Questões de Concurso Sobre linux em sistemas operacionais

Foram encontradas 3.361 questões

Q1083193 Sistemas Operacionais
O arquivo do sistema operacional Linux que representa uma lista de usuários reconhecidos pelo sistema e que serve para ser consultado pelo Linux, em tempo de login, para determinar o UID e o diretório inicial de um usuário é o
Alternativas
Q1083192 Sistemas Operacionais
No sistema operacional Linux, ao executar, em um terminal, o comando chmod –R 775 /dados/fhgv/cargos.pdf, será possível
Alternativas
Q1078895 Sistemas Operacionais

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix.

Quanto a esse Sistema Operacional Linux, tem-se que

Alternativas
Q1075684 Sistemas Operacionais
The Linux kernel is distributed under a general public license, so it is not a public domain software. Concerning the aforementioned, we can say that:
Alternativas
Q1075669 Sistemas Operacionais
Em um servidor Linux, são executados muitos processos e aplicativos concorrentemente. É necessário sempre estar atentos ao consumo de CPU (processamento) desses processos. Sobre comando para exibição de processos no Linux, é correto afirmar que
Alternativas
Q1075663 Sistemas Operacionais

Em um servidor Linux, a maioria das configurações é feita via linha do  comando e arquivos de configurações. A seguir está um exemplo de arquivo de configuração:


#The loopback network interface

auto lo

iface lo inet loopback


#The primary network interface

#allow-hotplug eth0

#iface eth0 inet dhcp


auto eth0

iface eth0 inet static

Address 192.168.1.2

netmask 255.255.255.0

network 192.168.1.0

broadcast 192.168.1.255

gateway 192.168.1.1

Com base no arquivo de configuração apresentado, assinale a alternativa correta.
Alternativas
Q1075662 Sistemas Operacionais
Em muitas situações, o acesso à internet precisa ser controlado. Em um ambiente de trabalho, normalmente não é desejado que os funcionários fiquem acessando sites que não são relativos ao trabalho. Em Linux, é possível utilizar algumas poderosas ferramentas para fazer esse monitoramento de sites, sendo elas: 
Alternativas
Q1075661 Sistemas Operacionais
A partir do momento em que você tem um servidor diretamente conectado à internet, há necessidade de protegê-lo usando um firewall. O servidor Linux, pode então desempenhar a função de border firewall. Sobre o uso de servidores Linux, como firewall, é correto afirmar que
Alternativas
Q1075335 Sistemas Operacionais
Para realizar manutenção em servidores Linux, é necessário um bom conhecimento em comandos via terminal. Em relação ao assunto, analise as assertivas e assinale a alternativa que aponta as corretas.
I. O comando free exibe o uso da memória e swap. II. O comando uptime exibe o tempo de atividade do sistema. III. O comando tail exibe os processos rodando em tempo real. IV. O comando locate exibe quem está online.
Alternativas
Q1075334 Sistemas Operacionais
Um ponto muito importante para quem trabalha com manutenção de sistemas operacionais (SO) é a compreensão da hierarquia de pastas. Sobre essa hierarquia de pastas que compõe o sistema primário do Linux, assinale a alternativa correta.
Alternativas
Q1070409 Sistemas Operacionais

Quais comandos Linux abaixo, são voltados ao gerenciamento do sistema de arquivos?


1. fdisk

2. df

3. du


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q1070399 Sistemas Operacionais
Qual utilitário de linha de comando Linux permite reclassificar a prioridade de execução de um dado processo?
Alternativas
Q1070398 Sistemas Operacionais
Qual utilitário Linux provê informações sobre a memória, incluindo a utilização de memória RAM, SWAP e também informações sobre a memória disponível para utilização?
Alternativas
Q1070381 Sistemas Operacionais
Assinale a alternativa que descreve o efeito de se utilizar, no Linux, o comando ls com o parâmetro –a (ls –a) :
Alternativas
Q1063712 Sistemas Operacionais
Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
Alternativas
Q1063710 Sistemas Operacionais
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, 
Alternativas
Q1063196 Sistemas Operacionais

Dadas as afirmativas acerca dos comandos usados no gerenciamento de servidores Linux,

I. O comando uptime informa por quanto tempo o host está ativo.

II. O comando ifconfig eth0 down desliga a interface de rede eth0.

III. O comando netstat -t lista todas as conexões TCP do host.

verifica-se que está(ão) correta(s)  

Alternativas
Q1063184 Sistemas Operacionais

Uma empresa adquiriu 50 computadores, alguns deles com o sistema operacional Linux instalado e outros, com o Windows. Porém, deseja-se que todos os computadores que serão utilizados pelos funcionários de diferentes departamentos possam compartilhar arquivos entre si, bem como acessar outros serviços da rede, tais como serviços de impressão. Diante desse cenário, dadas as afirmativas,

I. Para permitir que os computadores adquiridos consigam acessar os serviços da rede, o gerente de TI poderá configurar um servidor com o sistema operacional Linux com o software Samba configurado para autenticar máquinas em um domínio Windows.

II. Para permitir que os computadores adquiridos consigam acessar os serviços da rede, o gerente de TI poderá configurar um servidor com o sistema operacional Windows com o software Active Directory configurado para autenticar máquinas que executam o sistema operacional Linux.

III. O Active Directory suporta autenticação baseada em Kerberos e é uma solução proprietária da Cisco, ao passo que o NT Lan Manager (NTLM) da Microsoft é utilizado em todas as versões Windows, sendo a solução recomendada pela Microsoft se comparado com o Active Directory, utilizada no Windows desde o Windows 2000.

IV. No Linux, utiliza-se um mecanismo de autenticação chamado Pluggable Authentication Modules (PAM), que pode ser utilizado para autenticar computadores Linux em um domínio Windows, desde que se utilize o módulo apropriado para autenticação LDAP.

verifica-se que estão corretas apenas

Alternativas
Q1063180 Sistemas Operacionais
Quais os comandos que exibem (via prompt de comando ou terminal) todos os detalhes de configuração das interfaces de rede, respectivamente, no Windows e no Linux? 
Alternativas
Q1063177 Sistemas Operacionais

Um usuário, ao listar o diretório de nome UFAL, obteve o seguinte resultado:

drwxr-xx-- 2 jorgeuser 1024 fev 24 14:30 UFAL

Com base no resultado, é correto afirmar:

Alternativas
Respostas
1441: A
1442: B
1443: B
1444: E
1445: B
1446: C
1447: C
1448: A
1449: A
1450: C
1451: E
1452: D
1453: C
1454: A
1455: C
1456: D
1457: E
1458: E
1459: C
1460: E