Questões de Concurso Sobre linux em sistemas operacionais

Foram encontradas 3.521 questões

Q2493425 Sistemas Operacionais
João, analista de suporte de TI, está trabalhando em um ambiente Linux (Ubuntu) e precisa instalar, configurar e manipular recursos de um novo software. Ele decide usar o terminal para executar a instalação.

O comando que João deve usar para instalar o software com sucesso, utilizando o gerenciador de pacotes padrão, é o:
Alternativas
Q2493240 Sistemas Operacionais
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”.

Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Alternativas
Q2491551 Sistemas Operacionais

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A execução de hardening em sistema Linux passa pelos controles de autenticação com a utilização do módulo de autenticação plugável (PAM), podendo usar interfaces como auth, que verifica se uma conta tem autorização para usar o sistema por meio de determinado serviço.

Alternativas
Q2491066 Sistemas Operacionais
Um administrador de um servidor Linux de uma rede precisa verificar o uso da memória desse servidor. Para isso, usando linha de comando, aplicou o comando:
Alternativas
Q2491064 Sistemas Operacionais
Se um administrador de uma rede Linux quiser saber qual o endereço IP de um dispositivo host da rede associado ao endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o protocolo:
Alternativas
Q2491051 Sistemas Operacionais
Um usuário de um computador com sistema operacional Linux deseja listar arquivos do diretório corrente, usando linha de comandos, de modo a mostrar a data da última atualização do status (permissões, dono, grupo, etc.) de todos os arquivos do diretório. O comando é:
Alternativas
Q2490851 Sistemas Operacionais
No Red Hat Enterprise Linux 9.0, o modo como o SELinux atua como se estivesse aplicando as políticas de segurança sem, no entanto, negar nenhuma operação é o modo:
Alternativas
Q2490850 Sistemas Operacionais
No Ubuntu 20.04 LTS, a ferramenta padrão para a configuração do firewall é o “ufw”. Para que sejam listadas as aplicações que instalaram um perfil ufw, é executado o comando:
Alternativas
Q2485881 Sistemas Operacionais
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis.

Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.

As afirmativas são, respectivamente,
Alternativas
Q2475733 Sistemas Operacionais
Em ambientes operacionais Linux uma técnica muito útil para as equipes de infraestrutura é a programação utilizando Shell Script. Esse recurso permite a criação de scripts que são interpretadas pelo interpretador Shell do Sistema Operacional. Em uma situação hipotética, considere que uma equipe de infraestrutura escreveu o seguinte script:



Imagem associada para resolução da questão




Sobre o script, analise as afirmativas a seguir.

I. A linha 1 indica ao sistema qual interpretador deverá ser utilizado para executar o script.
II. Na linha 2, a opção “-p” é utilizada para armazenar o conteúdo digitado pelo usuário dentro da variável dir.
III. Na linha 4, o trecho “${file%.txt}” remove a extensão .txt do nome do arquivo deixando apenas o nome base do arquivo.

Está correto o que se afirma apenas em
Alternativas
Q2474422 Sistemas Operacionais
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Alternativas
Q2474412 Sistemas Operacionais
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt. 
Alternativas
Q2474411 Sistemas Operacionais
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Alternativas
Q2469414 Sistemas Operacionais

Analise os comandos de prompt abaixo, disponíveis em sistemas operacionais Linux:


I. touch

II. cd

III. echo


Quais são comandos utilizados para navegação em diretórios?

Alternativas
Q2467558 Sistemas Operacionais
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.
I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.
Os comandos caracterizados em I e II são, respectivamente:
Alternativas
Q2467057 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Considere que, a partir do diretório atual, seja necessário criar uma estrutura de 3 subdiretórios com o formato dir2/dir3/dir4.


Nesse caso, o comando utilizado deve ser o apresentado a seguir.


mkdir -p dir2/dir3/dir4

Alternativas
Q2467056 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Em um arquivo criado com o nome script.sh, para ser executado como um script a cada 30 minutos, é necessário conceder permissão de execução por meio do comando apresentado a seguir.


chmod +x script.sh

Alternativas
Q2464099 Sistemas Operacionais
Na instalação de Debian Linux a partir de uma imagem de kernel compilada com suporte a múltiplos processadores,
Alternativas
Q2464098 Sistemas Operacionais
Assinale a opção que corresponde, em Red Hat Linux, ao comando que terá como resultado a exibição das permissões de todos os arquivos contidos no diretório meudir.
Alternativas
Q2461630 Sistemas Operacionais

Julgue o item seguinte, relativo a funções de operação e gerência de redes, sistemas operacionais de rede, ambientes Linux e Windows e arquitetura cliente-servidor.


Em distribuições Linux, utilizam-se o comado ifdown para desativar e o comando ifup para ativar o firewall do sistema operacional.

Alternativas
Respostas
321: B
322: B
323: E
324: B
325: A
326: A
327: E
328: B
329: B
330: C
331: C
332: D
333: B
334: A
335: A
336: C
337: C
338: E
339: C
340: E