Questões de Concurso Para trf - 5ª região

Foram encontradas 1.783 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856040 Sistemas Operacionais

No sistema operacional Windows Server 2012, o comando dsacls exibe e altera as permissões (Access Control Entries − ACEs) na Access Control List − ACL dos objetos no Active Directory Domain Services − AD DS. É uma ferramenta de linha de comando, disponível caso esteja instalada a função de servidor AD DS. Para usá-la, um Técnico deve executar o comando dsacls em um prompt de comando elevado, como Administrador. Em condições ideais, sem erros de sintaxe e sem considerar diferenças de maiúsculas e minúsculas, o Técnico utilizou o seguinte comando:  

dsacls CN=AdminSDHolder, CN=System, DC=winsoft, DC=msft /G [email protected]:RPWP;member 

 Neste comando,  
Alternativas
Q856039 Sistemas Operacionais
O Active Directory − AD
Alternativas
Q856038 Sistemas Operacionais

Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em: 

                 -rwxrwxr-x      1 pedro      pedro                           0  Sep  26  12:25  apptrf  


Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar: 
Alternativas
Q856037 Sistemas Operacionais

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

 

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow. 

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha. 

III. Permite ao administrador alterar as configurações de expiração da senha. 

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão. 


Os comandos I, II, III e IV são, correta e respectivamente,  

Alternativas
Q856036 Sistemas Operacionais

Considere a figura abaixo que mostra a arquitetura do sistema operacional Linux

Imagem associada para resolução da questão

A caixa

Alternativas
Respostas
416: C
417: B
418: B
419: E
420: C