Questões de Concurso
Sobre linux em sistemas operacionais
Foram encontradas 3.441 questões
Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.
Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Analise o fragmento a seguir.
Os programas vim, grep e chmod são frequentemente utilizados por administradores de sistemas Linux para as tarefas de _____, busca de conteúdo textual e _____, respectivamente.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
usuario@maquina:/var/log/samba$
Caso ele execute o comando cd, sem qualquer argumento, no prompt, o resultado será
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.
Assinale a alternativa que apresenta o comando e o nome do campo que contém a informação desejada.
1. lsblk
2. renice
3. sfdisk
4. whereis
Assinale a alternativa que indica todos os itens corretos.
Para isso ele pode executar o comando, com respectivos parâmetros:
Considere AAAA para ano, MM para mês, DD para dia,
HH para hora, MM para minutos e SS para segundos.
O kernel ou núcleo do sistema operacional é responsável pela gerência do processador, pelo tratamento de interrupções e pela sincronização entre processos que são executados no computador. Por ser um componente sensível do sistema operacional, não é permitido ao usuário, ainda que em sistemas Linux, modificá-lo ou recompilá-lo.
-rw------- 1 maria maria 115 Mar 20 2013 meu_shell.sh
Para que o arquivo meu_shell.sh possa ser executado digitando-se: ./meu_shell.sh no seu diretório home, Maria deve modificar as permissões do arquivo utilizando o seguinte comando:
( ) O arquivo passwd, localizado no diretório /etc/user, representa a lista de usuários reconhecidos pelo sistema. Possui sete campos separados por dois-pontos (:).
( ) Por definição, o usuário root tem o UID igual a 1 (um) e GID igual a 0 (zero).
( ) O campo GECOS, presente no arquivo passwd, é normalmente utilizado para registrar informações pessoais.
( ) Os seguintes comandos são utilizados para manipulação de usuários: adduser, useradd, passwd, renuser, userdel e group.
( ) O arquivo shadow, localizado no diretório /etc/user, só é legível pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso não autorizado.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
drwx------ 3 ifsc concurso2014 concurso
-r-x---r-x 1 ifsc concurso2014 resultado.txt
-rwx-r--r-- 1 usuario01 admin acesso
Assinale a alternativa CORRETA.