Você está na página 1de 25

exercícios

1. Usando bash, digite o comando de exportação e o comando set.


Que conjunto devariáveis é um subconjunto do outro? Qual é a
diferença entre as variáveis relatados por exportação e os relatados por
set? Finalmente, insira que exportam. Onde está o comando de
exportação localizado?
2. Examinar/ Etc / perfil. Como é o padrãoumaskconjunto? Quais são as
personalizações
feito no arquivo para usuários
do sistema?
3. Criar um simplesbaterscript usando o#! / Bin / bashsintaxe, defina o
executável
bits de modo, e executar o shell. Se ele é executado corretamente,
adicionar erros para ver as mensagens diagnóstica. Ter o relatório
roteiro ambos bles varia- exportados e nonexported. Verifique se as
variáveis nonexported não sobrevivem ao arranque do novo shell.
4. Crie alguns aliases festança em seu shell atual. Iniciar um novo
shell, executando o comando bash em sua shell atual. Os seus
aliases trabalhar nesta shell filho? Por que ou por que não?
5. Criar uma estrutura de tabela MySQL que pode ser usado para
armazenar os campos no arquivo / etc / passwd. Escrever um script
shell para analisar esse arquivo, uma linha de cada vez, e chamar
o programa de linha de comando mysql para inserir os usuários
definidos no / etc / passwd em sua tabela. Uma vez que este está
completo, escrever uma consulta SQL para listar todos os nomes
de usuário que têm um shell de / bin / bash.

O X Window System (Tópico 106)


questões de revisão
1. O que é o arquivo de configuração X Window principal?
2. Quais são as etapas de solução de problemas que você precisa tomar
quando X Window não vai começar?
3. Como você pode alternar entre ambientes de trabalho (por exemplo,
rodando KDE em vez do GNOME)?
4. Quais são algumas das funções comuns que podem ser usados para
ajudar os usuários com deficiência visual com o uso de X Window?
5. O arquivo que você editar para fazer um pedido executado a cada vez
que você entrar no X Window?

exercícios
1. Inicializar o sistema no nível de execução 3. Faça login como raiz
e digite o comando / usr / bin / startx. Sair X Window e examinar o
arquivo de log /var/log/Xorg.0.log. Que coisas específicas que este
arquivo de informá-lo sobre o seu ambiente gráfico? A partir de
este arquivo, você pode determinar qual placa de vídeo você tem e
que resoluções que ele suporta?
2. Sair X Window e use o comando / sbin / init para mudar o sistema
para de run nível 5. Uma vez que X Window começa, bateu a
combinação de teclas Ctrl-Alt-Backspace. O que acontece com X
Window? Por que isso acontece?

Tarefas administrativas (Tópico 107)


questões de revisão
1. O que aconteceria com uma conta de usuário, se o shell default foram
alteradas para / bin / false?
2. Quando uma nova conta é criada com -m useradd, quais arquivos
são usados para preencher o novo diretório home?
3. Comparar e contrastar a execução de/ Etc / perfile/ Etc / bashrc.
4. Comparar e contrastarcroneem.
5. Tem algumacroncomando?
6. Descrever o formato de um arquivo crontab, descrevendo cada um
dos seis campos.
7. O que faz um asterisco significa em campos crontab 1 a 5?

exercícios
1. Adicionar um usuário com useradd, incluindo um novo diretório
preenchido com arquivos de / etc / skel.
2. Adicionar um grupo comgroupadd.
3. Use usermod para adicionar seu novo usuário para o novo grupo.
4. Definir a nova senha do usuário usando passwd.
5. Log para a nova conta, e usar newgrp para mudar para o novo grupo.
6. Excluir o novo grupo e de usuário (incluindo diretório home)
usando groupdel e
userdel.
7. Examinar o conteúdo de / etc / skel. Como similares são eles para o
seu próprio diretório home?
8. Rever o conteúdo do/ Etc / perfile/ Etc / bashrc.
9. Adicionar uma entrada no seu arquivo crontab pessoal para executar
uma tarefa, como enviar-lhe uma mensagem de e-mail. Confirme que
a ação ocorre como esperado. Experiência com os cinco
especificadores de tempo.
10. Agendar um comando no futuro com pelo. Como é a diferente de
cron?
Serviços do Sistema essencial (Tópico 108)
Questões de revisão
1. Porque é o tempo exato importante em um sistema Linux? Que
opções existem para manter o tempo em sincronia?
2. Descreva a diferença entre a hora do sistema eo relógio de hardware.
3. Como o tempo armazenado em um sistema Linux? Como é o fuso
horário usado para modificar este valor?
4. Quais são as duas coisas que o uso servidor syslogd para
categorizar as entradas de log? Quais são as limitações deste
formato?
5. Dê alguns exemplos do que os tipos de mensagens que você
esperaria ver em / var / log / messages.
6. O que lpd fazer para lidar com trabalhos de impressão recebidos
destinados para filas de impressão vazios?
7. Descrever os tipos de informação incluídos no/ Etc / printcap.
8. Qual é a função de um filtro de impressão?
9. O que faz a opção -P especificar os comandos de impressão?
10. Quando é útil para tubo na entrada padrão do LPR em vez de
simplesmente usar um nome de arquivo como um argumento?
11. Como é o programa Ghostscript utilizado na impressão em uma
impressora não-PostScript?
12. O filtro é usado em um sistema Linux para imprimir em impressoras
remotas em clientes Windows?
13. Quais são os agentes de transporte de correio comuns (MTA) usados
em sistemas Linux?
Dê uma breve descrição de cada um.
14. Que comando você usaria para visualizar o conteúdo da fila de correio
em um sendmail sistema em execução? Que comando você usaria
para forçar um reenvio de essa fila?
15. Qual é a maneira mais fácil de transmitir a todos os emails que
entram em uma conta para outraendereço de e-mail?
16. O arquivo é usado para manter aliases de e-mail para os usuários
locais? Descrever o procedimento ma- nutenção para este arquivo.

exercícios
1. Execute o comando data em seu sistema. É o relógio do sistema
precisa? Execute o -gnq comando ntpd. Você hora do sistema
mudar? Por quanto?
2. Adicione esta linha:
*. * / Var / log / tudo

para/etc/syslog.confe reiniciarsyslog. agora executetail -f / var / log / tudo.


Que tipo de coisas você vê? Quantas vezes são eventos escrito
para este registro?
3. Adicionar a facilidade local5 à sua configuração. Use logger de
escrever para o seu novo arquivo de log, e verificar seu conteúdo.
Compare suas entradas de log com aqueles em / var / log /
messages.
4. Examinar/etc/logrotate.conf. O que acontece depois/ var / log / messagesé
girado?
5. Em um sistema com uma impressora existente, examinar / etc /
printcap. Qual filtro de impressão é usado para a impressora? Qual
fila ou filas são dirigidas para a impressora?
6. Verifique o status da impressora comlpq-Pimpressoraeestatuto
lpc.Imprimir para a fila usandolpr -Parquivo de impressora.
7. Examine / var / spool / lpd para o diretório de spool de sua fila de
impressão. Examinar os arquivos que você encontrar lá.
8. Determine o que MTA está instalado no seu sistema. É escutando na
porta TCP 25? Como você sabe?
9. Digite o comandotelnet localhost 25. O que você vê?
10. Digite o comandoecho “teste” | raiz de correio. agora digitetail / var /
log / maillog. Foi o correio entregue? Como você sabe?

Fundamentos de Rede (Tópico 109)


Questões de revisão
1. Descrever como a máscara de sub-rede afeta o número máximo de
hosts que podem ser colocar em uma rede TCP / IP.
2. Nomeie as três classes de endereços padrão e as máscaras de sub-
rede que lhes estão associados.
3. Identificar os intervalos de endereços privado IPv4.
4. Quais são algumas das vantagens IPv6 tem sobre IPv4?
5. O protocolo UDP é dito ser conexão. Descrever este conceito e as
suas consequências para as aplicações que usam UDP.
6. O que é uma porta TCP? Dê alguns exemplos de portas TCP
comuns e as plicações ap- e protocolos que os utilizam.
7. O comando de usuário é frequentemente usado para enviar
mensagens ICMP para anfitriões remotos verificar a conectividade
desses hospedeiros?
8. Descrever o conteúdo e uso de/ etc / hosts.
9. Em que arquivo de configuração são servidores de DNS na lista? O
que se pretende, se o endereço de loopback local está incluído lá
em uma estação de trabalho?
10. Nome dois modos de comando netstat e saída do programa em
cada caso.
11. Descrever porque o comando rota é necessário para uma única
interface em uma estação de trabalho ing nonrout-.
12. Como é que traceroute determinar as identidades de gateways
intermediários?
13. Descrever as vantagens e consequências da aplicação DHCP.
exercício
s 1. Examine a configuração TCP / IP do seu sistema usando eth0
ifconfig ou um comando semelhante para a sua interface de rede.
Você está usando DHCP? Que tipo de rede sub- você está
correndo com? É uma classe A, B, ou C endereço? Você está
usando um endereço privado? Experiência com a tomar a interface
desligada usando ifconfig eth0 ifconfig eth0 up down e.
2. Examine o conteúdo do arquivo / etc / serviços. Quantos
protocolos você reconhece?
3. Use o comando dig para localizar informações de servidores de DNS
sobre um nome de domínio.
4. Examine seu arquivo / etc / hosts. Quanto resolução de nomes é
realizado neste arquivo manualmente?
5. Examine seu arquivo /etc/resolv.conf. Quantos servidores DNS
que você tem disponível?
6. Executar -r netstat. Quantas rotas são relatados? Quais são as rotas
para a rede local e interface para?
7. Use traceroute para examinar a rota para um site favorito.

Segurança (Tópico 110)


Questões de revisão
1. O daemon é associado com os arquivos de controle/etc/hosts.allowe/
Etc / hosts.deny?
2. Em termos gerais, descrevem um método para localizar programas
SUID no sistema file- local. Por que um administrador fazer isso
rotineiramente?
3. Qual é o perigo de fazer / bin / vi SUID?
4. Por que um usuário executarsshao invés detelnet?
5. Descreva senhas shadow e o arquivo onde as senhas são
armazenadas. Por que não vamos armazenamento criptografado
cordas senha em / etc / passwd mais?
6. Como pode a ferramenta / usr / sbin / lsof ajudar a identificar
potenciais problemas de segurança?
7. Qual é a diferença entre um limite rígido e um limite flexível, no que
respeita à
ulimitcomando?
8. Por que é aconselhável usar sudo ao invés de su em um
ambiente com vários administradores?
9. Que tipos de coisas que você pode verificar sobre um sistema
remoto com o nmap
comando?
10. Descrevem o processo de autenticação baseada em chave entre os
sistemas que utilizam SSH.
11. Qual é a diferença entre uma pública e uma chave privada? Para que
exercício
s são usados?
12. Descrevem como criptografar um arquivo com gpg.
exercício
s 1. Use encontrar como descrito naCapítulo 22para localizar arquivos
SUID. É a lista maior do que o esperado? São as entradas em sua
lista justificadamente programas SUID?
2. Criar uma entrada em / etc / sudoers que permite que sua conta de
usuário executar qualquer comando como root. Executar alguns
comandos através de sudo e assistir o arquivo / var / log /
messages. O entradas que você vê? Como isso seria útil em um
ambiente multiadministrator?
3. Olhe para o arquivo / etc / shadow. O que contas de usuário não
tem senhas? Por que não?
4. Experiência com o comando chage para definir a idade senha para
sua conta.
5. Executar ulimit -a. Que limites padrão são definidas? Qual seria
alguns limites úteis para colocar em usuários?
6. Execute netstat --tcp -anp | grep ouvir. Que processos em seu sistema
são tening lis nas portas TCP? Se você estava a endurecer este
sistema, como você mudar essa configuração?
7. Executar localhost nmap. Será que esta saída coincidir com o
que você viu a partir do anterior
netstatcomando? Por que ou por que não?
8. Se você temxinetdinstalado, vá para o/etc/xinetd.ddiretório e determinar
o queserviços estão habilitados.
9. Corressh-keygen -t dsa. O que arquivos foram criados em~ / .ssh? Quais
são os sões que autorize nesses arquivos?

No Exame
Prática, prática, prática! A melhor maneira de se familiarizar com o Linux
é através da interação com um sistema Linux funcionando. Familiarize-
se com a linha de comando e como ler arquivos de log. Nada é
escondido de você em Linux; se você souber onde procurar,
ferramentas simples, comogato,lsegrepirá dizer-lhe tudo o que você precisa
saber sobre o seu sistema. Gastar tanto tempo como você pode
trabalhar hands-on com um sistema Linux antes de fazer o exame LPI
102.
Questões
1. O variável de ambiente contém a lista de todos os diretórios que são
pesquisados pelo shell quando você digita um nome de comando?
a. $ LIST
b. $ VISTA
c. $ PATH
d. $ ENV
e. Nenhuma das acima
2. No shell bash, entrando na !! comando tem o mesmo efeito de
que um de entre o seguinte (assumindo festa está no modo emacs)?
a. Ctrl-P e Enter
b. Ctrl-N e Enter
c. Ctrl-U e Enter
d. ! -2
e. ! 2
3. Nomeie o comando que exibe páginas de manual e do usuário on-
linereferência de comando.
4. Qual dos seguintes comandos exibe os comentários de um script
bash?
Selecione tudo que se
aplica.
a. encontrar “^ #” /etc/rc.d/rc.local
b. sed '/ ^ # /! d' /etc/init.d/httpd
c. grep ^ # /etc/init.d/httpd
d. grep ^ # / etc / passwd
e. localizar “^ #” /etc/skel/.bashrc
5. Qual das seguintes respostas cria um ambiente variável VAR1,
presentes no ambiente de um processo filho bash?
a. VAR1 = "falhar"; exportação VAR1
b. VAR1 = "falha" \ export VAR1
c. VAR1 = "falhar"
d. definir VAR1 = "falhar"; permitir VAR1
e. exportação VAR1 \ VAR1 = "falhar"
6. O comando SQL é usado para modificar os dados presentes em uma
tabela?
a. INSERIR
b. ONDE
c. ATUALIZAR
d. OVERWRITE
e. JUNTE-SE
7. O resultado será o seguinte comando gerar:seq-s ";" -w 1 10
uma. 01; 02; 03; 04; 05; 06; 07; 08; 09; 10
b. 1; 2; 3; 4; 5; 6; 7; 8; 9; 10
c.1; 10
d. 01; 02; 03; 04; 05; 06; 07; 08; 09; 010
e. Nenhuma das acima
8. Adam quer proteger-se de arquivos inadvertidamente substituir
quando da cópia dos-los, então ele quer alias cp para evitar
sobreposição. Como ele deveria ir a este respeito? Selecione um.
a. Colocaralias de cp = '-i cp'dentro~ / .bashrc
b. Colocaralias de cp = '-i cp'dentro~ / Bash_profile
c. Colocaralias de cp = '-p cp'dentro~ / .bashrc
d. Colocaralias de cp = '-p cp'dentro~ / Bash_profile
e. Colocaralias de cp = 'cp -I'dentro~ / .bashrc
9. Considere o seguinte roteiro, armazenado em um arquivo com os
modos adequados para a execução:
#! / Bin / bash
por US $ v1 em a2 a1
Faz
echo $ v1
feito

Qual das seguintes alternativas melhor representa a saída produzida


em um terminal por este script?
a. dentro
a1
a2
b. a1
a2
c. $ v1
$ v1
$ v1

d. Nenhuma saída é produzida, mas o script é executado


corretamente.
e. Nenhuma saída é produzida, porque o roteiro tem um erro.
10. Monica consulta o arquivo / etc / passwd esperando encontrar senhas
criptografadas para todos os usuários em seu sistema. Ela vê o
seguinte:
jdoe: x: 500: 500 :: / home / ze: / bin / bash bsmith: x: 501: 501 :: / home / bsmith:
/ bin / tcsh

Qual dos seguintes é verdadeiro? Selecione


um.
a. contasjdoeebsmithnão têm senhas.
b. contasjdoeebsmithsão desativados.
c. As senhas estão em/ Etc / passwd-.
d. As senhas estão em/ Etc / sombra.
e. As senhas estão em/ Etc / shadow-.
11. Qual é o principal arquivo de configuração
para o X Window?
a. /etc/xorg.conf
b. /etc/x11.conf
c. /etc/X11/x11.conf
d. /etc/X11/xorg.conf
e. Nenhuma das acima
12. O arquivo no diretório home do usuário será uma aplicação X
Window olhar para a definições de configuração, como modo de cor
e vídeo?
a. ~ / .xinitrc
b. ~ / .xconfig
c. ~ / .Xresources
d. ~ / .xorg.conf
e. ~ / .bashrc
13. Qual é o protocolo XDMCP utilizado?
a. log remoto de eventos X Window.
b. controle remoto de um visor X Janela execução.
c. apoio login gráfico para o host local.
d. apoio login gráfico para hosts remotos na rede.
e. Nenhuma das acima.
14. Qual dos seguintes não são comumente usados gestores de
exibição para X Win- dow? Escolha dois.
a. xdm
b. gdm
c. kdm
d. xfce
e. X11
15. Emacspeak é:
a. Um editor de texto popular para Linux.
b. Um gerenciador de janelas.
c. Uma tecnologia assistiva que trata de leitura de tela para um
número de aplicações da consola.
d. Uma tecnologia assistiva que fornece um usuário com um teclado
na tela.
e. Nenhuma das acima.
16. Qual dos seguintes resultados resultados do seguinte comando?
#chmod g + s / home / software

a. O bit SUID será definido para/ Home / software.


b. O bit SGID será definido para/ Home / software, Impedindo o
acesso por aqueles que não a membro deProgramasgrupo.
c. O bit SGID será definido para / home / software, para
manter a associação de grupo de o diretório consistente para
todos os arquivos criados.
d. O sticky bit será definido para/ Home / software.
e. O sticky bit será aplicada a todos os arquivos em/ Home /
software.
17. Qual desses arquivos determina como as mensagens são armazenadas
usando syslogd?
a. /etc/sysconfig/logger.conf
b. /etc/syslog.conf
c. /etc/syslogd.conf
d. /etc/conf.syslog
e. /etc/conf.syslogd
18. Que MTA foi projetado especificamente com a segurança em mente?
a. Enviar correio
b. Postfix
c. qmail
d. Exim
e. Nenhuma das acima
19. Onde estão os logs de correio normalmente armazenado em uma
configuração syslog padrão?
a. / var / log / messages
b. / Var / log / segura
c. / Var / log / dmesg
d. / Var / log / maillog
e. / Var / maillog
20. Quantos hosts podem existir em uma sub-rede 255.255.255.128
máscara? Selecione um. uma. 512
b. 256
c. 128
d. 127
e. 126
21. Para uma estação de trabalho Internet com uma única interface de
rede, o que rotas devem ser adicionados para fazer a interface eth0
depois que ele é inicializado? Selecione um.
a. Nenhum
b. Interface
c. Interface e gateway padrão
d. Interface, rede local, e gateway padrão
22. Em um servidor Linux, o serviço é mais provável “escuta” na porta
25? Selecione um.
a. Apache
b. sshd
c. Postfix
d. Samba
e. FTP
23. Qual destes protocolos é uma camada 4 protocolo orientado a
conexão? Selecione um.
a. TCP
b. IP
c. UDP
d. ICMP
24. Qual comando exibirá informações sobre interface Ethernet eth0?
Selecione um.
a. cat / proc / eth / 0
b. ifconfig eth0
c. ipconfig eth0
d. ipconfig / dev / eth0
e. /etc/eth0.conf gato
25. O que faz oprintcapentradaSDindicar? Selecione um.
a. A impressora padrão do sistema
b. directoria de impressão de uma impressora
c. Um arquivo de dispositivo para a impressora
d. Um local onde os erros são armazenados
e. O controlador de impressora
26. Qual das seguintes é uma entrada válida no / etc / fstab para um
NFS montagem remota de fs1 servidor? Selecione um.
a. FS1: / proc / mnt / fs1 NFS defaults 9 9
b. / mnt / fs1 fs1: / proc defaults NFS 0 0
c. fs1: / home / mnt / fs1 NFS defaults 0 0
d. / mnt / fs1 fs1: / home NFS defaults 0 0
e. / home: fs1 / mnt / fs1 NFS defaults 0 0
27. Qual protocolo de rede é usado por SSH e FTP? Selecione um.
a. ICMP
b. UDP
c. TCP
d. DHCP
e. PPP
28. Qual dos seguintes programas exibirão informações de DNS para um
anfitrião?
Escolha todas que se
aplicam.
a. hospedeiro
b. nslookup
c. nsstat
d. escavação
e. sibilo
29. Qual das seguintes afirmações sobre o protocolo ICMP não é
verdade?
Selecione um.
a. ICMP é sem conexão.
b. ICMP fornece controle de fluxo de rede.
c. ICMP também é conhecida como UDP.
d. ICMP é usado por ping.
30. O daemon servidor resolve nomes de domínio para endereços IP para
solicitar anfitriões?
31. Que função faz um filtro de impressão servir? Selecione um.
a. Ele ordena a saída de vários usuários.
b. Ele traduz vários formatos de dados em uma linguagem de
descrição de página.
c. Ele rejeita solicitações de usuários não autorizados de impressão.
d. Ele rejeita pedidos dos anfitriões não autorizadas de impressão.
e. Ele analisa os dados de impressão e direciona as solicitações de
impressão para o lpd apropriado.
32. Considere o seguinte trecho do arquivo /etc/resolv.conf em uma
estação de trabalho Linux:
127.0.0.1 nameserver
192.168.1.5 nameserver
192.168.250.2 nameserver

O que pode ser dito sobre esta configuração? Selecione um.


a. Dois servidores DNS na rede pública estão sendo usados para
resolução.
b. Um servidor DNS na rede local está sendo usado para resolução.
c. A configuração contém erros que irão impedir o resolvedor de
funcionar.
d. Um servidor de nomes somente de cache é o primeiro servidor de
nomes consultado.
e. A biblioteca de resolvedor consultará 192.168.250.2
nameserverprimeiro.
33. Nomeie o arquivo que contém mapeamentos simples entre
endereços IP e nomes de sistema.
34. O programa pode ser usado para alterar interativamente o
comportamento de uma fila de impressão?
Selecione um.
a. lpd
b. lpr
c. lpq
d. lprm
e. lpc
35. O programa irá exibir uma lista de cada hop em toda a rede para um
destino específico? Selecione um.
a. tracert
b. rttrace
c. traceroute
d. routetrace
e. nisso
36. Quais são os nomes dos dois arquivos de configuração do bash todo
o sistema? Inclua o caminho completo para ambos.
37. Como pode um usuário não privilegiado configurar o sendmail para
encaminhar e-mail para outroconta? Selecione um.
a. Ela pode adicionar uma nova entrada na/ etc / pseudónimos.
b. Ela pode criar um arquivo .forward contendo o novo endereço.
c. Ela pode criar um arquivo .alias contendo o novo endereço.
d. Ela pode criar um arquivo sendmail.cf contendo o novo endereço.
e. Ela não pode encaminhar e-mail sem a assistência do
administrador.
38. Como é que um processo de indicar para o shell de controle que ele
saiu com uma condição de erro? Selecione um.
a. Ela imprime uma mensagem de erro para stderr.
b. Ela imprime uma mensagem de erro na saída padrão.
c. Ele define um código de saída com um valor zero.
d. Ele define um código de saída com um valor diferente de zero.
e. Isso faz com que uma falha de segmentação.
39. Considere o seguinte script chamado myscript trivial:
#! / Bin /
bash echo
"Olá" $
myvar echo

Considere também esta sequência de comandos e


resultado:
#set = MYVAR 'Mundo'
#./myscript
Olá
O script foi executado sem erro, mas não eco Mundial. Por que não?
Selecione um.
a. A sintaxe do comando set é incorreto.
b. O script é executado em um novo shell, e myvar não foi
exportado.
c. o#! / Bin / bashsintaxe está incorreta.
d. o$ myvarsintaxe está incorreta.
e. O script é originado pelo shell atual e myvar está disponível
apenas para novos
cartuchos.
40. Considere o seguinte linha de/ Etc / passwd:
adamh: x: 500: 1000: Adam Haeder: / home / adamh: /
bin / bash

O que significa o número 1000 significa?


a. Do utilizador adamhtem uma UID de 1000.
b. O grupo primário que adamh pertence ao grupo é 1,000.
c. adamh usuário foi o usuário 1000 criado neste sistema
d. A senha para adamh expira em 1000 dias.
e. O grupo secundário que adamh pertence ao grupo é 1,000.

respostas
1. c.$ PATH
2. uma.O !! expansão histórico de comandos executa o comando
anterior. Entrar-
ing a batida de tecla Ctrl-P utiliza o bater de ligação a chave Emacs
para mover-se uma linha de
na historia; pressionando Enter executa esse comando.
3. O comando homem exibe manpages.
4. bE c.encontrare localizarnão procurar o conteúdo dos arquivos./ Etc /
passwdnão é um script.
5. uma.A variável deve ser definida e exportados. O ponto e vírgula separa
os dois comandos.
6. c.ATUALIZAR
7. uma.01; 02; 03; 04; 05; 06; 07; 08; 09; 10. o-Wopção deseqinstrui a
almofada com
zeros.
8. uma.cpdeve ser alias para o modo interativo com o -
Euopção.bashrc..bash_profilenormalmente não inclui aliases.
9. e.O roteiro tem um erro e não vai produzir o resultado esperado. Em um
de
declaração, a variável de laço não tem o sinal de dólar. Alterando a linha
2
parav1em a2 a1irá corrigir o erro e produzir a saída em resposta b.
10. d.O sistema de senhas sombras foi implementado, colocando todas as
senhas em / etc / shadow conforme indicado pelo x seguindo o nome de
usuário.
11. d./etc/X11/xorg.conf
12. c.~ / .Xresources
13. d.apoio login gráfico para hosts remotos na rede
14. d.xfcee e. X11.
15. c.Uma tecnologia assistiva que trata de leitura de tela para uma
série de aplicativos de console
16. c.O g indica que estamos operando com o privilégio do grupo, e o + s
indi-
cates que devemos adicionar o “set id” bit, o que significa que a
propriedade SGID será aplicada.
17. b./etc/syslog.conf
18. c.qmail
19. d./ Var / log / maillog
20. e.Com o bit de topo do último byte definido na máscara de sub-rede
(0,128), existem 7 bits esquerda. 27 é de 128, menos o endereço de rede
e endereço de broadcast, deixando 126 endereços de hosts.
21. d.Rotas para a interface e da rede são obrigados a trocar informações
sobre a LAN local. Para acessar a Internet ou outras redes não-locais,
um padrão gateway também é necessário.
22. c.Tal como definido em/ etc / serviços, A porta 25 é a porta SMTP,
frequentemente acompanhada por
postfix.
23. uma.TCP. UDP é também um protocolo da camada 4, mas é
conexão.
24. b.O comando ifconfig é usado para configurar e informações de
interface de exibição.
ipconfigé um utilitário do Windows.
25. b.A directiva diretório de spool parece com isso:
dp = / var / spool / lpd / lp

26. c.Responder a tentativas para montar o sistema de arquivos /


proc. Respostas b, d, e e tem sintaxe incorreta.
27. c.Ambos Telnet e FTP são orientados para a conexão e usar TCP para
conexões confiáveis.
28. uma,b,dEe.
29. c.Embora ambos ICMP e UDP estão sem conexão, eles são
diferentes protocolos.
30. O daemon DNS é nomeado. Ele está incluído em um pacote
chamado BIND.
31. b.Um servidor de impressão traduz formatos, como PostScript para
PCL.
32. d.A presença do endereço 127.0.0.1 localhost indica que o nome
é run- ning. Como o sistema é uma estação de trabalho, é seguro
assumir que não está servindo DNS para uma comunidade mais
ampla.
33. / etc / hosts.
34. e.lpcé o programa de controlo de impressora de linha.
35. c.traceroute.tracerté um utilitário do Windows com a mesma
funçãotraceroute.
36. / Etc / perfil e / etc / bashrc
37. b.O arquivo .forward é colocado no diretório que contém uma única
linha com o endereço de e-mail de destino.
38. d.Zero valores de saída geralmente indicam o sucesso.
39. b.Em vez de usar set, o comando deveria ter sido:
#exportação myvar = 'Mundo'
Isto dá a variável myvar para o novo shell.
40. b.O grupo primário que adamh pertence ao grupo é 1,000.

Você também pode gostar