Questões

Total de Questões Encontradas: 07

Texto Associado Texto Associado
Os administradores de redes precisam entender com clareza sobre o gerenciamento de contas de usuários nos Sistemas Operacionais de Servidores Linux. Em relação ao sistema de contas Linux, analise as afirmativas abaixo:
I – O arquivo /etc/shadow serve para manter senhas criptografadas seguras quanto a acesso não autorizado.
II – Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd.
III – Os usuários dos sistemas Linux recebem um número UID referente a sua identificação, porém o usuário root, por questões de segurança, não dispõe de UID.
É CORRETO o que se afirma em:
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:
        scp -pv usereu@192.168.0.5:/home/usereu/arquivo .
A
A linha de comando é utilizada para fazer uma verificação de todos os arquivos do usuário “usereu” no diretório /home.
B
A linha de comando muda as permissões de todos os arquivos pertencentes ao diretório /home
C
A linha de comando permite que o usuário altere as configurações de rede da sua máquina. 
D
A linha de comando faz a cópia de um determinado arquivo entre hosts diferentes, onde tal arquivo será salvo no diretório corrente da máquina de destino. 
E
A linha de comando renomeia o diretório /home do grupo de usuários pertencentes à máquina 192.168.0.5 .
Você é um administrador de redes e detecta que uma determinada máquina física precisa de manutenção. Para tal procedimento, há a necessidade de fazer a migração das máquinas virtuais que estão em funcionamento. Sobre migração de máquina virtual, é CORRETO afirmar:
A
O ideal seria que houvesse uma solução que permitisse mover as máquinas virtuais sem derrubá-las. Porém, a única forma de fazer tal migração é desligar todas as máquinas virtuais e reinicializá-las em uma nova máquina física.
B
O ideal seria fazer uma cópia das máquinas virtuais sem o sistema de arquivos. Pois, dessa maneira, todo o processo de migração acontece de forma rápida e segura. 
C
A melhor solução é utilizar uma técnica chamada FLASH MIPS, com a qual as máquinas podem ser migradas remotamente de acordo com um agendamento automático.
D
A melhor opção é utilizar uma solução chamada migração viva (live migration), com a qual a máquina virtual pode ser movida enquanto ainda está em funcionamento.
E
O processo de migração é tão trabalhoso e demorado que a melhor solução é criar novas máquinas virtuais, configurá-las e colocá-las em funcionamento em um novo hardware.
Texto Associado Texto Associado
A computação em nuvem vem transformando a maneira como as empresas realizam computação. Analise as afirmativas abaixo, sobre a computação em nuvem:
I – Existem diversas nuvens, algumas são públicas e estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.
II – Por padrão, todas as nuvens possuem a obrigatoriedade de disponibilizar para os usuários o acesso ao hardware físico.
III – Quando falamos em nuvem como um serviço, estamos falando de: IAAS (Infrastructure As A Service – Infraestrutura como um serviço), PAAS (Platform As A Service – Plataforma como um serviço) e SAAS (Software As A ServiceSoftware como um serviço).
É CORRETO o que se afirma em :
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Sobre aspectos de segurança em sistemas Linux, analise as seguintes permissões de arquivos e assinale a alternativa CORRETA:
A
-rw-r-----    O grupo pode ler e escrever e os demais podem ler.
B
-rwxrwx---    O proprietário e o grupo podem ler, escrever e executar
C
-rwxr-xr-x    O grupo pode fazer qualquer coisa, os demais podem ler e escrever.
D
-rwxr-xr-x    O grupo e o proprietário podem ler e escrever, os demais podem escrever.
E
-rwx------    Todos podem ler, escrever e executar.
O Network File System (NFS) – Sistemas de Arquivos em Rede – tem como um dos principais propósitos dar suporte a um sistema heterogêneo, no qual clientes e servidores estejam possivelmente executando sistemas operacionais e hardwares diferentes. Sobre o NFS, é CORRETO afirmar: 
A
O NFS utiliza dois protocolos cliente-servidor, em que o primeiro é responsável pela montagem e o segundo é para acesso de diretório e arquivos
B
O servidor tem total gerência sobre o ponto de montagem nos clientes.
C
Os serviços NFS são implementados apenas nos servidores Linux.
D
Como critério de segurança, os clientes não podem ter acesso aos atributos dos arquivos.
E
O NFS faz uso de máquinas distintas para servidores e clientes, impossibilitando que a mesma máquina seja tanto cliente quanto servidor.
Em relação aos tipos de interfaces que os Sistemas Operacionais de Redes Linux disponibilizam, temos o interpretador de comandos (shell), o qual dispõe de um grande número de programas utilitários. No que diz respeito à manipulação de arquivos e diretórios através de comandos, escolha a alternativa CORRETA:
A
cp Atividade1 Atividade2 – Compara o conteúdo dos arquivos Atividade1 e Atividade2.
B
 ls [mix]* – Lista todos os arquivos em ordem alfabética
C
ls *.c – Lista todos os arquivos executáveis.
D
mv Atividade1 Atividade2 – Copia o arquivo Atividade1 para Atividade2 e remove Atividade1.
E
mkdir Atividade1 – Formata o arquivo Atividade1 para impressão
Página 1 de 1