Escolar Documentos
Profissional Documentos
Cultura Documentos
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
1 Apresentação .............................................................. 2
2 O Sistema Operacional Linux ......................................... 3
3 Questões Comentadas .................................................31
4 Listas Das Questões Comentadas .................................. 69
5 Gabarito .................................................................... 83
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
1 APRESENTAÇÃO
Prezados amigos,
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
São elas:
Liberdade 0: liberdade para rodar o programa para quaisquer
propósitos.
Liberdade 1: liberdade para estudar como o programa trabalha e
adaptá-lo às suas necessidades. Ter acesso ao código fonte é
essencial para isso.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Gerenciador de boot
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Ambientes Gráficos
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Slackware
02096342430
RedHat
SuSe
Mandriva
Debian
Ubuntu
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Fedora
Knoppix
Prompt de Comando
Vamos a um exemplo:
[root@notebook:/documentos]$
Você sabe o que significa essa linha acima?
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Vamos a um exemplo:
[root@notebook:/documentos]#
Comandos do Linux
Comando Descrição
1
Sistema de arquivos: é um local onde os arquivos e diretórios são guardados. Consiste em uma área
formatada em um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows),
NTFS (Windows NT/2000/XP).
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
cd Muda de diretório.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Compactadores/Descompactadores
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Exemplo 1)
Um arquivo com os atributos “– rwxr – – r – –“, pode ser definido assim:
Exemplo 2)
Um diretório com os atributos “d rwx - – – - – –“, pode ser definido
assim:
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
apropos
Ex.:
$apropos edit (retorna uma lista dos programas que possuem “edit” no
nome ou em sua descrição)
$apropos text (retorna uma lista dos programas que possuem “text” no
nome ou em sua descrição)
$apropos slide (retorna uma lista dos programas que possuem “slide” no
nome ou em sua descrição)
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Ou seja, dono (u) que é o usuário dono do arquivo terá permissão total:
leitura(r)
gravação(w)
execução (x)
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Onde:
- = É a identificação de Arquivo que pode ser:
- = arquivo
d = diretório
l = link
b = bloco
c = caracter
rw- = Permissão do Dono
r-- = Permissão do Grupo
r-- = Permissão dos outros
1 = Indicando ser um arquivo único (não possui links em outro lugar)
root = Dono do Arquivo
root = Grupo do Arquivo
30 = Tamanho do Arquivo
Data do Arquivo
arquivo = Nome do Arquivo
No modo Octal
Nesse modo as permissões serão aplicadas com uso de números.
1 - execução (x)
2 - gravação (w)
4 - leitura (r)
Ou seja, esses comandos abaixo fazem a mesma coisa:
#chmod 764 arquivo
#chmod u=rwx,g=rw,o=r arquivo 02096342430
Falando de diretórios
r - Posso listar o conteúdo do mesmo
w - Posso criar arquivos dentro do mesmo
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Falando de Arquivos
r - Posso ler o conteúdo desse arquivo
w - Posso alterar o conteúdo desse arquivo
x - Posso executar esse arquivo.
Mas atenção!!!
O sistema por padrão não adota que todo arquivo criado será um shell
script (ou seja, um executável).
Então a opção x em arquivo não tem que ser setada por padrão, senão
terei vários arquivos executáveis que na verdade são apenas arquivos de
texto normal.
clear
[Ctrl]+[Alt]+[Delete]
Reinicia o sistema.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
date
# date
Esse comando mostra a data e a hora atuais do sistema numa formatação
padrão. Pode-se utilizar uma string como parâmetro para formatar a
saída. O exemplo abaixo mostra o uso de uma string de formatação e o
resultado a seguir. Mais informações sobre as opções de formatação
podem ser encontradas nas páginas do manual.
# date mmddHHMMYYYY
Onde: 02096342430
mm - número do mês;
dd - dia do mês;
HH – hora;
MM – minutos;
YYYY – ano.;
df
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.
$ df -h
Mostra em kilobytes.
$ df -k
Mostra em Megabytes.
$ df -m
Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.
$ du -b <arquivo, diretório ou partição>
Mostra em bytes.
$ du -k <arquivo, diretório ou partição>
Mostra em kilobytes.
$ du -m <arquivo, diretório ou partição>
Mostra em Megabytes.
$ du -l <arquivo, diretório ou partição>
Mostra a quantidade de links que arquivo/diretório/partição tem.
$ du -s <arquivo, diretório ou partição>
02096342430
dir
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
exit
kill e killall
ln
Usado para criar uma ligação (atalho ou link simbólico como é mais
conhecido) entre arquivos do sistema de arquivos.
lpq
lpr
login
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
logname
logout
diretórios recursivamente)
mv
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
ps
reboot
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
rm
rmdir
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
startx
su
Troca de usuário.
Ex.:
$su (vai para o usuário root, que é o ‘super-usuário’)
$su Lenin (pede ‘password’ para alternar para a usuário ‘Lenin’)
tree
free
02096342430
uptime
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
time
find
onde
-name [expressão]: procura pelo nome [expressão] nos nomes de
arquivos e diretórios processados.
Ex.: # find /etc -name *.conf
-amin [num] : procura por arquivos que foram acessados [num] minutos
atrás. Caso seja antecedido por ``-'', procura por arquivos que foram
acessados entre [num] minutos atrás e o momento atual.
Ex.: # find ~ -amin -5
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
-atime [num] : procura por arquivos que foram acessados [num] dias
atrás. Caso seja antecedido por ``-``, procura por arquivos que foram
acessados entre [num] dias atrás e a data atual.
Ex.: # find ~ -atime -10
Outros exemplos:
# find / -name grep
Procura no diretório raiz e nos subdiretórios um arquivo/diretório chamado
grep.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
grep
Outra situação possível é procurar pelas entradas que não possuem bash
no arquivo passwd. Para isso, usamos o parâmetro -v (inVerter), que
inverte a filtragem do grep:
echo 02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
wc
Grande parte dos arquivos de configuração e de dados usa uma linha por
registro. A contagem destas linhas pode nos fornecer informações muito
interessantes. Por exemplo, a saída abaixo:
# wc /etc/passwd
indica que o arquivo contém 32 linhas, 49 blocos (palavras) e 1528
caracteres.
Caso seja necessário apenas o número de linhas, o comando wc pode ser
usado com o parâmetro -l, como abaixo:
# wc -l /etc/passwd
Outros parâmetros possíveis são -w para blocos (palavras) e -c para
caracteres.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
3 Questões Comentadas
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Gabarito: E.
Gabarito: B.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Comentários
Você pode vir a ser contaminado por vírus a partir de qualquer tipo de
serviço utilizado para receber e mails, ou seja, ao abrir arquivos anexos
tanto dos Webmails quanto de programas clientes de correio eletrônico
(como Mozilla Thunderbird, Outlook Express, Outlook, etc).
As mensagens de e mail são um excelente veículo de propagação de
vírus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se
nunca baixar um arquivo executável (ou suspeito).
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
-i: Desativa a conta caso o usuário não tenha alterado sua senha após o
tempo especificado por -x. Se acrescentar um valor após –i, a conta será
desativa este número de dias após o prazo para troca da senha.
-n [dias]: Especifica o número mí-nimo de dias para a senha ser alterada.
O usuário não poderá mudar sua senha até que [dias] sejam atingidos
desde a última alteração de senha.
-w [num]: Número de dias antecedentes que o usuário receberá o alerta
para mudar sua senha. O alerta ocorre [num] dias antes do limite da
opção -x, avisando ao usuários quantos dias restam para a troca de sua
senha.
-l [nome]: Bloqueia a conta do usuário [nome]. Deve ser usada pelo root.
O bloqueio da conta é feito acrescentando um caracter a senha para que
não confira com a senha original.
-u [nome]: Desbloqueia a conta de um usuário bloqueada com a opção -l.
-S [nome]: Mostra o status da conta do usuário [nome]. A primeira parte
é o nome do usuário seguido de L(conta bloqueada), NP(sem senha), ou P
(com senha), a terceira parte é a data da última modificação da senha, a
quarta parte é a perí-odo mí-nimo, máximo, alerta e o perí-odo de
inatividade para a senha.
Agora vamos analisar o comando usado na questão: passwd -x 10 -w 3 -i
2 bcoelho.
O argumento –x 10 indica que a senha deverá ser modificada em 10 dias.
O –w 3 indica que o usuário receberá o alerta para mudar a senha 3 dias
antes da senha expirar. O –i 2 desativará a conta após 2 dias do prazo
para trocar a senha. Se o usuário tem 10 dias para trocar a senha e os
avisos começam com 3 dias do final do prazo, então o prazo total para
trocar a senha, após o primeiro aviso será de 3 dias (opção –w) + 2 dias
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
c) --force.
d) -gid [num].
e) --home.
Comentários
O comando adduser adiciona um usuário no sistema. Por padrão, quando
um novo usuário é adicionado, é criado um grupo com o mesmo nome do
usuário. Porém o comando adduser pode ser usado para adicionar um
usuário a um grupo.
É a opção gid que inclui o usuário em um grupo ao invés de criar um
grupo com o nome do usuário.
A sintaxe do comando é: adduser [opções] [usuário/grupo]
Onde usuário/grupo: Nome do novo usuário que será adicionado ao
sistema.
Opções
-gid [num]: Faz com que o usuário seja parte do grupo [gid] ao invés de
pertencer a um novo grupo que será criado com seu nome. Isto é útil caso
deseje permitir que grupos de usuários possam ter acesso a arquivos
comuns. Caso estiver criando um novo grupo com adduser, a identificação
do novo grupo será [num].
-disable-passwd: Não executa o programa passwd para escolher a senha e
somente permite o uso da conta após o usuário escolher uma senha.
--force-badname: Desativa a checagem de senhas ruins durante a adição
do novo usuário. Por padrão o adduser checa se a senha pode ser
facilmente adivinhada.
--group: Cria um novo grupo ao invés de um novo usuário. A criação de
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
d) editor;
e) daemon.
Comentários
Vamos aos comentários dos itens da questão:
Item A. O GRUB é uma opção de gerenciador de boot. Item certo.
Item B. O comando grep procura por trechos de textos (também
chamados de strings) dentro de arquivos de texto. A banca tentou
confundi-lo com o nome dado, que é parecido com GRUB! A seguir, veja
um exemplo de utilização do comando grep. Digite no Linux:
grep -i palavra index.txt
O exemplo faz com que o trecho de texto “palavra” seja procurado no
arquivo “index.txt”. A diretiva -i faz com que o sistema trate a palavra ou
frase independentemente de ser maiúscula ou minúscula (ignore a
diferença entre letras maiúsculas e minúsculas). Item errado.
Item C. Mostra a palavra LILLO, em vez da opção correta LILO. A palavra
LILO possui o nome completo LInux LOader. Item errado.
Item D. A palavra editor não está relacionada à questão! Item errado.
Item E. Daemon não está relacionado à questão, é um programa de
computador que roda em background (segundo plano), em vez de ser
controlado diretamente por um usuário. Para iniciar um programa em
primeiro plano, digite seu nome e, em segundo plano, acrescente o
caractere “&” após o final do comando. Mesmo que um usuário execute
um programa em segundo plano e saia do sistema, o programa continuará
sendo executado até a conclusão ou finalização (pelo usuário que iniciou a
execução ou pelo root). Item errado.
Como mostrado, a resposta a essa questão é a letra A.
02096342430
GABARITO: letra A.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
c) I e III, apenas;
d) I e II, apenas;
e) I, II e III.
Comentários
Item I. O Linux é case-sensitive, ou seja, diferencia maiúsculas e
minúsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo
projeto.txt é diferente de Projeto.txt no mesmo diretório. Item certo.
Item II. O uso da extensão .exe para arquivos executáveis vale para o
Windows. Os arquivos .exe, via de regra, não podem ser executados no
Linux, apesar de haver alguns programas que tentam fazer essa interface.
Item certo.
Item III. Os arquivos ocultos do Linux começam com um ponto. Item
errado.
Como estão certos apenas os itens I e II, a resposta é a letra D.
GABARITO: letra D.
Comentários
A resposta que corresponde às três formas de desligar a máquina é o item
B. Os comandos shutdown, halt e poweroff podem efetuar o desligamento
da máquina.
GABARITO: letra B.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Não preemptivos
(cooperativos):
Windows 3.x,
Windows 9x
(aplicativos 16 bits)
Capazes de executar várias
Multitarefa
tarefas por vez.
Preemptivos:
Windows NT, OS/2,
Unix, Windows 9x
(aplicativos 32 bits)
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Item D. O sistema tem que ser multitarefa e pode ser multiusuário, mas o
que torna a afirmativa errada é o trecho que diz que ele não pode ser
monousuário. Item errado.
GABARITO: letra A.
d) fdisk
e) vrepair
Comentários
Utilizamos o comando fsck para verificar a consistência de um sistema de
arquivos no Unix/Linux. O fsck é usado para verificar e, opcionalmente,
reparar um sistema de arquivos do Linux. O código de erro retornado do
comando é a soma das seguintes condições:
0 – nenhum erro.
1 – erros do sistema de arquivos corrigidos.
2 – o sistema deve ser reiniciado.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
b) 047;
c) 477;
d) 640;
e) 754.
Comentários
No GNU/Linux, assim como em outros sistemas Unix, cada arquivo tem
uma permissão. As permissões são atributos dos arquivos que
especificarão se ele pode ser:
lido ( r ) – 4
escrito ( w ) – 2
executado ( x ) – 1
há a permissão de ler = 4.
Dessa forma, tem-se a permissão total do arquivo: 754, na qual 7 está
relacionado ao dono do arquivo, 5 ao grupo do arquivo e 4 a outros
usuários que não sejam o dono ou grupo do arquivo. A resposta à
questão é a alternativa E!
GABARITO: letra E.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
a) de dispositivo;
b) pipe identificado;
c) regular;
d) link simbólico;
e) socket de domínio local.
Comentários
FIFO é um tipo de estrutura de dados. Significa “First In, First Out”, ou
seja, “o primeiro a entrar é o primeiro a sair”. Pode-se pensar em uma
estrutura FIFO como uma fila bancária, por exemplo. Quem chega
primeiro é atendido primeiro. De fato, as estruturas FIFO são conhecidas
como filas ou queues.
Além da estrutura FIFO, existem as estruturas LIFO “Last In, First Out”,
ou seja, “o último a entrar é o primeiro a sair”. São amplamente utilizados
para implementar filas de espera. Os elementos vão sendo colocados no
final da fila e retirados por ordem de chegada.
Pipes (“|”) são um exemplo de implementação de FIFO. Um pipe é um
canal de comunicação, um redirecionamento de dados entre dois
processos. Um exemplo bem simples é quando se usa o símbolo | no
teclado para redirecionar dados de um comando para outro.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
d) dormente;
e) executável.
Comentários
Um processo nada mais é do que um programa em execução. Todo
processo possui um estado. Os estados podem ser alterados por ”sinais de
processos”, que é como são chamados os comandos enviados aos
processos.
GABARITO: letra C.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Dono 02096342430
Grupo
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Quando um novo usuário é criado, ele tem seu grupo primário com
o mesmo nome de seu login (padrão).
Outros
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
GABARITO: letra B.
e) unzip arquivo.zip
Comentários
Item A. O tar é um comando no Linux que compacta e descompacta
arquivo de extensão .tar. Item errado. Os parâmetros utilizados com o
tar são:
-c cria um novo arquivo tar;
-M cria, lista ou extrai um arquivo multivolume;
-p mantém as permissões originais do(s) arquivo(s);
-r acrescenta arquivos a um arquivo tar;
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Como complemento, cabe destacar que uma conta de usuário comum tem
acesso limitado ao sistema; só permite acessar funcionalidades de
software da máquina para executar atividades comuns, como
processamento de textos e navegação na Web. No entanto, se houver um
ataque ao equipamento e você estiver utilizando a conta de root
(administrador do sistema), o invasor poderá ter acesso total ao
computador, e os resultados poderão ser catastróficos.
O usuário root é conhecido como superusuário ou administrador e
pode fazer qualquer coisa no sistema Linux (qualquer comando dado pelo
root será obedecido pelo Linux sem restrições!).
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Comando Descrição
cd Muda de diretório.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
32. (FUNRIO/2009/ELETROBRAS/FURNAS/Tecnico-de-
processamento-de-dados-microinformatica) Identifique a
alternativa que não representa uma distribuição do Linux:
A) Big Rat.
B) Red Hat.
C) Slackware.
D) S.u.S.E.
02096342430
E) Debian.
Comentários
Red Hat, Slackware, S.u.S.E e Debian são exemplos de distribuição (ou
distro) do Linux. Portanto, só restou a letra A, que não está relacionada a
nenhuma distribuição.
GABARITO: letra A.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
A) Adminstrator
B) Root
C) RadHat
D) Unix
E) Ps
Comentários
usuário
No Linux, cada pessoa precisa ter uma conta de usuário. Uma conta de
usuário indica um nome e senha que devem ser utilizados para se
conectar no sistema.
O usuário root é conhecido como super-usuário ou administrador e pode
fazer qualquer coisa no sistema Linux (qualquer comando dado pelo root
será obedecido pelo Linux sem restrições!!).
02096342430
modo usuário
indica quem está usando a máquina, se um usuário comum ou o super-
usuário.
Veja:
# = modo super-usuário
$ = modo usuário
GABARITO: letra B.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
35. (FUNRIO/2009/ELETROBRAS/FURNAS/Tecnico-de-
processamento-de-dados-microinformatica) Analise as afirmativas
a seguir e indique a alternativa correta:
I – O Linux é um sistema operacional de baixo custo.
II – O Linux é um sistema operacional que segue os moldes do Unix.
III – O Linux é um sistema operacional que não possui suporte a
operação.
A) As alternativas I e III estão corretas.
B) As alternativas I e II estão corretas.
C) As alternativas II e III estão corretas.
D) As alternativas I, II e III estão corretas.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
Comentários
O Filesystem Hierarchy Standard (padrão para sistema de arquivos
hierárquico), ou FHS, define os principais diretórios, e o seu conteúdo, em
um sistema operacional Linux ou do tipo Unix.
Todos os arquivos e diretórios estão situados sob o diretório raiz "/",
mesmo se eles forem armazenados em outro dispositivo físico
Diretório Descrição
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
D) Scanner
E) Caneta ótica
Comentários
O dispositivo de entrada padrão é o teclado, letra C.
GABARITO: letra C.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
c) --archive.
d) --recursive.
e) --ignore-times.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
b) /etc/hosts.allow
c) /etc/hosts.equiv
d) /etc/shosts.equiv
e) /etc/securetty
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
b) grep;
c) LILLO;
d) editor;
e) daemon.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
b) VFAT;
c) i-node;
d) p-node;
e) NTFS.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
c) parado;
d) dormente;
e) executável.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
a) ps rename CTRL+BREAK
b) wc cp CTRL+a
c) emacs rename CTRL+k
d) emacs grep CTRL+k
e) vi mv CTRL+z
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
32. (FUNRIO/2009/ELETROBRAS/FURNAS/Tecnico-de-
processamento-de-dados-microinformatica) Identifique a
alternativa que não representa uma distribuição do Linux:
A) Big Rat.
B) Red Hat.
C) Slackware.
D) S.u.S.E.
E) Debian.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
35. (FUNRIO/2009/ELETROBRAS/FURNAS/Tecnico-de-
processamento-de-dados-microinformatica) Analise as afirmativas
a seguir e indique a alternativa correta:
I – O Linux é um sistema operacional de baixo custo.
II – O Linux é um sistema operacional que segue os moldes do Unix.
III – O Linux é um sistema operacional que não possui suporte a
02096342430
operação.
A) As alternativas I e III estão corretas.
B) As alternativas I e II estão corretas.
C) As alternativas II e III estão corretas.
D) As alternativas I, II e III estão corretas.
E) As alternativas I, II e III estão incorretas.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
A) Konqueror
B) KDM
C) Chrome
D) Opera
E) Internet Explorer
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
E) Caneta ótica
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 4
5 Gabarito
1 2 3 4 5 6 7 8 9 10
A D B D C A A C E B
11 12 13 14 15 16 17 18 19 20
C B E D E D E C E D
21 22 23 24 25 26 27 28 29 30
A A C A B B B A A E
31 32
C C
02096342430
02096342430 - Fabiano