Ambiente Unix/Windows. para concursos. Questões comentadas

Tamanho: px
Começar a partir da página:

Download "Ambiente Unix/Windows. para concursos. Questões comentadas"

Transcrição

1 Ambiente Unix/Windows para concursos Questões comentadas

2 Prefácio O Windows é o sistema operacional mais utilizado em computadores pessoais no mundo e, além disso, marca presença constante no mundo corporativo, através de suas versões para servidores. Já o Unix goza de uma grande popularidade no mundo dos servidores devido a sua história neste campo de atuação. Além disso, não podemos esquecer a recente e vigorosa popularização do sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas. Visto que, para um prossional em computação, não basta conhecer a teoria dos sistemas operacionais, mas, também, o que é peculiar em cada um, os concursos cobram frequentemente os assuntos relacionados à administração desses sistemas operacionais especícos. Dessa maneira, o Grupo Handbook de TI preparou este volume, que traz uma série de questões comentadas sobre os ambientes Unix/Linux e Windows para você não ter surpresas nos concursos de TI. Bons estudos, Grupo Handbook de TI Página 1 de 54

3 Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva. Grupo Handbook de TI Página 2 de 54

4 Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI. Loja Handbook de TI Acesse a nossa loja virtual em Serviço de Atendimento Comunique-se diretamente conosco através do faleconosco@handbookdeti.com.br Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter com/handbookdeti Página 3 de 54

5 1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 31 No Linux, que comando é utilizado para criação de links simbólicos? (a). dmesg (b). rsync (c). mv -f (d). ln -s (e). chmod -l Solução: (A) ERRADA O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernel na saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível de log que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sistema. (B) ERRADA O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedades e permissões dos arquivos, bem como as datas de criação e modicação. (C) ERRADA No UNIX, o comando mv é utilizado para renomear um arquivo ou para movê-lo de um diretório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a conrmação ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino. (D) CORRETA O comando ln é utilizado para criar links para arquivos ou diretórios. Por sua vez, os links são pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criados com a opção -s do comando ln. Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e as permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard link e o arquivo associado precisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não Página 4 de 54

6 podem apontar para diretórios. Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema de arquivos e podem apontar para diretórios. As permissões do arquivo real são herdadas pelos links simbólicos e, caso o arquivo ou diretório real seja apagado, o link simbólico torna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não existe mais no sistema de arquivos. (E) ERRADA O comando chmod é utilizado para modicar as permissões de acesso a arquivos e diretórios no UNIX. Com o chmod é possível, por exemplo, denir se um usuário ou um grupo pode ler, alterar ou executar determinados arquivos. No caso dos diretórios, o privilégio de execução corresponde ao direito de listar seu conteúdo. Página 5 de 54

7 2. Assuntos relacionados: Sistemas Operacionais, Linux, Shell, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 34 Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita? (a). Localizar no /proc o processo problemático e executar o comando halt. (b). Descobrir o número do processo com ps e executar o comando kill. (c). Vericar o id do processo no arquivo /var/log/err e apagá-lo do /proc. (d). Reiniciar o servidor e apagar, recursivamente, o /proc. (e). Reiniciar o serviço de rede e apagar o /var/run/cgi.rb.pid. Solução: O comando utilizado no linux para matar um processo é o comando kill. Este comando envia por padrão a mensagem de TERM ao processo que for passado como parâmetro, informando ao mesmo que ele deve ser nalizado. O parâmetro a ser passado, entretanto, não é o nome do processo e sim seu numero de identicação (pid process id). A sintaxe do comando neste caso é: kill <pid> Exemplo: kill 3568 Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps. Para se obter a lista de todos os processos em execução em um dado momento executamos o comando: ps ax A opção a informa que desejamos listar os processos de todos os usuários e não apenas os processos do usuário com que estamos logados. Isto é necessário pois em geral os processos de serviços são executados com a conta de usuários do sistema. A opção x informa que desejamos listar não somente os processos que estejam associados a um terminal, mas também os processos que rodam em background, o que é o caso dos processos que rodam como serviços. O comando ps ax retornaria informações como as mostradas abaixo. Página 6 de 54

8 PID TTY STAT TIME COMMAND 1? Ss 0:06 init [3] 2? S< 0:33 [migration/0] 3? SN 0:03 [ksoftirqd/0] 4? S< 0:00 [watchdog/0] 5? S< 0:01 [events/0] 6? S< 0:00 [khelper] 7? S< 0:00 [kthread] 9? S< 0:00 [xenwatch] 10? S< 0:00 [xenbus] 15? S< 0:14 [migration/1] 16? SN 0:02 [ksoftirqd/1] ? Ss 0:00 sshd: candidat [priv] 28484? S 0:00 sshd: candidat@pts/ ? Ss 0:00 -jailshell 28489? S 0:00 -jailshell 29213? Ssl 0:54 /usr/sbin/clamd Desta forma, devemos primeiramente descobrir o número do processo com o comando ps e depois matar o processo utilizando o comando kill, conforme indicado na alternativa (B). Avaliando as demais alternativas vemos que na alternativa (A) é mencionada a pasta /proc. Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que é uma representação do estado atual do kernel, isto é, do conteúdo de alguns endereços de memória aonde está situado o kernel do sistema operacional. Sua principal utilidade consiste em ser um meio simples de obter informações. Apesar de poder ser utilizado para obter detalhes sobre um determinado processo é preciso antes obter seu número de identicação (pid). Desta forma, não é possível localizar no /proc o processo problemático, o que elimina a alternativa (A). A pasta /proc também não pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D). A alternativa (A) ainda menciona o comando halt do linux, que é utilizado para rebootar, paralisar ou desligar o computador, não sendo utilizado para matar um processo especíco. A alternativa (E) menciona um arquivo na pasta /var/run. Na pasta /var/run de sistemas linux alguns processos, ao serem criados, geram um arquivo com extensão pid aonde informam o seu número de identicação (pid). Esta poderia ser uma forma de obter o pid de um serviço. Entretanto, o simples fato de apagar este arquivo não causa a nalização do processo associado e desta forma a alternativa (E) ca eliminada. Página 7 de 54

9 3. Assuntos relacionados: Comandos UNIX, Comando ifcong, Comando netstat, Comando bind, Comando wc, Comando dhcpd, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 31 No sistema operacional Linux, o comando (a). ifcong é usado para congurar e exibir dispositivos de rede. (b). netstat r permite congurar as tabelas de roteamento do sistema operacional. (c). bind verica a conguração do DNS. (d). wc l retorna o número de vezes que um determinado usuário se conectou ao seu computador. (e). dhcpd permite obter informações sobre um endereço IP a partir de um servidor DHCP. Solução: Cada alternativa é analisada separadamente a seguir. (A) CORRETA O comando ifcong foi desenvolvido para possibilitar congurações e vericações de parâmetros de funcionamento de interfaces de rede. Se nenhum argumento é informado, o ifcong somente mostra os estados das interfaces reconhecidas. Se um argumento do tipo interface é informado, ele mostra somente o estado da interface informada. De outra forma, ele assume que os parâmetros informados devem ser congurados. Se o primeiro argumento após o nome da interface for reconhecido como um nome de uma família de endereçamento suportada, esta família de endereçamento é usada na decodicação e apresentação de todos os endereços de protocolos. Atualmente, as famílias de endereçamento suportadas incluem: inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2), ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos: 1) Para exibir o estados de todas as interfaces reconhecidas: # ifconfig 2) Para desativar a interface eth0: # ifconfig eth0 down 3) Para alterar o endereço MAC da interface eth0: # ifconfig eth0 hw ether 00:D0:D0:67:2C:05 4) Para ativar a interface eth0 e congurar seu endereço IP e máscara de rede: # ifconfig eth netmask up Página 8 de 54

10 Como se pode notar, a armação feita nesta alternativa é verdadeira. (B) ERRADA A ferramenta netstat não permite realização de nenhum tipo de conguração. Portanto, esta alternativa não é verdadeira. O propósito do comando netstat é prover informações (de saída e de entrada) sobre as conexões de rede, tabelas de roteamento, e uma vasta gama de informações estatísticas sobre utilização de interface na rede. Ela também oferece informações sobre utilização dos seguintes protocolos: IP, ICMP, TCP e UDP. A sua sintaxe pode variar de versão para versão, mas o básico é o seguinte: netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo] Onde: -a: para exibir todas as conexões TCP ativas e as portas TCP e UDP nas quais o computador está escutando; -n: para exibir as conexões TCP ativas e os endereços e números de porta expressos em números, não sendo feita nenhuma tentativa no sentido de determinar nomes; -p protocolo: para exibir as conexões do protocolo especicado. Neste caso, o protocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parâmetro for usado com -s para exibir estatísticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 ou ipv6. -r: para exibir o conteúdo da tabela de roteamento IP; -s: para exibir estatísticas por protocolo. (C) ERRADA BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) é a implementação de servidor para o protocolo DNS (Domain Name System) mais utilizada na Internet, em especial em sistemas UNIX. Essa implementação foi desenvolvida por quatro estudantes da Universidade de Berkeley e foi distribuída pela primeira vez para o sistema operacional BSD. Há também um comando chamado bind. Ele é utilizado para associar um socket (endereço IP + número de porta TCP ou UDP) a um endereço local (endereço de memória que aponta para um estrutura de dados). Em uma aplicação, a estrutura de dados associada ao socket conterá informações sobre a conexão e também será utilizada para transmitir e receber dados. Perceba, portanto, que este comando nada tem a ver com vericação de conguração do DNS. Ou seja, esta alternativa traz uma armativa falsa. (D) ERRADA O wc é um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m) e bytes (-c), dependendo do parâmetro fornecido. Ou seja, a armação feita nesta alternativa é completamente equivocada. Página 9 de 54

11 (E) ERRADA O comando dhcpd é utilizado para se colocar no ar o serviço de DHCP (Dynamic Host Conguration Protocol). Geralmente, este comando é executado na inicialização do sistema, colocando o tal serviço em funcionamento como daemon. Contudo, há outras formas de execução desse serviço. De forma bastante genérica, este serviço oferece, sob demando, parâmetros de conguração, tais como: endereço IP, gateway, máscara de rede, DNS, etc. De qualquer forma, este serviço ou comando não permite obtenção de informações sobre um endereço IP a partir de um servidor DHCP. Para obtenção desse tipo de informação, temos por exemplo o nslookup, que é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. Página 10 de 54

12 4. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 32 Quando o Linux é iniciado, qual arquivo de conguração é utilizado pelo sistema operacional para vericar quais os compartilhamentos NFS que devem ser montados? (a). etc/exports (b). etc/nfs.conf (c). etc/fstab (d). nfs/conf (e). nfs/exports Solução: NFS (Network File System) é um sistema distribuído de arquivos, desenvolvido inicialmente pela Sun Microsystems. O seu principal propósito é prover compartilhamento de arquivos e diretórios entre computadores interconectados em rede, formando assim uma espécie de diretório virtual. Esse sistema utiliza um protocolo que também se chama NFS. O protocolo NFS é especicado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a RFC 3010 obsoleta). O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma ótima explicação sobre NFS. Nessa explicação, podemos entender que a ideia básica do NFS é permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de arquivos comum. Em muitos casos, todos os clientes e servidores estão na mesma LAN, mas essa não é uma condição obrigatória. É importante notar que um servidor NFS também pode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenário hipotético de utilização de NFS. Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS. Página 11 de 54

13 Cada servidor NFS exporta um ou mais de seus diretórios locais para serem acessados pelos clientes remotos. Quando um diretório é exportado, o mesmo acontece com todos os seus subdiretórios. A lista de diretórios que um servidor exporta é mantida, na maioria dos sistemas, no arquivo /etc/exports. Dessa forma, os diretórios podem ser exportados automaticamente sempre que o servidor for reiniciado. Cada cliente NFS monta um ou mais diretórios remotos, que cam fazendo parte de sua hierarquia de diretórios. É importante notar que os usuários de um sistema cliente NFS nem percebem que um determinado diretório é remoto. Para eles, tudo acontece de forma transparente e a utilização de diretórios remotos e locais não se altera. Analogamente ao /etc/exports do lado servidor, no lado cliente temos o /etc/fstab. O arquivo fstab (le systems table) permite que partições (ou diretórios exportados) sejam montadas com facilidade na inicialização do sistema, sem que o usuário tenha que fazer as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o fstab também pode ser utilizado em outros momentos sem ser o de inicialização do sistema. Para isso, pode-se utilizar o comando mount com parâmetros especícos. Dependendo dos parâmetros utilizados, o mount lê as congurações do arquivo /etc/fstab e realiza (ou atualiza) montagens de partições e de diretórios remotos. Em cada linha do arquivo fstab é especicado o seguinte: o dispositivo ou o diretório que será montado; o diretório local onde será feita a montagem; o tipo de sistema de arquivo que será utilizado; e outros parâmetros de montagem. Veja um exemplo abaixo: # device name mount point fs-type options dump-freq pass-num LABEL=/ / ext3 defaults 1 1 /dev/hda6 swap swap defaults 0 0 none /dev/pts devpts gid=5,mode= none /proc proc defaults 0 0 none /dev/shm tmpfs defaults 0 0 # Montagem NFS pingu:/store /store nfs rw 0 0 # Mídias Removíveis /dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0 /dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0 # NTFS Windows XP partição /dev/hda1 /mnt/winxp ntfs ro,defaults 0 0 # Partição (pasta) Windows and Linux /dev/hda7 /mnt/shared vfat umask= Com o que já foi exposto, não é difícil perceber que a resposta correta para esta questão é a letra c. Já vimos também o real propósito do arquivo /etc/exports. Agora vamos abordar os outros arquivos mencionados nas alternativas. Em alguns sistema baseados em UNIX há o arquivo /etc/nfs.conf. Contudo, ele não é utilizado para especicar o que deve ser montado. Ele contém congurações de como o servidor e/ou o cliente NFS deve funcionar. Página 12 de 54

14 Já as opções /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padrão, nenhum sistema operacional conhecido tem um diretório de nome nfs em sua raiz. Página 13 de 54

15 5. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 35 Para os recursos e características dos scripts shell no UNIX, é INCORRETO armar que (a). o comando read captura dados do usuário e os coloca em uma variável. (b). o comando echo é utilizado para imprimir texto na tela. (c). o controle de uxo do tipo if then é terminado com um. (d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpretador a ser utilizado. (e). $$ é uma variável predenida que armazena o número de parâmetros passados para o script. Solução: O shell é o prompt da linha de comando do Unix e Linux, é o serviço que recebe os comandos digitados pelo usuário e os executa. Fica entre o usuário e o núcleo do sistema operacional (kernel), formando uma concha, daí o nome shell, servindo assim, como uma interface para o usuário. Cada comando digitado no shell é lido, vericado, interpretado e enviado ao sistema operacional para ser de fato executado. Além de comandos básicos para navegar entre diretórios e manipular arquivos, ele também possui todas as estruturas de uma linguagem de programação, como IF, FOR, WHILE, variáveis e funções. Com isso, também é possível usar o shell para fazer scripts e automatizar tarefas. Um script é um arquivo que guarda vários comandos do shell e pode ser executado sempre que necessário. Os comandos de um script são exatamente os mesmos que se digita no shell e são executados na ordem que estão no arquivo. Para executar um script, este deve ser reconhecido pelo sistema operacional como um arquivo executável. Para isso, digite o comando: chmod +x nome_do_arquivo_script. Um script só é executado quando sua sintaxe está totalmente correta no arquivo. A seguir analisamos as alternativas da questão: (A) CORRETA A base de um script são as variáveis. Nelas que os dados obtidos durante a execução de um ou mais comandos no script podem ser armazenados. Para denir uma variável, basta utilizar o sinal de igual (=), não podendo existir espaços ao redor do igual. Para ver o valor de variável, basta utilizar o comando echo $nome_da_variável. O formato de um comando em shell é COMANDO OPÇÕES PARÂMETROS. Diferentemente de outras linguagens, o shell não utiliza parênteses para separar os comandos dos argumentos, mas espaço em branco. Existem diversos comandos que foram feitos para serem Página 14 de 54

16 utilizados no shell. Por exemplo, cat mostra o conteúdo de arquivo; date mostra a data; nd encontra arquivos; grep encontra texto; etc. O comando read lê da entrada padrão uma string, seja de um arquivo ou um texto digitado pelo usuário no shell, e atribui à variável passada por argumento o seu valor. Por exemplo: $ read nome abcd <digitado do teclado> $ echo $nome abcd <conteúdo da variável nome> Portanto, a armação desta alternativa está correta. (B) CORRETA Outro comando importante no shell é o echo. O comando echo serve para mostrar mensagens na tela do shell para o usuário. Essas mensagens podem ser conteúdos de variáveis ou strings passadas como parâmetro para o comando. Portanto, a armação desta alternativa está correta. (C) CORRETA Assim como outra linguagem de programação, o shell também possui estruturas para expressões condicionais ou comando e loops. As mais utilizadas são IF, FOR e WHILE. A sintaxe desses comandos é apresentada na Tabela 1. Estrutura IF Estrutura FOR Estrutura WHILE IF comando THEN FOR var IN lista WHILE comando comandos DO DO ELSE comandos comandos comandos DONE DONE FI Tabela 1: sintaxe das estruturas IF, FOR e WHILE. Diferente de outras linguagens, o IF e WHILE testam um comando e não uma condição. O comando para testar condição é o test. Porém existe um atalho para test, que é o [. Por exemplo, o código mostrado nas duas colunas da Tabela 2 geram a mesma saída. IF test $VARIAVEL gt 10 IF [ $VARIAVEL gt 10 ] THEN THEN echo é maior que 10 echo é maior que 10 ELSE ELSE echo é menor que 10 echo é menor que 10 FI FI Tabela 2: teste condicional de comandos do IF. O mesmo é válido para o WHILE. Então, a armação desta alternativa está correta. Página 15 de 54

17 (D) CORRETA A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash representa o interpretador do script. Existem vários tipos de interpretadores shell. Podemos citar o Bash, SH, CSH e KornShell. Portanto, a armação desta alternativa está correta. (E) ERRADA É possível passar um argumento na chamada a um script na linha de comandos. isso, basta digitar: $ script argumento argumento argumento... Para Em um script as variáveis $$, $#, $* $0, $1, etc. fazem referência aos argumentos passados na linha de comandos, conforme mostrado na Tabela 3. Variável Descrição $$ Identicação do processo (PID) $# Quantidade de argumentos na linha de comandos $ Todos os argumento passados na linha de comandos $0 Nome do script $1 Primeiro argumento recebido na linha de comando $2 Segundo argumento recebido na linha de comando $n n-ésimo argumento recebido na linha de comando Tabela 3: variáveis especiais para argumentos passados na linha de comandos. A variável $$ armazena a identicação do processo, o PID, e não o número de parâmetros passados na linha de comando. A variável responsável por isso é a $#. Portanto, a alternativa está errada. A alternativa que faz uma armação errada a respeito do scrip shell é E. Logo, a resposta da questão é a alternativa E. Página 16 de 54

18 6. Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 40 Analise as linhas de código abaixo, referentes a um arquivo de conguração DHCP no ambiente Linux. default-lease-time 1000; max-lease-time 9000; option subnet-mask ; option broadcast-address ; option routes ; optiondomain-name-servers , ; option domain-name "empresax.com.br"; subnet netmask { range ; range ; } No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes: (a) e (b) e (c) e (d) e (e) e Solução: O DHCP (Dynamic Host Conguration Protocol) é um protocolo de serviço TCP/IP que oferece conguração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de conguração para clientes de rede. De um modo geral, o trabalho de um servidor DHCP é bastante simples. Ele responde aos pacotes de broadcast das estações, enviando um pacote com um dos endereços IP disponíveis e os demais dados da rede. Os pacotes de broadcast são endereçados ao endereço e são retransmitidos pelo switch da rede para todas as portas, diferentemente dos pacotes endereçados a um endereço especíco, que são transmitidos apenas na porta relacionada a ele. Periodicamente, o servidor DHCP verica se as estações ainda estão disponíveis, exigindo uma renovação do aluguel do endereço IP (opção lease time). Isso permite que os endereços IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereços disponíveis se esgotem. O servidor DHCP mais usado no Linux é o ISC DHCP (Bind), desenvolvido pela Internet Systems Consortium, uma organização sem ns lucrativos dedicada a desenvolver serviços Página 17 de 54

19 de infraestrutura usados na Internet, incluindo o Bind e o NTPD. Em geral, o arquivo de conguração é o dhcpd.conf. Nas distribuições derivadas do Debian, o caminho completo para ele é /etc/dhcp3/dhcpd.conf, enquanto no Fedora e no CentOS é apenas /etc/dhcpd.conf, ou seja, um diretório acima. A opção default-lease-time controla o tempo de renovação dos endereços IP. O 1000 indica que o servidor verica a cada mil segundos se as estações ainda estão ativas. Se houver mais endereços IP do que máquinas, os endereços IP das estações raramente vão precisar mudar. Mas, no caso de uma rede congestionada, o max-lease-time determina o tempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejado para ambientes onde haja escassez de endereços IP, como, por exemplo, em um provedor de acesso, onde sempre existem mais clientes do que endereços IP disponíveis e se trabalha contando que nem todos vão car conectados simultaneamente. A opção range determina a faixa de endereços IP que será usada pelo servidor. Se você utiliza a faixa de endereços até , por exemplo, pode reservar os endereços de a para estações conguradas com IP xo e usar os demais para o DHCP. No caso da questão, os IPs reservados para serem distribuídos pelo DHCP são de a , inclusive, e de a , inclusive, o restante poderia ser utilizado em servidores com IP xo. Sabendo disso, percebe-se rapidamente que a alternativa correta é a letra (C). A opção option domain-name-servers contém os servidores DNS que serão usados pelas estações. Ao usar dois ou mais endereços, eles devem ser separados por vírgula, sem espaços. Em geral, são utilizado os próprios endereços DNS do provedor, a menos que haja um servidor DNS interno na rede interna que possa ser utilizado. No Linux, o comando dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relação a sua conguração. Página 18 de 54

20 7. Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 54 No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a ta tem capacidade suciente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na ta todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron: (a) * * tar -cvf /dev/st0 /home (b) * * tar -a-x /dev/st0 /home (c) tar -cvf /dev/st0 /home (d) tar -a-x /dev/st0 /home (e) tar all /dev/st0 /home Solução: Para encontrar a resposta para essa questão, é necessário conhecer o funcionamento do tar, um aplicativo de compactação/descompactação de diretórios e arquivos, e do cron, o agendador de tarefas padrão da maioria dos sistemas operacionais da família Linux. Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em ta), o seu uso não se restringe a tas magnéticas. Tal aplicativo é largamente usado para armazenar vários arquivos e/ou diretórios em um único arquivo de forma compactada e preservando informações de datas e de permissões. Os principais parâmetros do comando tar são os seguintes: -c : cria um novo arquivo tar -M : cria, lista ou extrai um arquivo multivolume -p : mantém as permissões originais do(s) arquivo(s) -r : acrescenta arquivos a um arquivo tar -t : exibe o conteúdo de um arquivo tar -v : exibe detalhes da operação -w : pede confirmação antes de cada ação -x : extrai arquivos de um arquivo tar -z : comprime ou extrai arquivos tar resultante com o gzip -j : comprime ou extrai arquivos tar resultante com o bz2 -f : especifica o arquivo tar a ser usado -C : especifica o diretório dos arquivos a serem armazenados Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parâmetro x, que é utilizado para extrair os arquivos e diretórios de um arquivo tar, e não para criar um novo arquivo. Nesse caso, é necessário utilizar o parâmetro c. Já o parâmetro all, mostrado na alternativa E, não faz parte do conjunto de parâmetros aceitos pelo comando tar. Portanto, Página 19 de 54

21 tal alternativa também pode ser eliminada. Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz respeito ao comando tar nessas duas alternativas é igual (tar -cvf /dev/st0 /home). Com isso, para chegar a resposta da questão será necessário compreender o signicado das sequências que precedem o comando tar, que nada mais são que as denições das regras de agendamento de tarefas no cron. Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a execução de comandos e processos de maneira repetitiva ou apenas uma única vez. A forma mais simples de se agendar uma tarefa utilizando a cron é adicionar uma linha no arquivo /etc/crontab. A sintaxe básica do arquivo /etc/crontab é a seguinte: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] minutos: números de 0 a 59 horas: números de 0 a 23 dias do mês: números de 0 a 31 mês: números de 1 a 12 dias da semana: números de 0 a 7 usuário: usuário que executará o comando (opcional) comando: a tarefa que deve ser executada. Como o enunciado pede que o backup nesse caso, entendido como criação de um arquivo na ta /dev/st0 a partir do conteúdo do diretório /home, usando o comando tar deve ser realizado sempre no primeiro dia de cada mês, às 04:00 h da manhã, a linha que deveria ser adicionada ao arquivo crontab seria: * * tar -cvf /dev/st0 /home Os três primeiros números, correspondentes aos minutos, horas e dias do mês, garantem que o processo rodará no primeiro dia do mês, as 4:00 h da manhã. Já os dois * garantem que o processo rodará todos os meses e independente do dia da semana. Portanto, a resposta da questão é a alternativa A. Página 20 de 54

22 8. Assuntos relacionados: Linux, HTTP, Servidores Web, Apache, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 27 Um analista, após sair de um treinamento para instalação e conguração do servidor HTTP Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as armativas a seguir. I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante a conguração dos arquivos de conguração do servidor Apache. II A diretiva <LoadModule> pode ser utilizada no arquivo de conguração httpd.conf do Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de start do servidor. III A diretiva <Include> pode ser utilizada, em um arquivo de conguração do Apache, para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da denição ou não de um determinado parâmetro no Apache. Está(ão) correta(s) as armativa(s) (a). I, apenas. (b). II, apenas. (c). I e II, apenas. (d). II e III, apenas. (e). I, II e III. Solução: De acordo com a página ocial do projeto Apache, o Apache HTTP Server Project é um esforço para desenvolver e manter um servidor HTTP open-source para sistemas operacionais modernos, incluindo UNIX e Windows. O principal objetivo do projeto é prover um servidor HTTP seguro, eciente, extensível e sempre compatível com as especicações do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web mais utilizado na Internet desde Abril de Após esta breve apresentação do servidor Apache, agora vamos à discussão das armativas trazidas na questão. O script apachectl é um dos que compõe uma instalação básica de um servidor Apache. Trata-se de um front end que foi desenvolvido para auxiliar os administradores a controlarem o funcionamento do daemon (principal processo) do servidor Apache. Os principais parâmetros do apachectl são: start, stop, restart, fullstatus, status, startssl e congtest. Os parâmetros start, stop, restart possuem nomes autoexplicativos. Já os parâmetros fullstatus e status servem para fornecer informações de status sobre o servidor. O parâmetro startssl serve para iniciar o servidor em modo SSL. Por m, temos o parâmetro congtest, que serve para rodar uma vericação de sintaxe nos arquivos de conguração do Apache. Com isso, podemos armar que a armativa I está correta. Página 21 de 54

23 Como foi mencionado na apresentação do Apache, um das principais características deste servidor é o fato dele ser extensível, permitindo que novas funcionalidades sejam incorporadas sob demanda. Tal extensibilidade é implementada através do conceito de módulos DSO (Dynamic Shared Object), que são espécies de bibliotecas que podem ser linkadas ao Apache, adicionando funcionalidades ao servidor. Alguns dos módulos mais conhecidos do apache são o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar páginas dinâmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl (que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo SSL). Os módulos podem ser carregados tanto na inicialização do servidor, como dinamicamente, com o servidor já em execução. Quando opta-se pela primeira opção, é necessário adicionar a diretiva LoadModule ao arquivo httpd.conf, que é o principal arquivo de conguração do Apache. Com isso, a armativa II também está correta. Um exemplo típico do trecho do httpd.conf que ilustra o uso de módulos segue abaixo: LoadModule vhost_alias_module modules/mod_vhost_alias.so LoadModule env_module modules/mod_env.so LoadModule config_log_module modules/mod_log_config.so LoadModule agent_log_module modules/mod_log_agent.so LoadModule referer_log_module modules/mod_log_referer.so Já a armativa III faz menção a diretiva Include, que no apache é utilizada exclusivamente para incluir arquivos de conguração auxiliares no arquivos de congurações do servidor. Portanto, a armativa III está errada. Um exemplo típico do uso da diretiva Include segue abaixo: Include /usr/local/apache/conf/ssl.conf Include /usr/local/apache/conf/vhosts/ A diretiva Include não pode ser utilizada para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da denição ou não de um determinado parâmetro no Apache. Para isso, é necessário fazer uso das diretivas IfDene e IfModule. O IfDene verica se um determinado parâmetro foi denido na inicialização do Apache. No exemplo abaixo, é vericado se o parâmetro ReverseProxy foi denido e, caso tenha sido, carrega os módulos rewrite e proxy. <IfDefine ReverseProxy> LoadModule rewrite_module libexec/mod_rewrite.so LoadModule proxy_module libexec/libproxy.so </IfDefine> Já a diretiva IfModule verica se um determinado módulo foi ou não carregado usando a diretiva LoadModule. É importante ressaltar múltiplas diretivas IfModule podem ser utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda que, neste exemplo, foi utilizado o operador de negação, que condiciona a execução do próximo teste ao não carregamento do módulo. Página 22 de 54

24 <IfModule!mpm_netware_module> <IfModule!mpm_winnt_module> User uezoweb Group httpd </IfModule> </IfModule> Portanto, estão corretas apenas as armativas I e II, e a resposta da questão é a letra C. Página 23 de 54

25 9. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 30 O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd? (a). Atender as requisições dos clientes NFS. (b). Executar as solicitações repassadas pelo nfsd. (c). Fornecer números de porta nas quais os clientes podem se vincular. (d). Monitorar o status dos servidores e clientes para recuperá-los de bloqueios NFS. (e). Gerenciar os sistemas bloqueados para evitar modicações de dados por vários clientes ao mesmo tempo. Solução: O NFS - Network File System é um protocolo de rede que permite que árvores de diretórios e arquivos sejam compartilhados através de uma rede. Através do NFS é possível montar diretórios compartilhados remoto como se fossem dispositivos locais. É um protocolo originalmente desenvolvido pela Sun Microsystens, mas atualmente está disponível em praticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou carregado como módulo, tanto no servidor quanto no cliente. O NFS é mantido por diversos daemons que são processos que são executados em background no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, são executados no servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais é que um processo receptor de subrotinas do kernel que executam operações de sistemas de arquivos. Ele existe como um processo separado para prover um escalonamento tratado pelo kernel, permitindo que um servidor aceite mais requisições NFS enquanto outros daemons nfsd estão aguardando que uma operação no disco seja completada. O servidor NFS também executa o daemon mountd que executa as solicitações que o nfsd lhe passa, além disso, verica as permissões de acesso do cliente e retorna um ponteiro para um sistema de arquivos. Uma vez montando um diretório, ele permanece ligado ao sistema de arquivos local até que seja desmontado com o comando umount ou até que o sistema local seja reinicializado. No cliente, o uso da cache e de buers é manipulado pelo comando biod, o daemon de E/S de bloco. No cliente NFS, o daemon biod está normalmente em execução para melhorar a desempenho do NFS, apesar de não ser imprescindível. O daemon portmap faz o mapeamento dos números de programa RPC para os números de porta TCP/IP apropriados. Se o daemon portmap não estiver sendo executado corretamente, o NFS também não funcionará. O daemon lock é o que manipula as requisições locks de arquivos. É executado nos clientes e nos servidores. Clientes requisitam le lock e os servidores fornecem. O daemon statd é exigido pelo lockd para fornecer os serviços de monitoração. Permite que os locks sejam liberados após uma eventual queda da rede. Página 24 de 54

26 Clientes e servidores rodam daemon statd. Os daemons NFS clients são: biod, statd e lockd e os daemons server são biod, statd, lockd, nfsd e o mountd (os daemons server às vezes executam como daemons clients utilizando os daemons biod, statd e lockd). Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele, ou seja, trata as requisições repassadas pelo nfsd. Portanto, alternativa B está correta. Página 25 de 54

27 10. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 31 Para os recursos e características dos scripts shell no UNIX, é INCORRETO armar que (a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele deverá utilizar. (b). ao denir uma variável no script é possível utilizar as crases () para executar um comando UNIX e retornar sua saída para a variável. (c). o comando stty é utilizado para armazenar, em uma variável, dados capturados de um usuário através do teclado. (d). o operador -e pode ser utilizado em um comando if para vericar se uma variável existe. (e). para um script ser executável, é necessário que o mesmo tenha suas permissões corretamente denidas através do comando chmod. Solução: (A) CORRETA A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele deverá utilizar. Os scripts feitos e outras linguagens, como PERL e RUBY, também obedecem a mesma regra. Alguns exemplos da indicação do interpretador em um script são mostrados a seguir. Exemplo 1 - Script SHELL #!/bin/sh echo "Hi there."; # The rest of the Shell script. #... Exemplo 2 - Script PERL #!/usr/bin/perl -w print "Hello world!\n"; # The rest of the Perl script. #... Exemplo 3 - Script RUBY #!/usr/bin/ruby puts "Hello world!"; # The rest of the Ruby script. #... Página 26 de 54

28 (B) CORRETA Nos scripts shell é as crases são utilizadas para executar um comando UNIX e retornar sua saída para uma variável, ou em uma concatenação direta com um string ou outra variável. Um exemplo simples de utilização da crase em scripts shell é mostrado abaixo. O output do comando who wc -l será concatenado com o restante da mensagem que será exibida na tela pelo comando echo. #!/bin/sh echo Seu computador tem `who wc -l` usuários conectados (C) ERRADA O comando stty é utilizado para exibir e para alterar as congurações dos terminais de linha de comando do sistema. A sinopse da utilização e a lista dos parâmetros mais comuns do comando stty, extraídas das man pages do Linux, são mostradas a seguir: SYNOPSIS stty [-F DEVICE] [--file=device] [SETTING]... stty [-F DEVICE] [--file=device] [-a --all] stty [-F DEVICE] [--file=device] [-g --save] DESCRIPTION Print or change terminal characteristics. -a, --all print all current settings in human-readable form -g, --save print all current settings in a stty-readable form -F, --file=device open and use the specified DEVICE instead of stdin --help display this help and exit --version output version information and exit (D) CORRETA O if é um dos comandos de controle de uxo mais utilizados. Na linguagem shell, o if pode ser combinado com a série de operadores mostrada a seguir. -eq igual -ne diferente -gt maior -lt menor -o ou -d se for um diretório -e se existir Página 27 de 54

29 -z se estiver vazio -f se contiver texto -o se o usuário for o dono -r se o arquivo pode ser lido -w se o arquivo pode ser alterado -x se o arquivo pode ser executado Um exemplo simples da utilização do operador -e, que verica se um determinado arquivo, diretório ou variável existe, é mostrado abaixo. if [ -e $linux ] then echo 'A variável $linux existe.' else echo 'A variável $linux não existe.' fi (E) CORRETA Para conceder permissão de execução em um dado script para um determinado usuário ou grupo, é necessário utilizar o comando chmod. A sintaxe básica do comando chmod é mostrada a seguir: chmod [category]+permissions filename O parâmetro permissions pode assumir os valores read, write e execute e category pode assumir os valores user, group e other. O parâmetro category é opcional, e, caso seja omitido, considera-se que a permissão será dada para todas as três categorias de usuários. A seguir são mostrados alguns exemplos de uso do comando chmod. #Permissão de leitura os usuários da categoria outros chmod o+r filename #Permissão de execução a todos os usuários chmod a+x filename #Permissão de leitura, escrita e execução ao grupo proprietário do arquivo chmod g+rwx data Página 28 de 54

30 11. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes. 132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemas normalmente é realizada utilizando se o aplicativo Samba no ambiente Unix. 133 Um dos passos da conguração de um cliente Samba em ambiente Windows é a especicação de um servidor WINS, que, necessariamente, deve ser um host Windows. 134 Um aspecto importante da conguração de um cliente Samba em ambiente Windows é o uso de nomes de computador e workgroup apropriados. 135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância do serviço Samba. Solução: O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor de rede oferecendo serviços de HTTP, , DHCP, Firewall etc. Já o Microsoft Windows é predominante em computadores pessoais. E com o grande crescimento das redes locais, houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses dois sistemas operacionais diferentes. O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se comporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidor Samba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos e suas impressoras. O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo responsável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Os conceitos em redes Windows são importantes para podermos estudar o Samba. Por exemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que permite a uma máquina conectar-se à rede se identicando através de um ou mais nomes sem que haja necessidade de um servidor central para o armazenamento desses nomes. A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de que há necessidade de se comunicar com versões anteriores do Windows Ocorre também que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes, somente o acesso direto (fornecendo o nome diretamente) é possível. As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas maneiras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso, cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto ao servidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em Página 29 de 54

31 nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS não trabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenada se restringe somente a registros de nomes NetBIOS associados com endereços IPs. Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada mais é que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a última maneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja via broadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnica se defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos. No momento de se congurar um cliente Windows, devemos lembrar que o uso de um servidor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinas providas de versões anteriores ao Windows De qualquer maneira, caso o servidor WINS ou arquivo LMHOSTS não seja especicado, a máquina automaticamente trabalhará com resolução de nomes por broadcast, que possui as limitações citadas anteriormente. O servidor Samba pode ser congurado para resolver nomes NetBIOS, ou seja, ele pode ser um servidor WINS e isso é feito com a opção de conguração wins support. O parâmetro name resolution order dene a ordem em que o Samba irá resolver os nomes NetBIOS. É possível, também, fazer com que o Samba utilize outro servidor WINS através do parâmetro wins server. O uso dos parâmetros wins server e wins support é mutualmente excludente e não podem ser confundidos por quem está prestando concursos. Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (workgroup), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupo de trabalho, cada máquina é responsável pela gestão e compartilhamento de seus próprios recursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas. 132 CERTO A armativa é verdadeira, pois o uso do servidor Samba para as integrações entre as máquinas dos sistemas operacionais Windows e Unix é amplamente difundido em redes locais pelo mundo. O Samba possui versões para as principais distribuições Unix e Linux. 133 ERRADO Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito recomendado em alguns casos. Além disso, é possível utilizar o Samba como servidor WINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS em sistemas Unix. Dessa maneira, a armativa é falsa. 134 CERTO Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjunto de regras. Como um cliente Unix deve se comportar no ambiente de rede Windows da mesma maneira que um cliente Windows, é imprescindível que as regras dos nomes sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas. Página 30 de 54

32 Caso contrário, a integração não será possível. 135 ERRADO É possível, sim, executar mais de uma instância do Samba em um servidor Unix. Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário, a comunicação das instâncias do Samba com as demais máquinas não será possível, uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possível discernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445. Página 31 de 54

33 12. Assuntos relacionados: Shell, Variável de Ambiente, Comando export, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 29 Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin: /usr/x11r6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será (a). /bin:/usr/bin:/usr/x11r6/bin (b). /bin:/usr/bin:/usr/x11r6/bin:/usr/local/bin (c). /bin:/usr/local/bin (d). /usr/local/bin (e). /bin:/usr/bin:/usr/local/bin Solução: Variáveis são como programas e linguagens de scripts representam dados. O nome de uma variável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena. O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, se o nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo da variável). Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interface com o usuário. De uma forma mais geral, cada processo tem um ambiente, que é um grupo de variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveis que correspondem as suas próprias variáveis de ambiente. O comando export torna variáveis disponíveis para todos os processos lhos do atual shell. A utilização do comando export é muito importante nos arquivos de inicialização, para inicializar e tornar acessíveis variáveis de ambiente para processos subsequentes. A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ). O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando. Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho completo ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variável PATH (assim pode digitar apenas comando). No comando fornecido pelo enunciado, é possível identicar 3 ações do interpretador: a) $PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de- nição de um novo valor para variável PATH, sendo o valor atual concatenado com um diretório separado pelo caracter ':'. c) export : torna a nova variável PATH em uma variável de ambiente disponível para o shell e para os futuros processos lhos do mesmo. Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/x11r6 /bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/x11r6/bin:/usr/local /bin Página 32 de 54

34 Sendo assim, como resolução da questão anterior, temos: a) ERRADO: o valor é o da variável antes da execução do comando; b) CORRETO: o valor é o esperado após a execução do comando; c) ERRADO: houve uma redução da variável, o que não é função do comando; d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos (:). Essa resposta desconsidera o $PATH; e) ERRADO: há uma substituição de parte da variável, que não é a função do comando. O comando concatena valores. Página 33 de 54

35 13. Assuntos relacionados: Microsoft Windows 2000, RAID, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 8 No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado (a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. (b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelhamento, só que os dois discos devem estar conectados a controladoras diferentes, aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. (c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. (d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. (e). por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois. Solução: Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é a tecnologia que provê aumento na capacidade de armazenamento, aumento desempenho no acesso aos dados e segurança através de redundância combinando vários discos de baixo custo em uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em que podem ser organizados os discos que são normalmente referidos como níveis. Originalmente foram concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormente várias variações foram criadas. Sendo assim, como resolução desta questão, temos: a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos em dois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se ler paralelamente) ou conabilidade (se um disco falhar, haverá a cópia funcionando) são mais importantes do que espaço; b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. E não há a necessidade de ser em controladoras separadas; c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tmin é o tamanho do menor disco; d) CORRETO: RAID 5 utiliza strips, faixas de k setores, que são escritas nos discos de forma round robin (de forma circular, escreve-se em um disco, na próxima vai para o outro e quando chegar no último volta ao primeiro). São calculados strips de paridade que também são distribuídos pelos discos. Esse tipo de RAID, funciona melhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar Página 34 de 54

36 proveito do paralelismo dos discos. Ele é normalmente implementado pela controladora mas pode ser implementado em nível de sistema operacional. No caso do Windows 2000 pelo Windows Dynamic Disks. A Figura 2 ilustra os strips dos dados sendo salvos distribuidamente e para cada conjunto desses um de paridade também é salvo, alternadamente entre os discos; e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados como uma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0). Figura 2: ilustração de RAID 5. Página 35 de 54

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Introdução ao Shell Script

Introdução ao Shell Script Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04. Aloque 1024 MB de RAM para a VM. Figura 03. Crie um novo disco virtual. Figura 04. 2 Escolha o formato de disco padrão do Virtual Box, VDI. Figura 05. Escolha o disco rígido Dinamicamente Alocado. Figura

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

Se não existisse uma variável de ambiente chamada PATH você teria que digitar todo o caminho do comando para listar por exemplo:

Se não existisse uma variável de ambiente chamada PATH você teria que digitar todo o caminho do comando para listar por exemplo: Variáveis de ambiente Denição: São variáveis que guardam informações sobre preferências pessoais usadas por programas para que eles peguem dados sobre seu ambiente sem que você tenha que passar sempre

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Manual do sistema SMARsa Web

Manual do sistema SMARsa Web Manual do sistema SMARsa Web Módulo Gestão de atividades RS/OS Requisição de serviço/ordem de serviço 1 Sumário INTRODUÇÃO...3 OBJETIVO...3 Bem-vindo ao sistema SMARsa WEB: Módulo gestão de atividades...4

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais