Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 62788 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Ao configurar o Linux como Firewall, considere uma máquina c...
Ao configurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é "rl0", é correto afirmar que, caso ainda não exista, se deve criar um arquivo:
a
/etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informaçôes de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informaçôes:
# Segundo Adaptador de Rede
200.251.33.1 netmask 255.255.255.255 media 1 00baseT
b
/net/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informaçôes de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informaçôes:
# Segundo Adaptador de Rede
192.168.100.1 netmask 255.255.255.0 media 1 00baseT
c
/etc/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informaçôes de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informaçôes:
# Segundo Adaptador de Rede
200.251.33.1 netmask 255.255.255.255 media 1 00baseT
d
/etc/hostname.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informaçôes de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informaçôes:
# Segundo Adaptador de Rede
192.168.100.1 netmask 255.255.255.0 media 1 00baseT
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Para um gerenciamento de projeto de informática bem sucedido, a ordem de execução das atividades deve ser
Após preparar, no Excel 2003, uma planilha que contém a média dos alunos da turma M1, o Diretor de uma escola solicita que o Secretário de escola inclua a mensagem “REPROVADO” em todas ...
Além do diagrama de blocos há uma outra forma de notação gráfica utilizada para representar algoritmos, que é conhecida por vários nomes. Abaixo são apresentados alguns destes nomes, a técnica de a...
Dentre os objetos implÃcitos, do tipo contextual, que podem ser utilizados em uma página JSP, encontram-se as variáveis predefinidas:
Mais que um protocolo é uma tecnologia de transporte e comutação de informaçôes no formato digital para transmissão de voz, dados e imagens integrados em redes de altas velocidades: