para  disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto  varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus  respectivos nomes.  
Imagem da Questão
A sequência está correta em
A
5, 1, 3, 2, 4. 
B
4, 3, 5, 1, 2.
C
3, 5, 2, 4, 1.
D
2, 4, 1, 5, 3.
O Active Directory (AD) foi criado para que se pudesse ter um melhor gerenciamento dos usuários e, consequentemente,  os recursos da rede. Assim, foram abolidos o sistema controlador primário e o controlador secundário; a segurança do  arquivo de diretório foi aumentada e ainda houve uma melhor integração com outras aplicações do servidor, incluindo  aplicações de terceiros. Vários elementos formam a estrutura do AD, e conhecê‐los faz com que se possa usá‐los  corretamente. Um desses elementos é o servidor responsável por fornecer os serviços de diretório do AD e armazenar  dados desse diretório. Sobre esse elemento, assinale a alternativa correta.  
A
Árvore.
B
Floresta. 
C
Controlador de Domínio.
D
Unidade Organizacional (UO).  
O AD (Active Directory – Diretório Ativo) nas versões do Windows Server 2000 e Windows Server 2003 era um serviço  único. O Windows Server 2000 praticamente não é mais usado e o Windows Server 2003 terá seu suporte encerrado  pela Microsoft, em julho de 2015. Nas versões do Windows Server 2008, o AD foi segmentado, pois, dessa forma,  pode atender diferentes necessidades da rede. Uma dessas novas opções oferece melhor controle do que os usuários  podem fazer com os dados, pois aumenta a segurança da informação, uma vez que pode impedir que documentos e  e‐mails sejam lidos por usuários não autorizados. Assinale a alternativa que apresenta corretamente esse AD.
A
AD DS – Active Directory Domain Services.
B
AD FS – Active Directory Federation Services.
C
AD LDS – Active Directory Lightweight Directory Services.
D
AD RMS – Active Directory Rights Management Services.
O SAMBA é considerado um conjunto de aplicativos que podem se comunicar através do uso do protocolo SMB (Server  Message Block). Com a sua utilização, máquinas clientes rodando Microsoft Windows podem se comunicar com  máquinas servidoras que rodam Linux, como sistema operacional. Ao trabalhar com o SAMBA, vários comandos e  componentes podem ser usados e/ou acessados por um terminal Linux. Um deles é o swat. Sobre a função deste  comando, é correto afirmar que
A
lista as conexões ativas do servidor SMB e o STATUS do serviço.
B
é possível alterar ou adicionar senhas compatíveis com o padrão SMB.
C
testa o arquivo de configuração do SAMBA e verifica se existe algum erro.
D
uma vez instalado e configurado permite gerenciar o SAMBA através de uma interface web a partir de um navegador.  
Utilizar a linha de comando nos sistemas Linux é habitual para diversos administradores de sistemas. Existe um  comando bastante prático no dia a dia e com ele realiza‐se uma série de tarefas, como textos e streams. Esse comando  de pesquisa nos arquivos de entrada (ou na entrada padrão, caso nenhum arquivo seja informado ou o nome do  arquivo seja igual a “‐“) por linhas que contenham o padrão informado por padrão, lista as linhas coincidentes. Acerca  desse comando, assinale a alternativa correta.
A
cat.
B
cut.
C
fmt.
D
grep.
Página 1 de 1