Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201518629
Ano: 2015Banca: SRHOrganização: UERJDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201006926
Ano: 2019Banca: UFRROrganização: UFRRDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux
O iptables é utilizado para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IPv4 no kernel do Linux. Várias tabelas diferentes podem ser definidas. Cada tabela contém um número de chains (correntes, cadeias) internas e também pode conter chains definidas pelo usuário. Caso o técnico de redes desejasse negar o acesso a porta 443 de determinado servidor Linux, o comando utilizado nesse caso está representado na alternativa:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200744495
Ano: 2019Banca: IF-MSOrganização: IF-MSDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Administração de Redes Linux
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:

acl RedeIFMS
src 192.168.1.0/24
acl PontoCom dstdomain .com
acl Linux dstdomain .linux.com
http_access allow RedeIFMS Linux
http_access deny RedeIFMS PontoCom
http_access allow RedeIFMS
http_access deny all

Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201928849
Ano: 2016Banca: IF-PEOrganização: IF-PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux
Para acesso remoto a servidores GNU/Linux pode ser utilizado o protocolo SSH (Secure Shell). Qual das alternativas a seguir é a CORRETA relativo ao uso do OpenSSH em um servidor GNU/Linux?
Gabarito comentado
Anotações
Marcar para revisão

5

457941200724259
Ano: 2022Banca: UFMTOrganização: POLITEC-MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Administração de Redes Linux
A respeito do firewall iptables do Ubuntu 20.04 server, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Permite liberar conexões via protocolo SSH.

( ) Trata-se de um firewall que atua na camada 7.

( ) Não suporta qualquer tráfego do protocolo IPv6.

( ) Possui três chains nativas: NAT, Mangle e Filter.


Assinale a sequência correta.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200017456
Ano: 2012Banca: COPESE - UFTOrganização: DPE-TODisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux | Modelo TCP/IP
Qual dos comandos abaixo pode ser usado em um Sistema Operacional Linux, para exibir informação acerca das conexões de rede TCP/IP, estatísticas dos protocolos utilizados e informação armazenada na tabela de roteamento:

Gabarito comentado
Anotações
Marcar para revisão

7

457941202051276
Ano: 2024Banca: CESPE / CEBRASPEOrganização: FINEPDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Endereçamento de IP | Administração de Redes Linux | IP
nmcli con add type ethernet con-name finep ifname ens9 ip4 10.10.10.10/24 gw4 10.10.10.254 


O comando precedente, quando executado no Red Hat Enterprise Linux com direitos de root, permite 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201168355
Ano: 2010Banca: IPADOrganização: Prefeitura de Goiana - PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux | Protocolo Samba
Analise as seguintes afirmativas acerca do programa chamado Samba utilizado nos ambientes Linux.

1. Permite o compartilhamento de arquivos em uma rede Windows.

2. O arquivo de configuração do Samba fica em /etc/samba/samba.properties.

3. O comando smbadduser pode ser utilizado para criar usuários Samba. Assinale a alternativa correta:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201940023
Ano: 2022Banca: FCCOrganização: TJ-CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Gestão de Redes | Administração de Redes Linux

Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog .domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example .com. conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:


sudo In -s /etc/nginx/sites-available/example.com.conf/etc/nginx/sites-enabled/example.com.conf


Neste ponto, o Analista quer:

I. Testaro Nginx para verificar se há erros de configuração.

II. Não havendo erros, recarregar o Nginx para instalar as mudanças.


Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos: 

Gabarito comentado
Anotações
Marcar para revisão

10

457941200178623
Ano: 2021Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes Linux
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash. Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema. Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com