Você está na página 1de 10

Simulado 102

1 - Quais são os dois arquivos que atuam juntos para guardar as variáveis de ambiente de login para
os usuários do sistema?

a. /etc/profile
b. /etc/bashrc
c. /etc/.login
d. ~/.bash_profile
e. /etc/.profile

2 - Qual comando permite que você configure uma variável no Shell que seja visível para os outros
shells?

a. export $VARIAVEL
b. export VARIAVEL
c. set $VARIAVEL
d. set VARIAVEL
e. env variavel

3- Onde ficam os aliases de comandos definidos por um usuário? Escreva o caminho completo e o
nome do arquivo para o usuário que está logado no diretório corrente.

________________

4 – Qual comando permitirá que você veja todas as suas variáveis de ambiente?

a. echo $*
b. env
c. which
d. export

5 – Quais são os dois primeiros caracteres que são inseridos em um arquivo que será um script em
shell?

_________________

6 – O comando “echo $$” mostra como saída o número 15595 na tela. O que essa saída significa?

a. o PID do shell que está ativo


b. o PID do último comando executado
c. o PID do último processo em background
d. o PID do último processo em foreground

7 – Dentro de um script você necessita criar um laço (loop). Após o comando que abre o laço
(lembrando que este comando pode ser um for ou while) os outros comandos ficarão entre o
comando ___________ e done.
8 – Você está escrevendo um script e deseja testar o estado final do processo, isto é, se ele executou
ou não com sucesso. Qual das seguintes alternativas é a verdadeira?

a. O valor normal de saída será sempre negativo


b. Não é possível ver o conteúdo dessa variável de saída
c. O valor de saída estará contido na variável $EXIT
d. O valor normal de saída é 0 e poderá ser verificada com o comando echo $?

9 – Você estava fazendo uma checklist de segurança e um dos itens dessa checklist era verificar o
arquivo /etc/passwd. Você executou o comando cat no arquivo /etc/passwd e observou que enquanto
a maioria dos usuários tinham um x na segunda coluna, alguns tinham uma cadeia de 14 caracteres
na segunda coluna. Qual ação que você deve executar diante esse problema?

a. Nenhuma ação. O sistema já está seguro.


b. Executar o comando pwconv para converter as senhas unix para senhas shadow.
c. Usar o comando shadow para converter as senhas unix para senhas shadow.
d. Executar o comando pwunconv para converter as senhas unix para senhas shadow.
e. Nenhuma das alternativas.

10 – Qual o comando vai inserir um simples símbolo “!” antes de uma senha encriptada no arquivo
shadow na segunda coluna? Digite o comando com seu argumento.

_____________________

11 – Você acabou de instalar um novo sistema, antes de você criar novos usuários você deseja ter
certeza que nos diretórios pessoais deles existirá um subdiretório chamado “documentos”. Para
garantir que todos os usuários terão esse subdiretório “documentos” nos seus diretórios pessoais
depois que eles forem criados, o diretório “documentos” deve ser criado no diretório
_______________. Digite o caminho completo do diretório.

12 – Em um sistema que utiliza senhas shadow, as permissões corretas do arquivo /etc/passwd são
_______________ e as permissões corretas do arquivo /etc/shadow são ______________.

a. -rw-r------, -r--------
b. -rw-r--r--, -r--r--r--
c. -rw-r--r--, -rw-r------
d. -rw-r--rw-, -r--------
e. -rw-------, -r--------

13 – O usuário João Silva (joaosilva) saiu da empresa “Shell Linux”. Os dados de João Silva já
foram removidos do seu diretório. Como remover a sua conta juntamente com seu diretório
pessoal?

a. rm -rf /home/joaosilva
b. deluser /home/joaosilva
c. userdel -r joaosilva
d. nenhuma das alternativas
14 – Uma tarefa no cron deve ser executada a cada 30 minutos. Essa tarefa não leva mais do que 10
minutos para ser processada e não existirão dois trabalhos para serem executados no mesmo tempo.
Como ficaria uma linha que resolve esse problema no crontab?

a. */10 * * * * tarefa
b. */15 * * * * tarefa
c. */20 * * * * tarefa
d. */30 * * * * tarefa
e. */5 * * * * tarefa

15 – Um usuário não pode acessar o agendamento de tarefas no cron. Quais são os arquivos que
podem ser configurados para prover esse acesso? Digite o caminho completo do arquivo.

_________________ e ________________

16 – Você está trabalhando e deseja verificar quais são as tarefas agendadas pelo comando at que
estão pendentes. Qual o comando você deve usar para verificar isso?

_________________

17 – Qual o daemon ou serviço pode ser configurado sem ser usuário root?

a. cron
b. ntp
c. lpr
d. smbd
e. sshd

18 – Um usuário verifica no seu notebook que o horário está errado. Qual o comando que ele
executará como root para ajustar o horário sem ter que entrar na BIOS? _____________________

19 – Você precisa sincronizar o relógio do seu hardware, que está em GMT, com o relógio do seu
sistema, que você acabou atualizado com NTP. Para fazer isto complete o seguinte comando:
____________ -u –systohc

20 – Para ver o tempo corrente setado pelo relógio NTP, você usa o comando:

a. ntpd -clock
b. ndtime
c. hwdate
d. ntpdate
21 – O arquivo ________________ mapeia as portas TCP/UDP para os recursos comuns.

Exemplo:

ftp 21/tcp
ftp-data 20/tcp
domain 53/tcp
domain 53/udp

22 – É um daemon que fica no espaço de usuário ...?

a. klog
b. klogd
c. syslog
d. syslogd

23 – Para excluir todas as mensagens de log de uma determinada facilidade, você deve usar a
prioridade: __________________

24 – Em qual arquivo ficam os aliases de e-mail do Sendmail?

a. /etc/aliases
b. /etc/mailaliases
c. /etc/sendmail.aliases
d. /etc/aliases.sendmail
e. /var/aliases

25 – Qual comando com ou sem opções fará com que o Senmail reconheça novos aliases enquanto
está executando? _________________

26 – Você deseja imprimir uma lista com a fila de e-mails, qual comando você poderá usar?

a. sendmail -l
b. lpq
c. mailq
d. mail

27 – Qual das seguintes ferramentas é usada para configurar o CUPS?

a. lpc
b. lpadmin
c. lpr
d. lpd
e. lpcontrol

28 – A localização normal em um sistema de arquivos do diretório que armazena a fila LPD é


(escreva o caminho completo):
___________________________
29 – Quais as seguintes opções abaixo são comandos válidos para um sistema de impressão?

a. lpq
b. lprm
c. lpstatus
d. lpr
e. lpqrun

30 – Qual das seguintes linhas pode ser vista dentro do arquivo /etc/services?

a. in.telnetd: LOCAL
b. telnet 23/tcp
c. 23/tcp telnetd telnet
d. 23/udp telnetd
e. telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd

31 – Qual comando utilizando o dig e sua opção/argumentos vai mostrar o servidor de e-mail para
lpi.org?
_______________________________

32 – Você suspeita que uma máquina que faz o papel de gateway em sua rede falhou, mas não tem
certeza qual maquina é, qual comando vai lhe ajudar a localizar o problema?

a. ps aux
b. fuser
c. netstat
d. ifconfig
e. traceroute

33 – Para desabilitar o serviço de telnet no sistema, qual ação você deve fazer?

a. Colocar NONE em /etc/telnet.allow


b. Remover o script de inicialização do telnet
c. Colocar a linha “ALL:ALL” em /etc/hosts.deny
d. Comentar a entrada do telnet no arquivo /etc/inetd.conf
e. Remover a entrada do telnet no arquivo /etc/hosts.allow

34 -Quais arquivos afetam a funcionalidade da resolução de nomes de um host Linux? Escolha 3


opções.

a. /etc/resolv.conf
b. /etc/hosts
c. /etc/inetd.conf
d. /etc/interfaces
e. /etc/nsswitch.conf
35 – Identifique a linha de comando que criará uma rota default usando o gateway 192.168.0.1

a. netstat-add default gw 192.168.0.1


b. route default gateway 192.168.0.1
c. route add default gw 192.168.1.1
d. ip route default 192.168.0.1
e. route add default gw 192.168.0.1

36 – Qual o protocolo é usado pela maioria das ações do comando ping?

a. UDP
b. TCP
c. ICMP
d. IMCP
e. HTTPD

37 – Qual o arquivo local do sistema de rede que guarda um hostname associado a um endereço IP?
Escreva o caminho do completo e o nome do arquivo.
_______________________________

38 – Você pode executar o comando _______________ para ver quais conexões de rede, tabelas de
roteamento, estatísticas de interface.

39 – Seu endereço IP é 192.168.0.2. Qual comando adicionaria um default gateway com endereço
192.168.0.1?

___________________________________________

40 – Você configurou duas subredes e configurou um roteador entre elas. Ambas as interfaces de
rede eth0 e eth1 do roteador podem ver suas respectivas redes, mas um host de uma subrede não
pode ver o host de outra subrede. Depois de verificar nos hosts a rota para o gateway, você decide
checar se o repasse de pacotes está sendo feito, isto é, verificar se o IP forwarding está ativo. Qual
comando poderia ser executado para checar com o comando cat o arquivo
/proc/sys/net/ipv4/_________________ para ter certeza que ele está setado com 1?

41 – Seu endereço IP é 170.35.13.28 e sua máscara de rede é 255.255.255.192. Qual host com o
seguinte endereço IP abaixo não faz parte da sua subrede local?

a. 170.35.13.29
b. 170.35.13.77
c. 170.35.13.60
d. 170.35.13.51

42 – A entrada do DNS reverso é usada para?

a. O DNS reverso ativa comandos de diagnóstico como, por exemplo, o comando traceroute.
b. O DNS reverso fornece informações sobre o dono da entrada DNS.
c. O DNS reverso provê o hostname para um endereço IP particular.
d. O DNS reverso provê informações geográficas sobre uma determinada localização de rede de
DNS.
43 – Qual arquivo determina os servidores DNS usados pelo seu computador?

a. /etc/hosts
b. /etc/named.conf
c. /etc/nsswitch.conf
d. /etc/resolv.conf

44 – O comando ___________ é usado para configurar, visualizar e modificar a filtragem de


pacotes, rede e tradução de portas com kernel 2.4 ou superior.

45 – Qual comando é usado para configurar um tempo determinado para que um usuário faça
periodicamente a troca de senha a cada 45 dias? Escolha todas as opções possíveis.

a. passwd -x 45 usuario
b. chage -M 45 usuario
c. passwd +x 45 usuario
d. useradd -e 45 usuario
e. usermod -f 45 usuario

46 – Seu usuário joao esqueceu sua senha e e você deseja resetar a mesma. Escreva a linha de
comando para mudar sua senha (você está logado como root): ______________________________

47 – Você deseja modificar a idade da informação no arquivo /etc/shadow. Qual a melhor


ferramenta para fazer isso?

a. vi
b. vim
c. emacs
d. chage
e. passwd

48 – Você deseja que os usuários não façam login temporariamente. Por favor complete o seguinte
comando:

touch /etc/__________

49 – Em uma instalação padrão de um servidor Linux, desconsiderando a versão da distribuição,


qual os métodos mais fáceis para desabilitar o telnet, mas sem desinstalar ou remover o serviço?
Escolha duas opções.

a. Comentando a entrada do telnet no arquivo /etc/inetd.conf, se ele estiver instalado


b. Removendo o arquivo /etc/init.d/telnetd
c. Renomear todos os links de SXXtelnet para KXXtelnet em todos os runlevels
d. Executar o comando chmod 554 /etc/xinetd.d/telnet”
e. Nada, ele não é ativo por padrão.
50 – Os arquivos /etc/hosts.allow, /etc/hosts.deny e /etc/nologin existem no seu computador, e o
daemon sshd está em execução. O que vai acontecer quando os usuários tentarem se conectar com
ssh?

a. Apenas conexões de computadores especificados em /etc/hosts.allow permitirá a autenticação.


b. Apenas o root poderá logar.
c. Todos os usuários não especificados em /etc/hosts.deny poderão logar.
d. Nenhum usuário, inclusive o root, não poderá logar.

51 - Qual o comando com suas opções encontrará todos os arquivos no seu sistema que tem SUID
ou GUID setados? Escreva o comando exato com opções para executar isso.
______________________________________

52 – Qual o comando é usado para gerar uma chave OpenSSH para um host?

a. sshd
b. ssh-agent
c. ssh-keygen
d. ssh-add

53 – O que você pode fazer para recuperar a passphrase para a chave de autenticação DSA ou RSA?

a. Executar o comando ssh-keygen


b. Executar o daemon sshd novamente
c. A passphrase não pode ser recuperada.
d. Usar o gpg para desencriptar.

54 – Qual comando pode ser usado para checar a assinatura gpg de arquivo baixo? Escreva o nome
do comando. _____________________

55 – Você gerou uma chave de autenticação das no host computador1. A fim de logar no host
computador2 com a nova chave, o que você precisa fazer?

a. Copiar a nova chave de autenticação para /etc/ssh/sshd_config em computador2


b. Copiar a nova chave de autenticação para $HOME/.ssh/authorized_keys em computador2
c. Copiar a nova chave de autenticação para $HOME/ssh/authorized_keys em computador2
d. Copiar a nova chave de autenticação para $HOME/.ssh/id_dsa em computador1

56 – O arquivo /etc/ssh_host_key deve ser:

a. lido por todos


b. lido apenas pelo grupo sys
c. lido apenas pelo root
d. lido por todos os usuários SSH

57 - Qual comando eu consigo trazer informações sobre as cores e opções do Servidor X?


___________________________________
58 – Tenho uma base de dados (tabela) chamada clientes e gostaria de selecionar somente os
clientes que tem são da cidade de São Paulo. Selecione a opção correta:

a) select * from clientes where cidade like 'São Paulo';


b) select 'São Paulo' from clientes;
c) select * from 'São Paulo' where clientes;
d) select all from clientes where cidade like 'São Paulo;

59 – Tenho uma base de dados (tabela) chamada clientes e gostaria de ordenar meus clientes da
cidade de São Paulo pelo nome. Selecione a opção correta:

a) select clientes from clientes where cidade like 'São Paulo' order by nome;
b) select * from clientes where cidade like 'São Paulo' order by nome;
c) select * from cidade where clientes like 'São Paulo' order by nome;
d) select clientes from clientes like “São Paulo” && order by nome;

60 – Preencha a lacuna corretamente:


select * from clientes ________ cidade like 'São Paulo';

61 – São ferramentas de acessibilidade. Escolha três opções:

a) emacspeak
b) vispeak
c) orca
d) GOK
e) speakandbraillebrowser

62 – Você decidiu usar o xinetd ao invés do inetd. Agora, você precisa transferir as informações de
/etc/inetd.conf para outro arquivo. Qual arquivo?__________________

63 – Sobre o udev é incorreto afirmar que:

a) ele substitui o devfs e assume parte das funções do hotplug


b) independente do Kernel, podendo ser instalado, removido e atualizado rapidamente, como
qualquer outro programa.
c) já existia no kernel 2.4
d) os dispositivos são criados conforme os periféricos são conectados
e) é mais rápido que o hotplug

64 – Qual o diretório no sistema que guarda, a partir do kernel 2.6, uma entrada de um dispositivo
quando este é plugado, como por exemplo, um pendrive ou uma impressora? (Escreva o caminho
completo). _________________

65 – Acabo de conectar um pendrive em um sistema com kernel 2.6 utilizando o udev, em qual
diretório estará a entrada do meu pendrive?

a) /sys/class
b) /sys/firmware
c) /sys/block
d) /sys/module
e) /etc/block
66 – Qual o nome do arquivo de configuração do udev? Digite o caminho completo:
________________________________

Você também pode gostar