Ambiente Unix/Windows. para concursos. Questões comentadas

Tamanho: px
Começar a partir da página:

Download "Ambiente Unix/Windows. para concursos. Questões comentadas"

Transcrição

1 Ambiente Unix/Windows para concursos Questões comentadas

2 Prefácio O Windows é o sistema operacional mais utilizado em computadores pessoais no mundo e, além disso, marca presença constante no mundo corporativo, através de suas versões para servidores. Já o Unix goza de uma grande popularidade no mundo dos servidores devido a sua história neste campo de atuação. Além disso, não podemos esquecer a recente e vigorosa popularização do sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas. Visto que, para um prossional em computação, não basta conhecer a teoria dos sistemas operacionais, mas, também, o que é peculiar em cada um, os concursos cobram frequentemente os assuntos relacionados à administração desses sistemas operacionais especícos. Dessa maneira, o Grupo Handbook de TI preparou este volume, que traz uma série de questões comentadas sobre os ambientes Unix/Linux e Windows para você não ter surpresas nos concursos de TI. Bons estudos, Grupo Handbook de TI Página 1 de 54

3 Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva. Grupo Handbook de TI Página 2 de 54

4 Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI. Loja Handbook de TI Acesse a nossa loja virtual em Serviço de Atendimento Comunique-se diretamente conosco através do Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter com/handbookdeti Página 3 de 54

5 1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 31 No Linux, que comando é utilizado para criação de links simbólicos? (a). dmesg (b). rsync (c). mv -f (d). ln -s (e). chmod -l Solução: (A) ERRADA O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernel na saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível de log que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sistema. (B) ERRADA O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedades e permissões dos arquivos, bem como as datas de criação e modicação. (C) ERRADA No UNIX, o comando mv é utilizado para renomear um arquivo ou para movê-lo de um diretório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a conrmação ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino. (D) CORRETA O comando ln é utilizado para criar links para arquivos ou diretórios. Por sua vez, os links são pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criados com a opção -s do comando ln. Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e as permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard link e o arquivo associado precisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não Página 4 de 54

6 podem apontar para diretórios. Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema de arquivos e podem apontar para diretórios. As permissões do arquivo real são herdadas pelos links simbólicos e, caso o arquivo ou diretório real seja apagado, o link simbólico torna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não existe mais no sistema de arquivos. (E) ERRADA O comando chmod é utilizado para modicar as permissões de acesso a arquivos e diretórios no UNIX. Com o chmod é possível, por exemplo, denir se um usuário ou um grupo pode ler, alterar ou executar determinados arquivos. No caso dos diretórios, o privilégio de execução corresponde ao direito de listar seu conteúdo. Página 5 de 54

7 2. Assuntos relacionados: Sistemas Operacionais, Linux, Shell, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 34 Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita? (a). Localizar no /proc o processo problemático e executar o comando halt. (b). Descobrir o número do processo com ps e executar o comando kill. (c). Vericar o id do processo no arquivo /var/log/err e apagá-lo do /proc. (d). Reiniciar o servidor e apagar, recursivamente, o /proc. (e). Reiniciar o serviço de rede e apagar o /var/run/cgi.rb.pid. Solução: O comando utilizado no linux para matar um processo é o comando kill. Este comando envia por padrão a mensagem de TERM ao processo que for passado como parâmetro, informando ao mesmo que ele deve ser nalizado. O parâmetro a ser passado, entretanto, não é o nome do processo e sim seu numero de identicação (pid process id). A sintaxe do comando neste caso é: kill <pid> Exemplo: kill 3568 Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps. Para se obter a lista de todos os processos em execução em um dado momento executamos o comando: ps ax A opção a informa que desejamos listar os processos de todos os usuários e não apenas os processos do usuário com que estamos logados. Isto é necessário pois em geral os processos de serviços são executados com a conta de usuários do sistema. A opção x informa que desejamos listar não somente os processos que estejam associados a um terminal, mas também os processos que rodam em background, o que é o caso dos processos que rodam como serviços. O comando ps ax retornaria informações como as mostradas abaixo. Página 6 de 54

8 PID TTY STAT TIME COMMAND 1? Ss 0:06 init [3] 2? S< 0:33 [migration/0] 3? SN 0:03 [ksoftirqd/0] 4? S< 0:00 [watchdog/0] 5? S< 0:01 [events/0] 6? S< 0:00 [khelper] 7? S< 0:00 [kthread] 9? S< 0:00 [xenwatch] 10? S< 0:00 [xenbus] 15? S< 0:14 [migration/1] 16? SN 0:02 [ksoftirqd/1] ? Ss 0:00 sshd: candidat [priv] 28484? S 0:00 sshd: 28485? Ss 0:00 -jailshell 28489? S 0:00 -jailshell 29213? Ssl 0:54 /usr/sbin/clamd Desta forma, devemos primeiramente descobrir o número do processo com o comando ps e depois matar o processo utilizando o comando kill, conforme indicado na alternativa (B). Avaliando as demais alternativas vemos que na alternativa (A) é mencionada a pasta /proc. Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que é uma representação do estado atual do kernel, isto é, do conteúdo de alguns endereços de memória aonde está situado o kernel do sistema operacional. Sua principal utilidade consiste em ser um meio simples de obter informações. Apesar de poder ser utilizado para obter detalhes sobre um determinado processo é preciso antes obter seu número de identicação (pid). Desta forma, não é possível localizar no /proc o processo problemático, o que elimina a alternativa (A). A pasta /proc também não pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D). A alternativa (A) ainda menciona o comando halt do linux, que é utilizado para rebootar, paralisar ou desligar o computador, não sendo utilizado para matar um processo especíco. A alternativa (E) menciona um arquivo na pasta /var/run. Na pasta /var/run de sistemas linux alguns processos, ao serem criados, geram um arquivo com extensão pid aonde informam o seu número de identicação (pid). Esta poderia ser uma forma de obter o pid de um serviço. Entretanto, o simples fato de apagar este arquivo não causa a nalização do processo associado e desta forma a alternativa (E) ca eliminada. Página 7 de 54

9 3. Assuntos relacionados: Comandos UNIX, Comando ifcong, Comando netstat, Comando bind, Comando wc, Comando dhcpd, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 31 No sistema operacional Linux, o comando (a). ifcong é usado para congurar e exibir dispositivos de rede. (b). netstat r permite congurar as tabelas de roteamento do sistema operacional. (c). bind verica a conguração do DNS. (d). wc l retorna o número de vezes que um determinado usuário se conectou ao seu computador. (e). dhcpd permite obter informações sobre um endereço IP a partir de um servidor DHCP. Solução: Cada alternativa é analisada separadamente a seguir. (A) CORRETA O comando ifcong foi desenvolvido para possibilitar congurações e vericações de parâmetros de funcionamento de interfaces de rede. Se nenhum argumento é informado, o ifcong somente mostra os estados das interfaces reconhecidas. Se um argumento do tipo interface é informado, ele mostra somente o estado da interface informada. De outra forma, ele assume que os parâmetros informados devem ser congurados. Se o primeiro argumento após o nome da interface for reconhecido como um nome de uma família de endereçamento suportada, esta família de endereçamento é usada na decodicação e apresentação de todos os endereços de protocolos. Atualmente, as famílias de endereçamento suportadas incluem: inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2), ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos: 1) Para exibir o estados de todas as interfaces reconhecidas: # ifconfig 2) Para desativar a interface eth0: # ifconfig eth0 down 3) Para alterar o endereço MAC da interface eth0: # ifconfig eth0 hw ether 00:D0:D0:67:2C:05 4) Para ativar a interface eth0 e congurar seu endereço IP e máscara de rede: # ifconfig eth netmask up Página 8 de 54

10 Como se pode notar, a armação feita nesta alternativa é verdadeira. (B) ERRADA A ferramenta netstat não permite realização de nenhum tipo de conguração. Portanto, esta alternativa não é verdadeira. O propósito do comando netstat é prover informações (de saída e de entrada) sobre as conexões de rede, tabelas de roteamento, e uma vasta gama de informações estatísticas sobre utilização de interface na rede. Ela também oferece informações sobre utilização dos seguintes protocolos: IP, ICMP, TCP e UDP. A sua sintaxe pode variar de versão para versão, mas o básico é o seguinte: netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo] Onde: -a: para exibir todas as conexões TCP ativas e as portas TCP e UDP nas quais o computador está escutando; -n: para exibir as conexões TCP ativas e os endereços e números de porta expressos em números, não sendo feita nenhuma tentativa no sentido de determinar nomes; -p protocolo: para exibir as conexões do protocolo especicado. Neste caso, o protocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parâmetro for usado com -s para exibir estatísticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 ou ipv6. -r: para exibir o conteúdo da tabela de roteamento IP; -s: para exibir estatísticas por protocolo. (C) ERRADA BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) é a implementação de servidor para o protocolo DNS (Domain Name System) mais utilizada na Internet, em especial em sistemas UNIX. Essa implementação foi desenvolvida por quatro estudantes da Universidade de Berkeley e foi distribuída pela primeira vez para o sistema operacional BSD. Há também um comando chamado bind. Ele é utilizado para associar um socket (endereço IP + número de porta TCP ou UDP) a um endereço local (endereço de memória que aponta para um estrutura de dados). Em uma aplicação, a estrutura de dados associada ao socket conterá informações sobre a conexão e também será utilizada para transmitir e receber dados. Perceba, portanto, que este comando nada tem a ver com vericação de conguração do DNS. Ou seja, esta alternativa traz uma armativa falsa. (D) ERRADA O wc é um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m) e bytes (-c), dependendo do parâmetro fornecido. Ou seja, a armação feita nesta alternativa é completamente equivocada. Página 9 de 54

11 (E) ERRADA O comando dhcpd é utilizado para se colocar no ar o serviço de DHCP (Dynamic Host Conguration Protocol). Geralmente, este comando é executado na inicialização do sistema, colocando o tal serviço em funcionamento como daemon. Contudo, há outras formas de execução desse serviço. De forma bastante genérica, este serviço oferece, sob demando, parâmetros de conguração, tais como: endereço IP, gateway, máscara de rede, DNS, etc. De qualquer forma, este serviço ou comando não permite obtenção de informações sobre um endereço IP a partir de um servidor DHCP. Para obtenção desse tipo de informação, temos por exemplo o nslookup, que é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. Página 10 de 54

12 4. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 32 Quando o Linux é iniciado, qual arquivo de conguração é utilizado pelo sistema operacional para vericar quais os compartilhamentos NFS que devem ser montados? (a). etc/exports (b). etc/nfs.conf (c). etc/fstab (d). nfs/conf (e). nfs/exports Solução: NFS (Network File System) é um sistema distribuído de arquivos, desenvolvido inicialmente pela Sun Microsystems. O seu principal propósito é prover compartilhamento de arquivos e diretórios entre computadores interconectados em rede, formando assim uma espécie de diretório virtual. Esse sistema utiliza um protocolo que também se chama NFS. O protocolo NFS é especicado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a RFC 3010 obsoleta). O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma ótima explicação sobre NFS. Nessa explicação, podemos entender que a ideia básica do NFS é permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de arquivos comum. Em muitos casos, todos os clientes e servidores estão na mesma LAN, mas essa não é uma condição obrigatória. É importante notar que um servidor NFS também pode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenário hipotético de utilização de NFS. Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS. Página 11 de 54

13 Cada servidor NFS exporta um ou mais de seus diretórios locais para serem acessados pelos clientes remotos. Quando um diretório é exportado, o mesmo acontece com todos os seus subdiretórios. A lista de diretórios que um servidor exporta é mantida, na maioria dos sistemas, no arquivo /etc/exports. Dessa forma, os diretórios podem ser exportados automaticamente sempre que o servidor for reiniciado. Cada cliente NFS monta um ou mais diretórios remotos, que cam fazendo parte de sua hierarquia de diretórios. É importante notar que os usuários de um sistema cliente NFS nem percebem que um determinado diretório é remoto. Para eles, tudo acontece de forma transparente e a utilização de diretórios remotos e locais não se altera. Analogamente ao /etc/exports do lado servidor, no lado cliente temos o /etc/fstab. O arquivo fstab (le systems table) permite que partições (ou diretórios exportados) sejam montadas com facilidade na inicialização do sistema, sem que o usuário tenha que fazer as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o fstab também pode ser utilizado em outros momentos sem ser o de inicialização do sistema. Para isso, pode-se utilizar o comando mount com parâmetros especícos. Dependendo dos parâmetros utilizados, o mount lê as congurações do arquivo /etc/fstab e realiza (ou atualiza) montagens de partições e de diretórios remotos. Em cada linha do arquivo fstab é especicado o seguinte: o dispositivo ou o diretório que será montado; o diretório local onde será feita a montagem; o tipo de sistema de arquivo que será utilizado; e outros parâmetros de montagem. Veja um exemplo abaixo: # device name mount point fs-type options dump-freq pass-num LABEL=/ / ext3 defaults 1 1 /dev/hda6 swap swap defaults 0 0 none /dev/pts devpts gid=5,mode= none /proc proc defaults 0 0 none /dev/shm tmpfs defaults 0 0 # Montagem NFS pingu:/store /store nfs rw 0 0 # Mídias Removíveis /dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0 /dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0 # NTFS Windows XP partição /dev/hda1 /mnt/winxp ntfs ro,defaults 0 0 # Partição (pasta) Windows and Linux /dev/hda7 /mnt/shared vfat umask= Com o que já foi exposto, não é difícil perceber que a resposta correta para esta questão é a letra c. Já vimos também o real propósito do arquivo /etc/exports. Agora vamos abordar os outros arquivos mencionados nas alternativas. Em alguns sistema baseados em UNIX há o arquivo /etc/nfs.conf. Contudo, ele não é utilizado para especicar o que deve ser montado. Ele contém congurações de como o servidor e/ou o cliente NFS deve funcionar. Página 12 de 54

14 Já as opções /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padrão, nenhum sistema operacional conhecido tem um diretório de nome nfs em sua raiz. Página 13 de 54

15 5. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 35 Para os recursos e características dos scripts shell no UNIX, é INCORRETO armar que (a). o comando read captura dados do usuário e os coloca em uma variável. (b). o comando echo é utilizado para imprimir texto na tela. (c). o controle de uxo do tipo if then é terminado com um. (d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpretador a ser utilizado. (e). $$ é uma variável predenida que armazena o número de parâmetros passados para o script. Solução: O shell é o prompt da linha de comando do Unix e Linux, é o serviço que recebe os comandos digitados pelo usuário e os executa. Fica entre o usuário e o núcleo do sistema operacional (kernel), formando uma concha, daí o nome shell, servindo assim, como uma interface para o usuário. Cada comando digitado no shell é lido, vericado, interpretado e enviado ao sistema operacional para ser de fato executado. Além de comandos básicos para navegar entre diretórios e manipular arquivos, ele também possui todas as estruturas de uma linguagem de programação, como IF, FOR, WHILE, variáveis e funções. Com isso, também é possível usar o shell para fazer scripts e automatizar tarefas. Um script é um arquivo que guarda vários comandos do shell e pode ser executado sempre que necessário. Os comandos de um script são exatamente os mesmos que se digita no shell e são executados na ordem que estão no arquivo. Para executar um script, este deve ser reconhecido pelo sistema operacional como um arquivo executável. Para isso, digite o comando: chmod +x nome_do_arquivo_script. Um script só é executado quando sua sintaxe está totalmente correta no arquivo. A seguir analisamos as alternativas da questão: (A) CORRETA A base de um script são as variáveis. Nelas que os dados obtidos durante a execução de um ou mais comandos no script podem ser armazenados. Para denir uma variável, basta utilizar o sinal de igual (=), não podendo existir espaços ao redor do igual. Para ver o valor de variável, basta utilizar o comando echo $nome_da_variável. O formato de um comando em shell é COMANDO OPÇÕES PARÂMETROS. Diferentemente de outras linguagens, o shell não utiliza parênteses para separar os comandos dos argumentos, mas espaço em branco. Existem diversos comandos que foram feitos para serem Página 14 de 54

16 utilizados no shell. Por exemplo, cat mostra o conteúdo de arquivo; date mostra a data; nd encontra arquivos; grep encontra texto; etc. O comando read lê da entrada padrão uma string, seja de um arquivo ou um texto digitado pelo usuário no shell, e atribui à variável passada por argumento o seu valor. Por exemplo: $ read nome abcd <digitado do teclado> $ echo $nome abcd <conteúdo da variável nome> Portanto, a armação desta alternativa está correta. (B) CORRETA Outro comando importante no shell é o echo. O comando echo serve para mostrar mensagens na tela do shell para o usuário. Essas mensagens podem ser conteúdos de variáveis ou strings passadas como parâmetro para o comando. Portanto, a armação desta alternativa está correta. (C) CORRETA Assim como outra linguagem de programação, o shell também possui estruturas para expressões condicionais ou comando e loops. As mais utilizadas são IF, FOR e WHILE. A sintaxe desses comandos é apresentada na Tabela 1. Estrutura IF Estrutura FOR Estrutura WHILE IF comando THEN FOR var IN lista WHILE comando comandos DO DO ELSE comandos comandos comandos DONE DONE FI Tabela 1: sintaxe das estruturas IF, FOR e WHILE. Diferente de outras linguagens, o IF e WHILE testam um comando e não uma condição. O comando para testar condição é o test. Porém existe um atalho para test, que é o [. Por exemplo, o código mostrado nas duas colunas da Tabela 2 geram a mesma saída. IF test $VARIAVEL gt 10 IF [ $VARIAVEL gt 10 ] THEN THEN echo é maior que 10 echo é maior que 10 ELSE ELSE echo é menor que 10 echo é menor que 10 FI FI Tabela 2: teste condicional de comandos do IF. O mesmo é válido para o WHILE. Então, a armação desta alternativa está correta. Página 15 de 54

17 (D) CORRETA A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash representa o interpretador do script. Existem vários tipos de interpretadores shell. Podemos citar o Bash, SH, CSH e KornShell. Portanto, a armação desta alternativa está correta. (E) ERRADA É possível passar um argumento na chamada a um script na linha de comandos. isso, basta digitar: $ script argumento argumento argumento... Para Em um script as variáveis $$, $#, $* $0, $1, etc. fazem referência aos argumentos passados na linha de comandos, conforme mostrado na Tabela 3. Variável Descrição $$ Identicação do processo (PID) $# Quantidade de argumentos na linha de comandos $ Todos os argumento passados na linha de comandos $0 Nome do script $1 Primeiro argumento recebido na linha de comando $2 Segundo argumento recebido na linha de comando $n n-ésimo argumento recebido na linha de comando Tabela 3: variáveis especiais para argumentos passados na linha de comandos. A variável $$ armazena a identicação do processo, o PID, e não o número de parâmetros passados na linha de comando. A variável responsável por isso é a $#. Portanto, a alternativa está errada. A alternativa que faz uma armação errada a respeito do scrip shell é E. Logo, a resposta da questão é a alternativa E. Página 16 de 54

18 6. Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 40 Analise as linhas de código abaixo, referentes a um arquivo de conguração DHCP no ambiente Linux. default-lease-time 1000; max-lease-time 9000; option subnet-mask ; option broadcast-address ; option routes ; optiondomain-name-servers , ; option domain-name "empresax.com.br"; subnet netmask { range ; range ; } No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes: (a) e (b) e (c) e (d) e (e) e Solução: O DHCP (Dynamic Host Conguration Protocol) é um protocolo de serviço TCP/IP que oferece conguração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de conguração para clientes de rede. De um modo geral, o trabalho de um servidor DHCP é bastante simples. Ele responde aos pacotes de broadcast das estações, enviando um pacote com um dos endereços IP disponíveis e os demais dados da rede. Os pacotes de broadcast são endereçados ao endereço e são retransmitidos pelo switch da rede para todas as portas, diferentemente dos pacotes endereçados a um endereço especíco, que são transmitidos apenas na porta relacionada a ele. Periodicamente, o servidor DHCP verica se as estações ainda estão disponíveis, exigindo uma renovação do aluguel do endereço IP (opção lease time). Isso permite que os endereços IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereços disponíveis se esgotem. O servidor DHCP mais usado no Linux é o ISC DHCP (Bind), desenvolvido pela Internet Systems Consortium, uma organização sem ns lucrativos dedicada a desenvolver serviços Página 17 de 54

19 de infraestrutura usados na Internet, incluindo o Bind e o NTPD. Em geral, o arquivo de conguração é o dhcpd.conf. Nas distribuições derivadas do Debian, o caminho completo para ele é /etc/dhcp3/dhcpd.conf, enquanto no Fedora e no CentOS é apenas /etc/dhcpd.conf, ou seja, um diretório acima. A opção default-lease-time controla o tempo de renovação dos endereços IP. O 1000 indica que o servidor verica a cada mil segundos se as estações ainda estão ativas. Se houver mais endereços IP do que máquinas, os endereços IP das estações raramente vão precisar mudar. Mas, no caso de uma rede congestionada, o max-lease-time determina o tempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejado para ambientes onde haja escassez de endereços IP, como, por exemplo, em um provedor de acesso, onde sempre existem mais clientes do que endereços IP disponíveis e se trabalha contando que nem todos vão car conectados simultaneamente. A opção range determina a faixa de endereços IP que será usada pelo servidor. Se você utiliza a faixa de endereços até , por exemplo, pode reservar os endereços de a para estações conguradas com IP xo e usar os demais para o DHCP. No caso da questão, os IPs reservados para serem distribuídos pelo DHCP são de a , inclusive, e de a , inclusive, o restante poderia ser utilizado em servidores com IP xo. Sabendo disso, percebe-se rapidamente que a alternativa correta é a letra (C). A opção option domain-name-servers contém os servidores DNS que serão usados pelas estações. Ao usar dois ou mais endereços, eles devem ser separados por vírgula, sem espaços. Em geral, são utilizado os próprios endereços DNS do provedor, a menos que haja um servidor DNS interno na rede interna que possa ser utilizado. No Linux, o comando dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relação a sua conguração. Página 18 de 54

20 7. Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 54 No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a ta tem capacidade suciente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na ta todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron: (a) * * tar -cvf /dev/st0 /home (b) * * tar -a-x /dev/st0 /home (c) tar -cvf /dev/st0 /home (d) tar -a-x /dev/st0 /home (e) tar all /dev/st0 /home Solução: Para encontrar a resposta para essa questão, é necessário conhecer o funcionamento do tar, um aplicativo de compactação/descompactação de diretórios e arquivos, e do cron, o agendador de tarefas padrão da maioria dos sistemas operacionais da família Linux. Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em ta), o seu uso não se restringe a tas magnéticas. Tal aplicativo é largamente usado para armazenar vários arquivos e/ou diretórios em um único arquivo de forma compactada e preservando informações de datas e de permissões. Os principais parâmetros do comando tar são os seguintes: -c : cria um novo arquivo tar -M : cria, lista ou extrai um arquivo multivolume -p : mantém as permissões originais do(s) arquivo(s) -r : acrescenta arquivos a um arquivo tar -t : exibe o conteúdo de um arquivo tar -v : exibe detalhes da operação -w : pede confirmação antes de cada ação -x : extrai arquivos de um arquivo tar -z : comprime ou extrai arquivos tar resultante com o gzip -j : comprime ou extrai arquivos tar resultante com o bz2 -f : especifica o arquivo tar a ser usado -C : especifica o diretório dos arquivos a serem armazenados Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parâmetro x, que é utilizado para extrair os arquivos e diretórios de um arquivo tar, e não para criar um novo arquivo. Nesse caso, é necessário utilizar o parâmetro c. Já o parâmetro all, mostrado na alternativa E, não faz parte do conjunto de parâmetros aceitos pelo comando tar. Portanto, Página 19 de 54

21 tal alternativa também pode ser eliminada. Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz respeito ao comando tar nessas duas alternativas é igual (tar -cvf /dev/st0 /home). Com isso, para chegar a resposta da questão será necessário compreender o signicado das sequências que precedem o comando tar, que nada mais são que as denições das regras de agendamento de tarefas no cron. Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a execução de comandos e processos de maneira repetitiva ou apenas uma única vez. A forma mais simples de se agendar uma tarefa utilizando a cron é adicionar uma linha no arquivo /etc/crontab. A sintaxe básica do arquivo /etc/crontab é a seguinte: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] minutos: números de 0 a 59 horas: números de 0 a 23 dias do mês: números de 0 a 31 mês: números de 1 a 12 dias da semana: números de 0 a 7 usuário: usuário que executará o comando (opcional) comando: a tarefa que deve ser executada. Como o enunciado pede que o backup nesse caso, entendido como criação de um arquivo na ta /dev/st0 a partir do conteúdo do diretório /home, usando o comando tar deve ser realizado sempre no primeiro dia de cada mês, às 04:00 h da manhã, a linha que deveria ser adicionada ao arquivo crontab seria: * * tar -cvf /dev/st0 /home Os três primeiros números, correspondentes aos minutos, horas e dias do mês, garantem que o processo rodará no primeiro dia do mês, as 4:00 h da manhã. Já os dois * garantem que o processo rodará todos os meses e independente do dia da semana. Portanto, a resposta da questão é a alternativa A. Página 20 de 54

22 8. Assuntos relacionados: Linux, HTTP, Servidores Web, Apache, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 27 Um analista, após sair de um treinamento para instalação e conguração do servidor HTTP Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as armativas a seguir. I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante a conguração dos arquivos de conguração do servidor Apache. II A diretiva <LoadModule> pode ser utilizada no arquivo de conguração httpd.conf do Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de start do servidor. III A diretiva <Include> pode ser utilizada, em um arquivo de conguração do Apache, para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da denição ou não de um determinado parâmetro no Apache. Está(ão) correta(s) as armativa(s) (a). I, apenas. (b). II, apenas. (c). I e II, apenas. (d). II e III, apenas. (e). I, II e III. Solução: De acordo com a página ocial do projeto Apache, o Apache HTTP Server Project é um esforço para desenvolver e manter um servidor HTTP open-source para sistemas operacionais modernos, incluindo UNIX e Windows. O principal objetivo do projeto é prover um servidor HTTP seguro, eciente, extensível e sempre compatível com as especicações do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web mais utilizado na Internet desde Abril de Após esta breve apresentação do servidor Apache, agora vamos à discussão das armativas trazidas na questão. O script apachectl é um dos que compõe uma instalação básica de um servidor Apache. Trata-se de um front end que foi desenvolvido para auxiliar os administradores a controlarem o funcionamento do daemon (principal processo) do servidor Apache. Os principais parâmetros do apachectl são: start, stop, restart, fullstatus, status, startssl e congtest. Os parâmetros start, stop, restart possuem nomes autoexplicativos. Já os parâmetros fullstatus e status servem para fornecer informações de status sobre o servidor. O parâmetro startssl serve para iniciar o servidor em modo SSL. Por m, temos o parâmetro congtest, que serve para rodar uma vericação de sintaxe nos arquivos de conguração do Apache. Com isso, podemos armar que a armativa I está correta. Página 21 de 54

23 Como foi mencionado na apresentação do Apache, um das principais características deste servidor é o fato dele ser extensível, permitindo que novas funcionalidades sejam incorporadas sob demanda. Tal extensibilidade é implementada através do conceito de módulos DSO (Dynamic Shared Object), que são espécies de bibliotecas que podem ser linkadas ao Apache, adicionando funcionalidades ao servidor. Alguns dos módulos mais conhecidos do apache são o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar páginas dinâmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl (que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo SSL). Os módulos podem ser carregados tanto na inicialização do servidor, como dinamicamente, com o servidor já em execução. Quando opta-se pela primeira opção, é necessário adicionar a diretiva LoadModule ao arquivo httpd.conf, que é o principal arquivo de conguração do Apache. Com isso, a armativa II também está correta. Um exemplo típico do trecho do httpd.conf que ilustra o uso de módulos segue abaixo: LoadModule vhost_alias_module modules/mod_vhost_alias.so LoadModule env_module modules/mod_env.so LoadModule config_log_module modules/mod_log_config.so LoadModule agent_log_module modules/mod_log_agent.so LoadModule referer_log_module modules/mod_log_referer.so Já a armativa III faz menção a diretiva Include, que no apache é utilizada exclusivamente para incluir arquivos de conguração auxiliares no arquivos de congurações do servidor. Portanto, a armativa III está errada. Um exemplo típico do uso da diretiva Include segue abaixo: Include /usr/local/apache/conf/ssl.conf Include /usr/local/apache/conf/vhosts/ A diretiva Include não pode ser utilizada para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da denição ou não de um determinado parâmetro no Apache. Para isso, é necessário fazer uso das diretivas IfDene e IfModule. O IfDene verica se um determinado parâmetro foi denido na inicialização do Apache. No exemplo abaixo, é vericado se o parâmetro ReverseProxy foi denido e, caso tenha sido, carrega os módulos rewrite e proxy. <IfDefine ReverseProxy> LoadModule rewrite_module libexec/mod_rewrite.so LoadModule proxy_module libexec/libproxy.so </IfDefine> Já a diretiva IfModule verica se um determinado módulo foi ou não carregado usando a diretiva LoadModule. É importante ressaltar múltiplas diretivas IfModule podem ser utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda que, neste exemplo, foi utilizado o operador de negação, que condiciona a execução do próximo teste ao não carregamento do módulo. Página 22 de 54

24 <IfModule!mpm_netware_module> <IfModule!mpm_winnt_module> User uezoweb Group httpd </IfModule> </IfModule> Portanto, estão corretas apenas as armativas I e II, e a resposta da questão é a letra C. Página 23 de 54

25 9. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 30 O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd? (a). Atender as requisições dos clientes NFS. (b). Executar as solicitações repassadas pelo nfsd. (c). Fornecer números de porta nas quais os clientes podem se vincular. (d). Monitorar o status dos servidores e clientes para recuperá-los de bloqueios NFS. (e). Gerenciar os sistemas bloqueados para evitar modicações de dados por vários clientes ao mesmo tempo. Solução: O NFS - Network File System é um protocolo de rede que permite que árvores de diretórios e arquivos sejam compartilhados através de uma rede. Através do NFS é possível montar diretórios compartilhados remoto como se fossem dispositivos locais. É um protocolo originalmente desenvolvido pela Sun Microsystens, mas atualmente está disponível em praticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou carregado como módulo, tanto no servidor quanto no cliente. O NFS é mantido por diversos daemons que são processos que são executados em background no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, são executados no servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais é que um processo receptor de subrotinas do kernel que executam operações de sistemas de arquivos. Ele existe como um processo separado para prover um escalonamento tratado pelo kernel, permitindo que um servidor aceite mais requisições NFS enquanto outros daemons nfsd estão aguardando que uma operação no disco seja completada. O servidor NFS também executa o daemon mountd que executa as solicitações que o nfsd lhe passa, além disso, verica as permissões de acesso do cliente e retorna um ponteiro para um sistema de arquivos. Uma vez montando um diretório, ele permanece ligado ao sistema de arquivos local até que seja desmontado com o comando umount ou até que o sistema local seja reinicializado. No cliente, o uso da cache e de buers é manipulado pelo comando biod, o daemon de E/S de bloco. No cliente NFS, o daemon biod está normalmente em execução para melhorar a desempenho do NFS, apesar de não ser imprescindível. O daemon portmap faz o mapeamento dos números de programa RPC para os números de porta TCP/IP apropriados. Se o daemon portmap não estiver sendo executado corretamente, o NFS também não funcionará. O daemon lock é o que manipula as requisições locks de arquivos. É executado nos clientes e nos servidores. Clientes requisitam le lock e os servidores fornecem. O daemon statd é exigido pelo lockd para fornecer os serviços de monitoração. Permite que os locks sejam liberados após uma eventual queda da rede. Página 24 de 54

26 Clientes e servidores rodam daemon statd. Os daemons NFS clients são: biod, statd e lockd e os daemons server são biod, statd, lockd, nfsd e o mountd (os daemons server às vezes executam como daemons clients utilizando os daemons biod, statd e lockd). Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele, ou seja, trata as requisições repassadas pelo nfsd. Portanto, alternativa B está correta. Página 25 de 54

27 10. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 31 Para os recursos e características dos scripts shell no UNIX, é INCORRETO armar que (a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele deverá utilizar. (b). ao denir uma variável no script é possível utilizar as crases () para executar um comando UNIX e retornar sua saída para a variável. (c). o comando stty é utilizado para armazenar, em uma variável, dados capturados de um usuário através do teclado. (d). o operador -e pode ser utilizado em um comando if para vericar se uma variável existe. (e). para um script ser executável, é necessário que o mesmo tenha suas permissões corretamente denidas através do comando chmod. Solução: (A) CORRETA A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele deverá utilizar. Os scripts feitos e outras linguagens, como PERL e RUBY, também obedecem a mesma regra. Alguns exemplos da indicação do interpretador em um script são mostrados a seguir. Exemplo 1 - Script SHELL #!/bin/sh echo "Hi there."; # The rest of the Shell script. #... Exemplo 2 - Script PERL #!/usr/bin/perl -w print "Hello world!\n"; # The rest of the Perl script. #... Exemplo 3 - Script RUBY #!/usr/bin/ruby puts "Hello world!"; # The rest of the Ruby script. #... Página 26 de 54

28 (B) CORRETA Nos scripts shell é as crases são utilizadas para executar um comando UNIX e retornar sua saída para uma variável, ou em uma concatenação direta com um string ou outra variável. Um exemplo simples de utilização da crase em scripts shell é mostrado abaixo. O output do comando who wc -l será concatenado com o restante da mensagem que será exibida na tela pelo comando echo. #!/bin/sh echo Seu computador tem `who wc -l` usuários conectados (C) ERRADA O comando stty é utilizado para exibir e para alterar as congurações dos terminais de linha de comando do sistema. A sinopse da utilização e a lista dos parâmetros mais comuns do comando stty, extraídas das man pages do Linux, são mostradas a seguir: SYNOPSIS stty [-F DEVICE] [--file=device] [SETTING]... stty [-F DEVICE] [--file=device] [-a --all] stty [-F DEVICE] [--file=device] [-g --save] DESCRIPTION Print or change terminal characteristics. -a, --all print all current settings in human-readable form -g, --save print all current settings in a stty-readable form -F, --file=device open and use the specified DEVICE instead of stdin --help display this help and exit --version output version information and exit (D) CORRETA O if é um dos comandos de controle de uxo mais utilizados. Na linguagem shell, o if pode ser combinado com a série de operadores mostrada a seguir. -eq igual -ne diferente -gt maior -lt menor -o ou -d se for um diretório -e se existir Página 27 de 54

29 -z se estiver vazio -f se contiver texto -o se o usuário for o dono -r se o arquivo pode ser lido -w se o arquivo pode ser alterado -x se o arquivo pode ser executado Um exemplo simples da utilização do operador -e, que verica se um determinado arquivo, diretório ou variável existe, é mostrado abaixo. if [ -e $linux ] then echo 'A variável $linux existe.' else echo 'A variável $linux não existe.' fi (E) CORRETA Para conceder permissão de execução em um dado script para um determinado usuário ou grupo, é necessário utilizar o comando chmod. A sintaxe básica do comando chmod é mostrada a seguir: chmod [category]+permissions filename O parâmetro permissions pode assumir os valores read, write e execute e category pode assumir os valores user, group e other. O parâmetro category é opcional, e, caso seja omitido, considera-se que a permissão será dada para todas as três categorias de usuários. A seguir são mostrados alguns exemplos de uso do comando chmod. #Permissão de leitura os usuários da categoria outros chmod o+r filename #Permissão de execução a todos os usuários chmod a+x filename #Permissão de leitura, escrita e execução ao grupo proprietário do arquivo chmod g+rwx data Página 28 de 54

30 11. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes. 132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemas normalmente é realizada utilizando se o aplicativo Samba no ambiente Unix. 133 Um dos passos da conguração de um cliente Samba em ambiente Windows é a especicação de um servidor WINS, que, necessariamente, deve ser um host Windows. 134 Um aspecto importante da conguração de um cliente Samba em ambiente Windows é o uso de nomes de computador e workgroup apropriados. 135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância do serviço Samba. Solução: O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor de rede oferecendo serviços de HTTP, , DHCP, Firewall etc. Já o Microsoft Windows é predominante em computadores pessoais. E com o grande crescimento das redes locais, houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses dois sistemas operacionais diferentes. O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se comporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidor Samba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos e suas impressoras. O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo responsável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Os conceitos em redes Windows são importantes para podermos estudar o Samba. Por exemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que permite a uma máquina conectar-se à rede se identicando através de um ou mais nomes sem que haja necessidade de um servidor central para o armazenamento desses nomes. A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de que há necessidade de se comunicar com versões anteriores do Windows Ocorre também que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes, somente o acesso direto (fornecendo o nome diretamente) é possível. As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas maneiras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso, cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto ao servidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em Página 29 de 54

31 nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS não trabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenada se restringe somente a registros de nomes NetBIOS associados com endereços IPs. Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada mais é que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a última maneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja via broadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnica se defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos. No momento de se congurar um cliente Windows, devemos lembrar que o uso de um servidor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinas providas de versões anteriores ao Windows De qualquer maneira, caso o servidor WINS ou arquivo LMHOSTS não seja especicado, a máquina automaticamente trabalhará com resolução de nomes por broadcast, que possui as limitações citadas anteriormente. O servidor Samba pode ser congurado para resolver nomes NetBIOS, ou seja, ele pode ser um servidor WINS e isso é feito com a opção de conguração wins support. O parâmetro name resolution order dene a ordem em que o Samba irá resolver os nomes NetBIOS. É possível, também, fazer com que o Samba utilize outro servidor WINS através do parâmetro wins server. O uso dos parâmetros wins server e wins support é mutualmente excludente e não podem ser confundidos por quem está prestando concursos. Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (workgroup), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupo de trabalho, cada máquina é responsável pela gestão e compartilhamento de seus próprios recursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas. 132 CERTO A armativa é verdadeira, pois o uso do servidor Samba para as integrações entre as máquinas dos sistemas operacionais Windows e Unix é amplamente difundido em redes locais pelo mundo. O Samba possui versões para as principais distribuições Unix e Linux. 133 ERRADO Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito recomendado em alguns casos. Além disso, é possível utilizar o Samba como servidor WINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS em sistemas Unix. Dessa maneira, a armativa é falsa. 134 CERTO Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjunto de regras. Como um cliente Unix deve se comportar no ambiente de rede Windows da mesma maneira que um cliente Windows, é imprescindível que as regras dos nomes sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas. Página 30 de 54

32 Caso contrário, a integração não será possível. 135 ERRADO É possível, sim, executar mais de uma instância do Samba em um servidor Unix. Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário, a comunicação das instâncias do Samba com as demais máquinas não será possível, uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possível discernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445. Página 31 de 54

33 12. Assuntos relacionados: Shell, Variável de Ambiente, Comando export, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 29 Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin: /usr/x11r6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será (a). /bin:/usr/bin:/usr/x11r6/bin (b). /bin:/usr/bin:/usr/x11r6/bin:/usr/local/bin (c). /bin:/usr/local/bin (d). /usr/local/bin (e). /bin:/usr/bin:/usr/local/bin Solução: Variáveis são como programas e linguagens de scripts representam dados. O nome de uma variável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena. O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, se o nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo da variável). Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interface com o usuário. De uma forma mais geral, cada processo tem um ambiente, que é um grupo de variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveis que correspondem as suas próprias variáveis de ambiente. O comando export torna variáveis disponíveis para todos os processos lhos do atual shell. A utilização do comando export é muito importante nos arquivos de inicialização, para inicializar e tornar acessíveis variáveis de ambiente para processos subsequentes. A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ). O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando. Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho completo ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variável PATH (assim pode digitar apenas comando). No comando fornecido pelo enunciado, é possível identicar 3 ações do interpretador: a) $PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de- nição de um novo valor para variável PATH, sendo o valor atual concatenado com um diretório separado pelo caracter ':'. c) export : torna a nova variável PATH em uma variável de ambiente disponível para o shell e para os futuros processos lhos do mesmo. Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/x11r6 /bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/x11r6/bin:/usr/local /bin Página 32 de 54

34 Sendo assim, como resolução da questão anterior, temos: a) ERRADO: o valor é o da variável antes da execução do comando; b) CORRETO: o valor é o esperado após a execução do comando; c) ERRADO: houve uma redução da variável, o que não é função do comando; d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos (:). Essa resposta desconsidera o $PATH; e) ERRADO: há uma substituição de parte da variável, que não é a função do comando. O comando concatena valores. Página 33 de 54

35 13. Assuntos relacionados: Microsoft Windows 2000, RAID, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 8 No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado (a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. (b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelhamento, só que os dois discos devem estar conectados a controladoras diferentes, aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. (c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. (d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. (e). por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois. Solução: Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é a tecnologia que provê aumento na capacidade de armazenamento, aumento desempenho no acesso aos dados e segurança através de redundância combinando vários discos de baixo custo em uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em que podem ser organizados os discos que são normalmente referidos como níveis. Originalmente foram concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormente várias variações foram criadas. Sendo assim, como resolução desta questão, temos: a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos em dois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se ler paralelamente) ou conabilidade (se um disco falhar, haverá a cópia funcionando) são mais importantes do que espaço; b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. E não há a necessidade de ser em controladoras separadas; c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tmin é o tamanho do menor disco; d) CORRETO: RAID 5 utiliza strips, faixas de k setores, que são escritas nos discos de forma round robin (de forma circular, escreve-se em um disco, na próxima vai para o outro e quando chegar no último volta ao primeiro). São calculados strips de paridade que também são distribuídos pelos discos. Esse tipo de RAID, funciona melhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar Página 34 de 54

36 proveito do paralelismo dos discos. Ele é normalmente implementado pela controladora mas pode ser implementado em nível de sistema operacional. No caso do Windows 2000 pelo Windows Dynamic Disks. A Figura 2 ilustra os strips dos dados sendo salvos distribuidamente e para cada conjunto desses um de paridade também é salvo, alternadamente entre os discos; e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados como uma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0). Figura 2: ilustração de RAID 5. Página 35 de 54

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

SMB vs NFS. Técnico Integrado em Telecomunicações turma 6080822

SMB vs NFS. Técnico Integrado em Telecomunicações turma 6080822 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA SMB vs NFS Técnico Integrado em Telecomunicações

Leia mais

Comandos importantes Virtual Box Linux Compartilhamento

Comandos importantes Virtual Box Linux Compartilhamento Comandos importantes Virtual Box Linux Compartilhamento 1º passo - Acessar Virtual Box plataforma criada dispositivos pasta compartilhadas clicar no botão + no canto direito escolher destino ( Desktop)

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Administração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 3

Administração de Redes I Linux Prof: Frederico Madeira <fred@madeira.eng.br> Lista de Exercícios 3 Administração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 3 1. Qual dos seguintes comandos linux não inclui a capacidade de listar o PID das aplicações que estão

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

Introdução ao Shell Script

Introdução ao Shell Script Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux:

HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux: HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux: O LTSP (Linux Terminal Server Project) é uma solução que agrega um conjunto de serviços, de forma que máquinas clientes

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Recursos, Redes e Samba 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

O que um Servidor Samba faz?

O que um Servidor Samba faz? O que é o Samba? O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Sistema de Arquivos Distribuídos

Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos A interface cliente para um sistema de arquivos é composta por um conjunto de primitivas e operações em arquivos (criar, apagar, ler, escrever)

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba Linux Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Sistemas Operacionais. para concursos. Questões comentadas

Sistemas Operacionais. para concursos. Questões comentadas Sistemas Operacionais para concursos Questões comentadas Prefácio Tal como nas arquiteturas de hardware, os Sistemas Operacionais (SO) também passam por um processo evolutivo, classicado em gerações. O

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos

Leia mais

Network File System. Terminologia do NFS

Network File System. Terminologia do NFS Network File System Network File System é um sistema que permite a montagem de sistemas de arquivos remotos em uma rede TCP/IP Desenvolvido pela SUN nos anos 80 Baseado na especificação RFC1094 Originalmente

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales Curso Técnico em Informática Informática Aplicada Instrutor Rafael Barros Sales Serviços de Rede Windows Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows

Leia mais

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET - WIRELESS Configuração de redes - wireless Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET

Leia mais

FPROT. Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt. SENAC TI Fernando Costa

FPROT. Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt. SENAC TI Fernando Costa FPROT Fonte: www.lcad.icmc.usp.br/~jbatista/sce238/samba.ppt SENAC TI Fernando Costa Samba Introdução Fundamentos para criação de um domínio e serviços Windows em um servidor Linux. Motivação: O convívio

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 04 Network File System (NFS) Prof: Jéferson Mendonça de Limas Network File System é um sistema que permite a montagem de sistemas de arquivos remotos

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Oficina de ShellScript

Oficina de ShellScript Oficina de ShellScript Segunda Parte Wildcards Variáveis de Ambiente Comans em Shell Script Parâmetros para o programa Mais comans /dev/null Bruno L. Albrecht Felipe A. Chies PET Computação UFRGS Wildcards

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Prof.: Roberto Franciscatto O que é? Dynamic Host Configuration Protocol Qual sua função? Distribuir endereços IP aos micros da rede de

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Linux Network Servers

Linux Network Servers NFS A sigla NFS, do inglês Network File System, significa Sistema de Arquivos de Rede. Através de programas específicos no servidor e nas máquinas clientes, podemos fazer com que esses clientes acessem

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o Sistema Operacinal Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Criando um Snapshot da Máquina Padrão Page 2 Criando um Snapshot da Máquina Padrão Page 3 Criando um

Leia mais

Introdução a. Shell Script. Clésio Matos clesior.matos@gmail.com

Introdução a. Shell Script. Clésio Matos clesior.matos@gmail.com Introdução a Shell Script Clésio Matos clesior.matos@gmail.com 1 Plano de apresentação O que são shell scripts Comandos básicos Estruturas básicas do BASH - Comandos condicionais - Comandos de repetição

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: O Sistema de Arquivos de Rede Fabricio Breve Introdução NFS (Network File System) Permite compartilhar sistemas de arquivos entre computadores

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo Introdução ao Linux Professor Breno Leonardo G. de M. Araújo Sistema Operacional Linux Embora o Sistema Operacional Microsoft Windows ainda seja predominante no mercado de desktops e Notebooks,já é, bastante

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 06. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 06. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 06 Prof. André Lucio Competências da Aula 6 Serviço DHCP Serviço FTP Serviço Samba Serviço Apache Serviço Firewall Aula

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

FACULDADE DE TECNOLOGIA SENAI DE DESENVOLVIMENTO GERENCIAL FATESG CURSO TÉCNICO EM REDES DE COMPUTADORES. Luís Antônio Neto Wallysson Santos Oliveira

FACULDADE DE TECNOLOGIA SENAI DE DESENVOLVIMENTO GERENCIAL FATESG CURSO TÉCNICO EM REDES DE COMPUTADORES. Luís Antônio Neto Wallysson Santos Oliveira FACULDADE DE TECNOLOGIA SENAI DE DESENVOLVIMENTO GERENCIAL FATESG CURSO TÉCNICO EM REDES DE COMPUTADORES Luís Antônio Neto Wallysson Santos Oliveira ADMINISTRADOR DE REDES LINUX (DEBIAN) Goiânia 2011 Luís

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

Disparando o interpretador

Disparando o interpretador Capítulo 2: Usando o interpretador Python Disparando o interpretador O interpretador é frequentemente instalado como /usr/local/bin/python nas máquinas onde está disponível; adicionando /usr/local/bin

Leia mais

Sistema de Arquivos. Ciclo 5 AT1. Prof. Hermes Senger / Hélio Crestana Guardia

Sistema de Arquivos. Ciclo 5 AT1. Prof. Hermes Senger / Hélio Crestana Guardia Sistema de Arquivos Ciclo 5 AT1 Prof. Hermes Senger / Hélio Crestana Guardia Referência: Deitel Cap. 13 Nota O presente material foi elaborado com base no material didático do livro Sistemas Operacionais,

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux.

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux. INSTALL 2014-08-12 ================================================== Instalando e Executando o Siprev em Ambiente Linux ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID PROCESSOS Um processo é um canal de comunicação entre os programas que estão sendo executados no sistema operacional e o usuário, ou seja um processo é um programa que está sendo executado. No Linux /

Leia mais