Você está na página 1de 122

CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)

PROFESSORA: PATRÍCIA LIMA QUINTÃO

Aula 3 – Sistema Operacional Linux

Querida (o)s aluna (o)s!

E então, muito trabalho? Visualize o resultado, tenha sempre em mente a


realização do sonho de passar no concurso, com certeza valerá à pena todo
o esforço.
Estamos mantendo um bom ritmo, não? E as aulas, vocês estão gostando?
Não deixem de enviar seus comentários, suas sugestões, suas reclamações
e, é claro, os elogios ☺!! Afinal, este curso é feito para vocês. Nosso
objetivo é que todos aprendam o conteúdo proposto e que possam fazer
uma excelente prova de Informática ao final.
Uma das chaves para o sucesso é a persistência. Na reta final, manter o
foco e concentrar nos estudos é fundamental. Você já está na fila para
conquistar este sonho, então não passe seu lugar a outro. Continue
estudando firme!
Há um provérbio chinês que diz: "Podemos escolher o que semear, mas
somos obrigados a colher aquilo que plantamos". Então, vamos
plantar agora para colher no dia da prova, ok!!!
Nesta aula apresentamos os conceitos principais relacionados ao sistema
operacional GNU/Linux.
Fiquem atentos e bons estudos!
Um grande abraço,
Profa Patrícia Lima Quintão
E-mail: patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: Patrícia Quintão

Roteiro da Aula - Tópicos


- Introdução ao Linux.
- Questões de provas comentadas.
- Lista das questões apresentadas na aula.

Introdução ao Linux
O sistema GNU/Linux é frequentemente chamado apenas pelo seu segundo
nome, Linux. É um dos sistemas operacionais mais populares do mundo
por causa de sua grande base de suporte e distribuição. Foi originalmente
construído como um sistema de multitarefas para microcomputadores e

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 1


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

mainframes (computadores de grande porte) no meio dos anos 70. Cresceu


desde então e tornou-se um dos sistemas operacionais mais usados em
qualquer lugar, apesar de sua interface confusa e de, em muitos casos, ter
falta de uma padronização central.
O Linux é um clone de Unix. Foi criado como uma alternativa barata e
funcional para aqueles que não estão dispostos a pagar o alto preço de um
sistema Unix comercial ou não tem um computador muito potente.
No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation
(Fundação de Software Livre), e criou o projeto GNU GPL (GNU General
Public License – Licença Pública Geral GNU). O desafio do GNU era enorme.
Havia a necessidade de desenvolver o “Kernel” (núcleo do sistema
operacional que controla o hardware), utilitários de programação, de
administração do sistema, de rede, comandos padrão. Mas, no final da
década de 80, o projeto estava fracassando e apenas os utilitários de
programação e os comandos padrão estavam prontos, mas o Kernel não!
Linus Benedict Torvalds era aluno da Universidade de Helsinque, na
Finlândia e estava disposto a construir um Kernel clone do Unix que
possuísse memória virtual, multitarefa e capacidade de multiusuários. Era
um trabalho gigantesco e, na prática, impossível para apenas uma pessoa
concluí-lo. Reconhecendo que não conseguiria continuar a desenvolver
sozinho o Linux, ele enviou a seguinte mensagem para a lista de discussão
“comp.os.minix”:
“Você anseia por melhores dias do Minix 1.1, quando homens serão homens
e escreverão seus próprios drives de dispositivos? Você está sem um bom
projeto e está ansioso por colocar as mãos em um sistema operacional onde
possa modificar de acordo com suas necessidades? Você está achando
frustrante quando tudo trabalha em Minix? Chega de atravessar noites para
obter programas que trabalhem correto? Então esta mensagem pode ser
exatamente para você.
Como eu mencionei há um mês, estou trabalhando em uma versão
independente de um SO similar ao Minix para computadores AT-386. Ele
está, finalmente, próximo do estágio em que poderá ser utilizado (embora
possa não ser o que você esteja esperando), e eu estou disposto a colocar
as fontes para ampla distribuição. Ele está na versão 0.02... contudo, eu
tive êxito rodando bash, gcc, gnu-make, gnu-sed, compressão etc, nele”.
Em 5 de outubro de 1991, Linus Torvalds lançou a primeira versão “oficial”
do Linux: o Linux 0.02. A partir dessa data, muitos programadores no
mundo inteiro têm colaborado e ajudado a fazer do Linux o sistema
operacional que é atualmente.
A GPL segue 4 liberdades
São elas:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 2


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

• Liberdade 0: liberdade para rodar o programa para quaisquer


propósitos.
• Liberdade 1: liberdade para estudar como o programa trabalha e
adaptá-lo às suas necessidades. Ter acesso ao código fonte é
essencial para isso.
• Liberdade 2: liberdade de redistribuir cópias de forma que você
possa ajudar outras pessoas.
• Liberdade 3: liberdade para melhorar o programa e disponibilizar
as melhorias para o público, de forma que toda a comunidade possa
se beneficiar disso. Ter acesso ao código fonte é essencial também
para isso.

Gerenciador de boot
É o software responsável por permitir a escolha de qual sistema operacional
será carregado ao ligarmos um computador. Os mais famosos gerenciadores
de boot do Linux são:
• LILO (mais simples)
• GRUB
Ambos permitem que se tenham o Linux e o Windows instalados em um
mesmo computador. Também possibilitam que se escolha uma entre várias
distribuições de Linux.
A figura seguinte ilustra a interface do GRUB. Observe as opções disponíveis
que aparecem na janela, a saber: distribuição do Linux Red Hat e o
Windows XP.

Figura. Interface do gerenciador de boot GRUB


A próxima figura mostra a interface do LILO. Observe as três opções
disponíveis que aparecem na janela, a saber: Linux, LinuxOld e Windows.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 3


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Figura. Interface do LILO

Após a seleção do sistema operacional desejado, o gerenciador de boot


passa o controle do computador a esse sistema operacional.

Ambientes Gráficos
Há um número muito grande de gerenciadores de janelas (Windows
Manager) que você pode instalar simultaneamente em uma máquina,
possibilitando que cada usuário escolha aquele que mais lhe agrade.
Cada gerenciador difere do outro em muitos aspectos, como nível de
customização da aparência e funcionalidades, configuração dos menus,
meios gráficos para iniciar um software, capacidade de utilizar múltiplos
desktops e, principalmente, na quantidade de recursos que ele exige da
máquina, entre outros.
Exemplos de ambientes gráficos: GNOME, KDE (K Desktop
Environment), BlackBox, WindowMaker, Fluxbox, IceWM, Metacity
(Gnome), Kwin(KDE), xfce, etc.

Distribuições GNU/LINUX (Distros, Sabores)


Você já deve ter ouvido falar em Debian, RedHat, Slackware, SuSe,
Conectiva, Mandrake, Ubuntu, dentre outros. O que são todos esses
nomes?
Todos esses nomes são o que chamamos de distribuições GNU/Linux.
Várias empresas e organizações de voluntários decidiram juntar os
programas do Linux em “pacotes” próprios aos quais elas fornecem suporte.
Uma distribuição é, portanto, uma versão do Linux empacotada por um
determinado responsável (pessoa ou empresa), e que compreende um
conjunto de programas formado pelo Kernel Linux e por mais alguns
softwares distintos (como shells, aplicativos, jogos, utilitários, etc.).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 4


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

As distribuições podem:
• ser produzidas em diferentes versões do Kernel;
• incluir diferentes conjuntos de aplicativos, utilitários, ferramentas e
módulos de driver;
• oferecer diferentes programas de instalação e atualização para
facilitar o gerenciamento do sistema. Nesse caso, qualquer
distribuição Linux irá possuir um gerenciador de pacotes, que cuidará
de todos os detalhes necessários para instalar, desinstalar ou atualizar
um programa que esteja no formato de um pacote RPM.
Caso você não se identifique com nenhuma das distribuições, pode-se optar
por criar a sua própria. Por exemplo, em 1993, um rapaz chamado Patrick
Volkerding, juntou o kernel e vários outros aplicativos em uma distribuição
chamada Slackware, que foi a primeira a ser distribuída em CD.
A partir desse ponto, foram surgindo diversas outras distribuições que de
alguma forma se diferenciavam da filosofia do Slackware: como Debian ou
RedHat, por exemplo.
Atualmente existem mais de 300 distribuições, algumas mais famosas que
outras. Em sua maioria, as distribuições GNU/Linux são mantidas por
grandes comunidades de colaboradores, entretanto, há outras que são
mantidas por empresas. Algumas cabem em 1 disquete, outras em DVDs,
etc.
As distribuições (distros) podem ser divididas em duas categorias básicas:
livres e corporativas .
• Distribuições Corporativas: mantidas por empresas que vendem o
suporte ao seu sistema. Exemplos são: RedHat, SuSe e Mandriva.
Neste ponto vale ressaltar o fato de que o produto vendido pelas
empresas que comercializam sistemas GNU/Linux, são na verdade, os
serviços relacionados ao sistema vendido, como suporte técnico,
garantias e treinamentos, ou seja, o conhecimento do sistema.
O fato de o produto não ser mais o software, mas sim o serviço, é
devido à Licença GPL que garante as já citadas quatro liberdades
básicas. Com isso, por mais que uma empresa queira fazer o seu
próprio sistema GNU/Linux, enquanto ela estiver utilizando softwares
registrados com GPL, serão obrigadas a distribuir o código fonte
gratuitamente.
• Distribuições Livres: mantidas por comunidades de colaboradores
sem fins lucrativos. Exemplos são: Debian, Ubuntu, Slackware,
Gentoo, Knoppix e CentOS, entre outras.
Dentro do conjunto de Distribuições Livres, podemos dividi-las
novamente em duas outras categorias: Convencionais e Live .

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 5


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Distribuições convencionais: são distribuídas da forma


tradicional, ou seja, uma ou mais mídias que são utilizadas para
instalar o sistema no disco rígido.
Distribuições live: distribuídas em mídias com o intuito de
rodarem a partir delas, sem a necessidade de instalar no HD.
Ficaram famosas pois têm a intenção de fornecer um sistema
GNU/Linux totalmente funcional, de forma fácil e sem a
necessidade de o instalar na máquina.
O fator que favoreceu essa abordagem é que em uma
distribuição Live praticamente todos os componentes já vêm
configurados, funcionando e com interfaces agradáveis aos
usuários finais. Exemplos desse tipo de distribuição são o
Knoppix, do qual se originaram diversas outras como Kurumin ou
Kalango, que são versões brasileiras do Knoppix, e o Ubuntu,
bastante difundido atualmente.
Ainda para entender um pouco mais das distribuições, é necessário lembrar
de mais duas características: From scratch e Provenientes (Baseadas).
• Distribuições From Scratch: são desenvolvidas do zero, ou seja,
utilizam um kernel linux, alguns programas GNU e a grande maioria
das suas particularidades é desenvolvida específicamete para ela.
Exemplos: Debian ; RedHat; Gentoo; Slackware; entre
outras.
• Distribuições Provenientes (Baseadas): aproveitam ferramentas e
bases já desenvolvidas por outras distribuições. Distribuições
baseadas usam distribuições from scratch para alcançar seus
objetivos mais rápido, dando maior atenção para ao propósito da
distribuição. Exemplos: Ubuntu, DreamLinux, Kubuntu, Kurumin, Slax,
BrDesktop entre muitas outras.

Principais Distribuições Linux


Dica: não precisam ficar decorando as diferenças entre cada uma delas,
basicamente guardem o conceito de distribuição e nomes das principais,
listados a seguir!!!

• Slackware
Distribuição: livre.
Descrição: primeira distribuição GNU/Linux a ser distribuída em CD, é
considerada como sendo a primeira distribuição. Organizada por seu criador
Patrick Volkerding, caracteriza-se por sua filosofia de ser a distribuição mais
``Unix-Like'' do mundo GNU/Linux.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 6


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Interface padrão: KDE.


Sistema de pacote: tgz.
Site oficial: http://www.slackware.com

• RedHat
Tipo: corporativa.
Descrição: primeira distribuição corporativa a ser criada. Muito utilizada nas
empresas por oferecer suporte técnico e ter seu sistema compatível com as
diversas tecnologias disponíveis.
Interface padrão: GNOME.
Sistema de pacote: RPM - RedHat Package Manager.
Site oficial: http://www.redhat.com

• SuSe
Tipo: corporativa.
Descrição: Comprada pela Novell em 2003, é a principal concorrente da
RedHat, atuando no meio corporativo tanto em servidores quanto em
desktops. Assim como a RedHat, possui parcerias com diversas empresas, a
fim de manter seu sistema compatível com produtos de terceiros.
Interface padrão: GNOME.
Sistema de pacote: baseado em RPM, mas não segue o formato da RedHat
à risca, tendo implementado algumas variações.
Site oficial: http://www.novell.com/linux

• Mandriva
Distribuição: corporativa.
Descrição: originada da fusão da Mandrake e Conectiva, especializada em
serviços e projetos embarcados.
Interface padrão: KDE.
Sistema de pacote: RPM.
Site oficial: http://www.mandriva.com.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 7


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

• Debian

Distribuição: livre.
Descrição: criada com o intuito de prover um sistema operacional
totalmente livre e gratuito, foi uma das primeiras distribuições GNU/Linux a
serem criadas. Atualmente é uma das maiores distribuições e a que mais
gerou distribuições derivadas. Por ser uma referência em sistemas
GNU/Linux, é a distribuição mais utilizada em órgãos públicos e governos.
Interface padrão: GNOME.
Sistema de pacote: DEB - Debian Package.
Site oficial: http://www.debian.org.

• Ubuntu
Distribuição: livre (convencional e Live).
Descrição: com seu slogan Linux for Human Beings - é voltada para o
usuário final, apesar de ter versão para servidores. Patrocinada pelo
milionário Mark Shuttleworth é, atualmente, a maior distribuição em
número de downloads.
Interface padrão: GNOME ou KDE (para Kubuntu).
Sistema de pacote: DEB - Debian Package.
Site oficial: http://www.ubuntu.com.

• Fedora
Distribuição: livre.
Descrição: mantida pela RedHat, serve de teste para o carro chefe da
empresa, o RedHat Enterprise.
Interface padrão: GNOME.
Sistema de pacote: RPM - RedHat Package Manager.
Site oficial: http://fedora.redhat.com.

• OpenSuSe
Distribuição: livre.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 8


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Descrição: patrocinada pela Novell, baseia-se no SuSe Linux.


Interface padrão: GNOME ou KDE.
Sistema de pacote: RPM.
Site oficial: http://en.opensuse.org.

• Knoppix
Distribuição: livre (Live).
Descrição: distribuição Live que popularizou distribuições do gênero, devido
à sua ferramenta de remasterização que facilitou o processo de gerar novas
distribuições.
Interface padrão: KDE.
Sistema de pacote: DEB.
Site oficial: http://www.knoppix.org.

• Gentoo
Distribuição: livre (Live).
Descrição: todos os programas são compilados na própria máquina. As
principais vantagens são a performance e a personalização conforme as
necessidades do usuário. A principal desvantagem é o trabalho e tempo
necessários a sua instalação.
Interface padrão: à escolha do usuário;
Sistema de pacote: emerge, código fonte;
Site oficial: http://www.gentoo.org.

Prompt de Comando
Antes de vermos os comandos em si, é necessário saber o que é Linha de
Comando. Trata-se de um modo de trabalho com caracteres, em que você
digita o comando e o executa pressionando Enter no teclado. Mas você
também pode usar uma linha de comando em um ambiente gráfico. Se você
usar o KDE por exemplo, pode procurar o aplicativo KDE Terminal para abrir
uma janela com linha de comando. Mas isso varia de acordo com a versão
do seu Linux.
Os comandos são pequenos programas, que podem ser executados
para realizar tarefas específicas.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 9


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

De uma maneira geral o formato é: comando -opções parâmetros.


Podem-se executar dois comandos em uma mesma linha, separando-os
“ponto-e-vírgula”. Ex: ls; man ls

Popularmente conhecido como linha de comandos, o shell interpreta o


usuário que irá efetuar uma ação de duas maneiras, são elas:
Super usuário, popularmente conhecido como root.
O usuário root é o administrador do sistema, e seu diretório (pasta) padrão
é o /root, diferentemente dos demais usuários que ficam dentro de /home.
O shell de um usuário root é diferente de um usuário comum. Antes do
cursor, ele é identificado com "#" (jogo-da-velha).
Usuário comum, qualquer usuário do sistema que não seja root e não tenha
poderes administrativos no sistema. Antes do cursor, o shell de um usuário
comum é identificado com ``$'' (cifrão).

Vamos a um exemplo:
[root@notebook:/documentos]#

Você sabe o que significa essa linha acima?


O Linux usa uma estrutura diferente de organização em seu sistema de
arquivos1. Por isso, em vez da sua pasta ser c:\arquivos\pasta\arquivo.txt,
no Linux pode ser /home/pasta/arquivo.txt.
Identificando a linha acima:
root = Usuário
notebook = nome da máquina
:/documentos = diretório atual
$ = Indica que está logado com usuário limitado.

Exemplos com maiores detalhes dos comandos principais:


ls
Lista os arquivos e diretórios da pasta (equivale ao comando DIR do
MSDOS).

1
Sistema de arquivos: é um local onde os arquivos e diretórios são guardados. Consiste em uma área formatada
em um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows), NTFS
(Windows NT/2000/XP).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 10


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

$ls (lista o conteúdo da pasta atual)


$ls Desktop (lista o conteúdo da pasta Desktop)
$ls MeusDocumentos/Textos (lista o conteúdo da pasta Textos,
localizada na pasta MeusDocumentos)
$ls –l (lista detalhada)
$ls –a (lista todos os arquivos, inclusive os ocultos)
Na maioria dos comandos, podemos utilizar 2 ou mais argumentos
seguidos, como em “–a” e “–l”

Ex.: ls –a –l ou ls –al (lista arquivos executáveis e ocultos (–a) em forma


de lista detalhada (–l))

Ao utilizar o argumento “–l”, veremos os “atributos” dos arquivos,


detalhados abaixo.

As permissões são mostradas como uma série de 10 travessões e/ou


letras no começo de cada linha:

As 9 posições restantes representam as “chaves de permissões”.

Quando uma chave está acionada (permissão concedida), uma letra


aparece.

Quando uma chave está inativa (permissão negada), um “travessão”


aparece no lugar da letra.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 11


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

As 3 primeiras chaves (2ª, 3ª e 4ª posições) aplicam-se ao proprietário


do arquivo.
As próximas 3 chaves (5ª, 6ª e 7ª posições) aplicam-se ao grupo ao qual
pertence o arquivo.
As 3 últimas chaves (8ª, 9ª e 10ª posições) aplicam-se aos outros
usuários.

Cada grupo de 3 chaves contém uma chave de leitura, uma de escrita e


uma de execução, nesta ordem.

As “chaves de permissão” são:

Obs.: Permissão de execução: quando aparece em diretórios, significa


permissão de entrar nesse diretório usando “cd”.

Exemplo 1)
Um arquivo com os atributos “– rwxr – – r – –“, pode ser definido assim:

Podemos entender que:


O “–“ trata-se de um arquivo
rwx o proprietário do arquivo pode lê-lo, alterá-lo e executá-lo.
r – – o grupo do arquivo pode apenas lê-lo.
r – – os outros usuários que não pertencem ao grupo do arquivo podem
apenas lê-lo.

Exemplo 2)

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 12


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um diretório com os atributos “d rwx - – – - – –“, pode ser definido assim:

Podemos entender que:


O “d” trata-se de um diretório e não de um arquivo.
rwx o proprietário do diretório pode lê-lo, alterá-lo e executá-lo.
– – – o grupo do arquivo não tem permissões para lidar com este diretório.
– – – os outros usuários que não pertencem ao grupo do arquivo também
não têm permissões.

Agora que você entendeu os atributos, saiba que ao utilizar a linha de


comando “ls –l”, obtemos, além dos atributos do arquivo, outras
informações, listadas a seguir.

[Alt] + [F1, F2, ...F6]


Alterna entre “máquina virtual” 1, 2, 3, 4, 5 e 6.
Permite que diferentes usuários trabalhem de forma independente em
janelas exclusivas (máquinas virtuais).

Ex.:
[Alt]+[F1] (exibe a máquina virtual 1)
[Alt]+[F2] (exibe a máquina virtual 2)

apropos
Localiza programas por assunto, isto é, que contenham o argumento
procurado no nome ou na sua descrição.
Ex.:
$apropos edit (retorna uma lista dos programas que possuem “edit” no
nome ou em sua descrição)
$apropos text (retorna uma lista dos programas que possuem “text” no
nome ou em sua descrição)

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 13


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

$apropos slide (retorna uma lista dos programas que possuem “slide” no
nome ou em sua descrição)

cat
Exibe o texto contido em um arquivo (equivale ao comando TYPE do
MSDOS).
Concatena (junta) o conteúdo de arquivos.
Cria arquivos baseados em caracteres de texto.

Ex.:
$cat Carta Exibe o conteúdo do arquivo “Carta”.
$cat Carta |more Exibe o conteúdo do arquivo “Carta” linha por
linha, pausadamente.
$cat Carta.txt Memo.txt Exibe na tela o conteúdo do arquivo “Carta.txt”
e “Memo.txt”, em seqüência.
$cat –n Carta.txt Exibe o conteúdo do arquivo “Carta.txt”, onde
“–n” numera cada linha!
$cat Carta.txt –n Exibe o conteúdo do arquivo “Carta.txt”, onde
“–n” numera cada linha!
$cat > Relatório Cria o arquivo “Relatório” e aguarda a digitação
do texto. [Ctrl]+[d] para finalizar.
$cat > receita.txt Cria o arquivo “receita.txt” e aguarda a
digitação do texto. [Ctrl]+[d] para finalizar.
$cat >> Carta Memo Acrescenta o conteúdo do arquivo “Memo” ao
arquivo “Carta”.
$cat Carta >> Memo Acrescenta o conteúdo do arquivo “Carta” ao
arquivo “Memo”.

cd
Entra ou sai de diretório.
Ex.:
$cd (retorna ao diretório do usuário atual)
$cd Desktop (entra no diretório “Desktop”)

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 14


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

$cd MeusDocumentos/Textos/Cartas (entra no diretório “Cartas”)


$cd .. (sai do diretório atual e vai para o diretório de nível logo acima)
$cd – (alterna entre o diretório atual e o anteriormente visitado)
$cd ~ (vai para o diretório ‘home’ do usuário atual)

chmod
Altera as permissões de acesso a arquivos.

Há duas maneiras para setar uma permissão com o comando chmod, com
letras e com números (octal).

Aplica-se permissão para 3 “pessoas”:


u- user – usuário
g- group - grupo
o -other - outros

Aplica-se 3 tipos de permissão:


r – read - leitura
w – write - gravação
x - executable - escrita

Exemplo:

# chmod u=rwx,g=rw,o=r arquivo

Ou seja, dono (u) que é o usuário dono do arquivo terá permissão total:
leitura(r)
gravação(w)
execução (x)

O Grupo (g), grupo de usuários, terá apenas a permissão de leitura(r) e


gravação(w).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 15


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

E todo o resto dos usuários (o) apenas leitura (r)

Falando dos sinais, temos:

= Aplique exatamente assim


+ Adicionar mais essa
- Tirar essa

Observem o exemplo:

# ls -l arquivo
- rw- r-- r-- 1 root root 30 2004-11-12 16:26 leo.txt

Onde:

- = É a identificação de Arquivo que pode ser:


- = arquivo
d = diretório
l = link
b = bloco
c = caracter
rw- = Permissão do Dono
r-- = Permissão do Grupo
r-- = Permissão dos outros
1 = Indicando ser um arquivo único (não possui links em outro lugar)
root = Dono do Arquivo

root = Grupo do Arquivo


30 = Tamanho do Arquivo
Data do Arquivo
arquivo = Nome do Arquivo

No modo Octal

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 16


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Nesse modo as permissões serão aplicadas com uso de números.

1 - execução (x)
2 - gravação (w)
4 - leitura (r)

Ou seja, esses comandos abaixo fazem a mesma coisa:

#chmod 764 arquivo


#chmod u=rwx,g=rw,o=r arquivo

É importante saber que para que o usuário tenha acesso a um diretório o


mesmo deverá ter permissão de execução.

Detalhe importante sobre permissões

Quando é abordado permissão total (rwx), temos o seguinte:

Falando de diretórios

r - Posso listar o conteúdo do mesmo


w - Posso criar arquivos dentro do mesmo
x - Posso entrar nele para criar os arquivos ou listar...

Falando de Arquivos

r - Posso ler o conteúdo desse arquivo


w - Posso alterar o conteúdo desse arquivo
x - Posso executar esse arquivo.

Mas atenção!!!

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 17


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O sistema por padrão não adota que todo arquivo criado será um shell script
(ou seja, um executável).

Então a opção x em arquivo não tem que ser setada por padrão, senão terei
vários arquivos executáveis que na verdade são apenas arquivos de texto
normal.

clear
Limpa a tela (equivale ao comando CLS do MSDOS)

Ex.:
$clear
cp
Copia arquivos ou diretórios.

Ex.:
$cp Teste2.txt /root/Arquivos (copia “Teste2.txt” do diretório atual para
o diretório “Arquivos”.)
$cp T1.txt T2.txt (copia o arquivo “T1.txt” chamando a cópia de “T2.txt”.)
$cp Arq Arq2 (copia “Arq”, chamando de “Arq2”. Se “Arq2” já existir, será
substituído.)
$cp –b Arq Arq2 (copia “Arq”, chamando de “Arq2”. Se “Arq2” já existir,
será criado um backup: “Arq2~”.)
$cp –b Arq Arq2 –v (copia “Arq”, chamando de “Arq2”. Se “Arq2” existir,
será criado um backup: Arq2~”. O argumento –v indica “exibição em modo
“verbose” (Arq –> Arq2).

[Ctrl]+[Alt]+[Delete]
Reinicia o sistema.

Ex.: pressione simultaneamente a combinação de teclas


[Ctrl]+[Alt]+[Del] (reinicia o computador)

date

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 18


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O comando date pode ser utilizado para mostrar a data e a hora do sistema,
e também para ajustá-las. Há várias formas de se utilizar esse comando. A
primeira delas é a mais simples:

# date

Esse comando mostra a data e a hora atuais do sistema numa formatação


padrão. Pode-se utilizar uma string como parâmetro para formatar a saída.
O exemplo abaixo mostra o uso de uma string de formatação e o resultado
a seguir. Mais informações sobre as opções de formatação podem ser
encontradas nas páginas do manual.

# date +"%H:%M, %d-%m-%Y"


12:44, 27-06-2007
A outra utilidade do comando date é ajustar a hora do sistema.
Obviamente, isso pode ser feito apenas pelo usuário administrador. A
sintaxe é:

# date mmddHHMMYYYY
Onde:
mm - número do mês;
dd - dia do mês;
HH – hora;
MM – minutos;
YYYY – ano.;

diff
O programa diff nos permite verificar a diferença entre arquivos e diretórios.
No caso de diretórios, é importante o uso da opção -r para assegurar a
comparação de todos os subdiretórios.

$diff Carta.txt Carta2.txt (exibe o texto do arquivo “Carta.txt” a partir da


5ª linha)
$diff -r dir1 dir2 (exibe a diferença entre os diretórios)

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 19


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

df
Mostra o espaço em Disco.

Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.
$ df -h
Mostra em kilobytes.
$ df -k
Mostra em Megabytes.
$ df -m

Definindo tamanho dos objetos

$ du -h <arquivo, diretório ou partição>

Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.

$ du -b <arquivo, diretório ou partição>


Mostra em bytes.

$ du -k <arquivo, diretório ou partição>


Mostra em kilobytes.

$ du -m <arquivo, diretório ou partição>


Mostra em Megabytes.

$ du -l <arquivo, diretório ou partição>


Mostra a quantidade de links que arquivo/diretório/partição tem.

$ du -s <arquivo, diretório ou partição>


Modo silencioso, ou seja, não mostra subdiretórios.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 20


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

dir
Lista o conteúdo de um diretório

Ex.:
$dir (lista o conteúdo do diretório atual)
$dir MeusDocumentos (lista o conteúdo do diretório “MeusDocumentos”)
$dir MeusDocumentos/Textos (lista o conteúdo do diretório “Textos”)

exit
Finaliza a sessão e pede novo login e senha (igual ao comando “logout”)
Ex.:
$exit (finaliza a sessão do usuário atual e pede ‘login’ e ‘password’)

kill e killall
Encerra um ou mais processos em andamento.

Ex.:
$kill [sinal] [pid do processo](encerra os processos)
Onde:
Sinal pode ser:
1 – Reinicia o processo;
9 – Destrói o processo;
15 – Envia uma solicitação de encerramento ao processo;

$killall firefox

ln
Usado para criar uma ligação (atalho ou link simbólico como é mais
conhecido) entre arquivos do sistema de arquivos.

lpq

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 21


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Mostra o status da fila de impressão.

Ex.:
$lpq (exibe os arquivos da fila de impressão da impressora ativa)
$lpq –all (exibe os arquivos da fila de impressão de qualquer impressora)

lpr
Imprime o arquivo indicado.

Ex.:
$pr Carta (imprime o arquivo “Carta”)

login
Inicia a sessão pedindo nome de usuário e senha (userid e password).

Ex.:
$login (pede o nome de usuário ‘login’ e a senha ‘password’)

logname
Mostra o nome de “login” do usuário atual.

Ex.:
$logname (mostra o nome de login do usuário atual)

logout
Finaliza a sessão do usuário atual e pede login de novo usuário e senha
(password).

Ex.:
$logout (finaliza a sessão e pede “login” e “password”)

mkdir

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 22


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Cria diretórios (equivale ao comando MD do MSDOS).

Ex.:
$mkdir Documentos (cria o diretório “Documentos”)
$mkdir Fotos1 Fotos2 Fotos3 (cria os diretórios “Fotos1, Fotos2 e
Fotos3” dentro do diretório atual)
$mkdir Fotos1/Paisagens (cria o diretório “Paisagens” dentro do diretório
“Fotos1”)
$mkdir –p Fotos4/Viagens/semana01 (cria o diretório “Fotos4” o
subdiretório “Viagens” e o subdiretório “semana01”, use seja cria diretórios
recursivamente)

mv
Move arquivos ou renomeia diretórios ou arquivos.
Ex.: mv Carta.txt Texto.txt (renomeia o arquivo “Carta.txt”, chamando-o
de “Texto.txt”)
$mv Teste2.txt /root/Arquivos (move “Teste2.txt” do diretório atual
para o diretório “Arquivos”)
$mv Teste2.txt Teste.txt –v (renomeia o arquivo Teste2.txt para
“Teste.txt”, em modo “verbose6”).
$mv –v Test1 Test2 (renomeia Test1 para “Test2”, em modo “verbose”:
‘Teste2.txt’ –> ‘Teste.txt’)

passwd
Permite criar ou modificar a senha de um determinado usuário.
Atenção: somente o usuário “root” pode alterar as senhas.

Ex.:
$passwd user1 (permite criar ou modificar a senha do usuário “user1”)
Retorna: New password: ´digite a nova senha
Retype new password: ´digite novamente a nova senha

ps
Mostra os processos em execução.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 23


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Ex.:
$ps (mostra todos os processos do usuario)
$ps –aux (“a” mostra todos os processo, “u” de todos os usuários. “x”
inclusive não gerados pelos terminais )
$ps –aux | grep firefox (“a” mostra todos os processo, “u” de todos os
usuários. “x” inclusive não gerados pelos terminais e usa o grep para filtrar
pelos processos com nome firefox )

pwd
Mostra em qual diretório você se encontra. Mostra o “path” (caminho) do
diretório atual.

Ex.:
$pwd

reboot
Reinicia o sistema “instantaneamente”, sem finalizar corretamente os
processos ativos (não recomendável), por padrão somente o administrador
(root) pode executar esse comando.

Ex.:
#reboot

rm
Exclui arquivos e diretórios (neste último caso, seguido de “–r”)

Ex.:
$rm Carta.txt (exclui o arquivo “Carta.txt”)
$rm –r MeusDocumentos (exclui o diretório “MeusDocumentos”: o
argumento “–r” indica diretório)

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 24


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

$rm –r –f MeusDocumentos (exclui o diretório “MeusDocumentos” sem


pedir confirmação “–f”)

rmdir
Exclui diretórios “vazios” (equivale ao RD no MSDOS).
Ex.:
$rmdir Imagens (exclui o diretório “Imagens”, desde que esteja “vazio”)
$rmdir –p D1/D2/D3 (apaga todos os diretórios do path)
$rmdir Texto.txt (apaga o arquivo “Texto.txt”)
$rm –R D1/D2/D3 (apaga todos os diretórios do path, pedindo
confirmação individualmente)

shutdown
Desliga ou reinicia o computador.
Ex.:
#shutdown –r now (reinicia o computador)
#shutdown –h now (desliga o computador)
#shutdown –r +10 (reinicia o micro em 10 min. / basta substituir “now”
pelo tempo requerido: +1, +2...)
startx
Inicia a interface gráfica do Linux (Xwindow).

Ex.:
$startx

su
Troca de usuário.

Ex.:
$su (vai para o usuário root, que é o ‘super-usuário’)
$su Patricia (pede ‘password’ para alternar para a usuária ‘Patricia)

tail

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 25


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Exibe o conteúdo de um arquivo a partir de uma determinada linha.

Ex.:
$tail –5 Carta.txt (exibe o texto do arquivo “Carta.txt” a partir da 5ª
linha)
$tail –10 Carta.txt (exibe o texto do arquivo “Carta.txt” a partir da 10ª
linha)
$tail –f /var/log/syslog (exibe em tempo real a atualização do arquivo,
mostrando as 10 ultimas linhas)

touch
Atualiza a última data e hora de acesso ao arquivo.
Caso o arquivo não exista, será criado um arquivo vazio como padrão.

Ex.:
$touch Carta.txt (se “Carta.txt” existe, a data/hora do último acesso ao
arquivo será a data/hora atual)
$touch Relatorio.txt (se o arquivo “Relatório.txt” não existe, é criado um
arquivo “Relatório.txt” vazio)
$touch –m Foto.bmp (se “Foto.bmp” existe, será atualizada apenas a
“hora” de acesso, para a atual)

tree
Exibe a “árvore de diretórios” da pasta atual.

Ex.:
$tree (exibe a estrutura de diretórios, subdiretórios e arquivos da pasta
atual)
$tree –d (exibe apenas a estrutura de diretórios da pasta atual, não inclui
os arquivos)
$tree Desktop (exibe a estrutura de diretórios e arquivos da pasta
“Desktop”)

free

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 26


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O comando free mostra o consumo de memória RAM e os detalhes sobre


uso de memória virtual (SWAP):

Ex.:
# free
total used free shared buffers cached
Mem: 7923772 7319332 604440 0 240124 5082116
-/+ buffers/cache: 1997092 5926680
Swap: 1952760 0 1952760

uptime
Mostra há quanto tempo o sistema está ligado. A saída do comando será:

$uptime
03:20:37 up 16:35, 3 users, load average: 0.16, 0.27, 0.33

time
O comando time permite medir o tempo de execução de um programa.

# time programa
real 0m0.002s
user 0m0.010s
sys 0m0.000s

find
Busca arquivos e diretórios.

Sintaxe:
$find [diretório] [opções/expressão]

onde

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 27


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

-name [expressão]: procura pelo nome [expressão] nos nomes de


arquivos e diretórios processados.

Ex.:
# find /etc -name *.conf

-maxdepth [num] : limite a profundidade de busca na árvore de


diretórios. Por exemplo, limitando a 1, irá procurar apenas no diretório
especificado e não irá incluir nenhum subdiretório.

Ex.:
# find /etc -maxdepth 1 -name *.conf

-amin [num] : procura por arquivos que foram acessados [num] minutos
atrás. Caso seja antecedido por ``-'', procura por arquivos que foram
acessados entre [num] minutos atrás e o momento atual.

Ex.:
# find ~ -amin -5

-atime [num] : procura por arquivos que foram acessados [num] dias
atrás. Caso seja antecedido por ``-``, procura por arquivos que foram
acessados entre [num] dias atrás e a data atual.

Ex.:
# find ~ -atime -10

-user [nome] : procura por arquivos que possuem a identificação de nome


do usuário igual a [nome].

Ex.:
# find / -user aluno

-size [num] : procura por arquivos que tenham o tamanho [num]. O


tamanho é especificado em bytes. Você pode usar os sufixos k, M ou G para

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 28


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

representar em quilobytes, Megabytes ou Gigabytes. [num] Pode ser


antecedido de ``+'' ou ``-'' para especificar um arquivo maior ou menor
que [num].

# find / -size +1M

Outros exemplos:

# find / -name grep


Procura no diretório raiz e nos subdiretórios um arquivo/diretório chamado
grep.

# find / -name grep -maxdepth 3


Procura no diretório raiz e nos subdiretórios até o 3º nível, um
arquivo/diretório

# find . -size +1000k


Procura no diretório atual e nos subdiretórios um arquivo com tamanho
maior que 1000 kbytes (1Mbyte).

# find / -mmin -10


Procura no diretório raiz e nos subdiretórios um arquivo que foi modificado
há 10 minutos atrás ou menos.

grep
Uma necessidade constante dos administradores é encontrar informações
dentro dos arquivos. Para ilustrar, podemos localizar o texto bash no
arquivo /etc/passwd:

# grep bash /etc/passwd


root:x:0:0:root:/root:/bin/bash
saito:x:1000:1000:saito,,,:/home/saito:/bin/bash
postgres:x:108:113:PostgreSQL
administrator,,,:/var/lib/postgresql:/bin/bash
jboss:x:1001:1001:JBoss Administrator,,,:/home/jboss:/bin/bash

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 29


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Outra situação possível é procurar pelas entradas que não possuem bash no
arquivo passwd. Para isso, usamos o parâmetro -v (inVerter), que inverte
a filtragem do grep:

# grep -v bash /etc/passwd


daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync

echo
O comando echo é usado para ecoar algo na tela ou direcionado para um
arquivo. Isso é bastante útil para automação.
Na linha de comando o echo é útil para inspecionar variáveis de ambiente,
que são parâmetros guardados em memória e que definem o ambiente em
uso.
Por exemplo, para saber qual a pasta pessoal definida em $HOME do
usuário atual:
# echo $HOME

Para saber qual o idioma definido no console:


# echo $LANG

Usando o caractere de redirecionamento >, podemos enviar a saída do


comando echo para outro destino:
# echo $LANG > /tmp/teste
# cat /tmp/teste

No exemplo acima, o arquivo teste contém o valor da variável de ambiente


$LANG.

sort
Para diversas ações como eliminação de itens repetidos e rápida
visualização de nomes é interessante que possamos classificar um arquivo

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 30


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

texto. Na linha de comando, os arquivos textos podem ser classificados


usando o comando sort.

A saída do comando abaixo não segue a ordem alfabética:


# cat /etc/passwd
Podemos mostrar a saída classificada em ordem alfabética, como abaixo:
# sort /etc/passwd

O comando sort pode ser modificado usando os parâmetros:


-f não considera se as letras estão em caixa alta ou baixa;
-n classificação numérica;
-r classifica na ordem invertida.

wc
Grande parte dos arquivos de configuração e de dados usa uma linha por
registro. A contagem destas linhas pode nos fornecer informações muito
interessantes. Por exemplo, a saída abaixo:
# wc /etc/passwd
indica que o arquivo contém 32 linhas, 49 blocos (palavras) e 1528
caracteres.

Caso seja necessário apenas o número de linhas, o comando wc pode ser


usado com o parâmetro -l, como abaixo:

# wc -l /etc/passwd
Outros parâmetros possíveis são -w para blocos (palavras) e -c para
caracteres.

tac
O comando tac serve para mostrar o conteúdo e concatenar arquivos.
Porém, ele mostra o conteúdo de forma reversa, linha a linha.
Em outras palavras, ele imprime primeiramente a última linha do arquivo
especificado, e finaliza imprimindo a primeira.
O exemplo abaixo, mostra o uso do tac para mostrar o conteúdo reverso do
arquivo teste.txt

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 31


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

# cat teste.txt
Linha 01
Linha 02
Linha 03
Linha 04
Linha 05

# tac teste.txt
Linha 05
Linha 04
Linha 03
Linha 02
Linha 01

Revisão em tópicos e palavra-chave


– O quadro seguinte destaca os principais comandos do Linux que são
exigidos em provas!

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 32


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Quadro Resumo dos Principais Comandos do Linux

Comando Descrição
cat Exibe o conteúdo de um arquivo, sem pausa.
cd Muda de diretório.
chmod Altera as permissões de arquivos e diretórios.
chown Altera o dono e o grupo dono de um arquivo ou diretório.
clear Limpa a tela e posiciona o cursor no canto superior
esquerdo do vídeo.
cmp Compara arquivos.
cp Copia arquivos e diretórios.
date Exibe ou altera a data do sistema.
df Exibe informações sobre o espaço dos discos.
echo Exibe texto na tela.
fdisk Edita partições de um disco.
file Exibe o tipo de um arquivo.
find Procura arquivos.
free Exibe o estado da memória RAM e memória virtual.
grep Filtra o conteúdo de um arquivo.
groupadd Adiciona grupos.
head Mostra as linhas iniciais de um arquivo texto.
history Mostra os últimos comandos executados pelo usuário.
kill Envia um sinal a um processo. Utilizado para “matar
processos”.
less Exibe o conteúdo de um arquivo de texto pausadamente.
ln Cria links para arquivos e diretórios no sistema.
login Permite a entrada de um usuário no sistema.
ls Lista conteúdo de diretórios.
ls –la Lista todos os arquivos (inclusive os ocultos).
man Exibe o manual de um comando.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 33


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

mkdir Cria diretórios.


more Exibe o conteúdo de um arquivo.
mount Monta unidades de disco rígido, disquete, CD-ROM.
mv Move ou renomeia arquivos e diretórios.
netstat Exibe informações sobre as conexões de rede ativas.
passwd Altera a senha de usuários.
ps Exibe informações sobre processos em execução no
sistema.
rpm Gerencia pacotes Red Hat.
shutdown Desliga o sistema de modo seguro.
su Troca usuário. Permite trabalhar momentaneamente
como outro usuário.
pwd Mostra o nome e caminho do diretório atual, ou seja,
exibe o diretório em que o usuário está.
rm Remove arquivos e diretórios.
rmdir Remove diretórios vazios.
tail Exibe o final do conteúdo de um arquivo.
tree Exibe arquivos e diretórios em forma de árvore.
umount Desmonta unidades.
uname Exibe informações sobre o tipo de UNIX/Linux, kernel, etc
useradd Adiciona usuários.
userdel Exclui usuário do sistema.
usermod Modifica usuário do sistema.
who Exibe os usuários logados no sistema.
who am i Exibe o nome do usuário logado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 34


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Compactadores/Descompactadores
gzip Usado para gerar uma cópia compactada de um
determinado arquivo.
` O que ele não realiza é a união de vários arquivos em
um único arquivo.
` Para isso existe uma aplicação chamada de
empacotador. E essa função específica é
desempenhada pelo tar.

gunzip Para descompactar um arquivo com a extensão .gz,


retornando o arquivo ao seu estado original.
Ex.: gunzip linux.pdf.gz
Pode-se também usar o gzip –d linux.pdf.gz.
Nos 2 comandos acima, usei como exemplo o arquivo
linux.pdf.gz.
tar Guarda vários arquivos em um único arquivo.

Vamos praticar agora :-)!

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 35


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Questões de Provas Comentadas


1. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se
ajustar as permissões via linha de comando, utilizam-se os comandos
chmod e chown. O primeiro permite transferir a posse, especificando a
qual usuário e grupo determinada pasta ou arquivo pertence, e o
segundo permite ajustar as permissões dos arquivos e pastas.

Comentários
A banca inverteu os comandos. É o comando chown que permite transferir a
posse (o dono do arquivo), especificando a qual usuário e grupo
determinada pasta ou arquivo pertence, e o comando chmod permite
ajustar as permissões dos arquivos e pastas.
Gabarito: item falso.

2. (CESPE/Analista Técnico-Administrativo - Ministério da


Saúde/2010) No sistema operacional Linux típico, o subdiretório /dev
do diretório raiz contém os arquivos executáveis (binários) de comandos
essenciais pertencentes ao sistema, e que são usados com frequência
pelas aplicações.

Comentários
O subdiretório /dev do diretório raiz guarda os arquivos de dispositivo e os
arquivos binários (também chamados de executáveis) são guardados no
/bin e no /sbin.
Gabarito: item falso.

3. (CESPE/ Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Tecnologia da Informação - TRT/21R/2010) No
Linux, gerenciadores de arquivos como o Konqueror permitem acesso à
estrutura de pastas e diretórios de arquivos gravados na máquina do
usuário, por meio de uma interface em duas colunas em que, à direita,
são listadas pastas e, à esquerda, os arquivos nelas contidos.

Comentários
A redação dessa questão induziu os candidatos ao erro, e a banca optou por
sua anulação. Observe que ficou confuso o trecho "estrutura de pastas e
diretórios de arquivos". Pastas e diretórios são sinônimos! O Konqueror
permite acesso à estrutura de diretórios e aos arquivos gravados na
máquina, e sua interface pode ser visualizada a seguir. Observe que a

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 36


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

estrutura de pastas fica do lado esquerdo, e não à direita como mencionado


na questão.

Gabarito: item anulado.

4. (CESPE/Analista Técnico-Administrativo - Ministério da


Saúde/2010) No sistema operacional Linux, um ponto (.) no início do
nome identifica os arquivos ocultos.

Comentários
Os nomes dos arquivos ocultos do Linux começam com um (.) ponto.
Dessa forma, esses arquivos não irão aparecer nas visualizações normais de
arquivos.
Gabarito: item verdadeiro.

5. (CESPE/Técnico - TRE-BA/2010) O Linux é um sistema operacional


que pode ser usado apenas em servidores, não sendo adequado para a
utilização em estações de trabalho do tipo PC. No entanto, é um sistema
cujo código-fonte fica disponível para alterações, permitindo que os
usuários contribuam para a sua melhoria.

Comentários
O Linux pode ser utilizado tanto em estações de trabalho do tipo PC, quanto
em servidores!
Gabarito: item falso.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 37


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

6. (CESPE/ADAGRI - CE/2009) O sistema Linux permite a alteração do


código-fonte para a criação de um novo kernel, com a finalidade, por
exemplo, de se obter uma maior autonomia de controle de hardware dos
computadores.

Comentários
Por ser um sistema operacional de código aberto, você pode ver o que o
código fonte faz e adaptá-lo às suas necessidades.
Gabarito: item correto.

7. (CESPE/ADAGRI - CE/2009) O Linux é utilizado por usuários de


computadores do tipo PC pela facilidade de alterações e inclusões de
novas funcionalidades. No entanto, o Linux não pode ser empregado em
servidores pertencentes a uma rede de comunicação.

Comentários
O Linux pode perfeitamente ser empregado em servidores corporativos das
organizações, e é justamente nesses ambientes em que vem sendo mais
utilizado. Eu mesma utilizo diversos servidores linux como: firewall, proxy,
servidor de autenticação de usuários, servidor de arquivos, dentre outros!
Gabarito: item errado.

8. (CESPE/ADAGRI - CE/2009) Os comandos do Linux mkdir, rm, mv e


ls permitem, respectivamente, criar diretórios, renomear arquivos,
limpar a tela e enviar arquivo para impressão.

Comentários
A seguir relatamos as descrições dos comandos:
• mkdir: cria diretórios;
• rm: remove arquivos e diretórios;
• mv: move ou renomeia arquivos e diretórios;
• ls: lista conteúdo de diretórios. Exemplos do uso do comando ls:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 38


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

ls Lista os arquivos do diretório atual.


ls /bin /sbin Lista os arquivos do diretório /bin e /sbin.
ls -la /bin Listagem completa dos arquivos do diretório /bin
inclusive os ocultos.
No Linux, os arquivos ocultos são aqueles que
começam com ponto, e para exibir os mesmos
precisamos do parâmetro –a no comando ls, conforme
visto neste exemplo.
ls –la Lista todos os arquivos (inclusive os ocultos).
ls -l Lista os arquivos ou diretório de uma forma bem
detalhada (quem criou, data de criação, tamanho, dono
e grupo a qual eles pertencem).
Gabarito: item errado.

9. (CESPE/Analista Judiciário - TRE-GO/2009) Assinale a opção


correspondente a características do sistema operacional Linux.
A. multitarefa, multiusuário, open source
B. monotarefa, multiusuário, open source
C. multitarefa, monousuário, gratuito
D. monotarefa, monousuário, gratuito

Comentários
O Linux é um sistema operacional multiusuário, multitarefa, flexível,
interoperável, portável e estável. Quanto adjetivo! :) Além de tudo isto, ele
segue o padrão POSIX/UNIX, o que garante que temos no Linux todo o
sistema de proteção do núcleo do kernel, com isto fica “quase” impossível
um programa travar em Linux.

Multitarefa
O sistema é capaz de executar simultaneamente vários programas,
garantindo a melhor distribuição de recursos entre esses programas. Um
único programa não deve ser capaz de monopolizar os recursos da
máquina, ao contrário do que ocorre no Windows 3.x e em menor grau no
Windows 95. Exemplo: Você pode estar imprimindo uma carta enquanto
trabalha na planilha de vendas.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 39


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Multiusuário
O sistema é capaz de atender a vários usuários interativos
simultaneamente.

Interoperável
O Linux executa bem com a maioria dos protocolos de rede e sistemas
operacionais incluindo Windows, Unix, Mac OS da Apple.

Portável
A maioria do código do Linux é escrito em linguagem C, a vantagem disso é
que ele pode ser prontamente portado para um novo hardware de
computador. O Unix evoluiu com o surgimento da linguagem C.

Flexível
O Linux pode ser usado para várias finalidades, como um host de rede,
roteador, estação gráfica de trabalho, escritório, servidor de arquivos,
servidor Web, cluster etc.

Estável
O kernel do Linux atingiu um nível de maturidade muito bom. Não é raro
encontrar relatos de servidores Linux que executaram durantes anos sem
qualquer tempo de inatividade.

Open Source
Programa que tem seu código fonte aberto. Qualquer um pode baixar o
código fonte do programa, estudá-lo ou mesmo aperfeiçoá-lo.
Gabarito: letra A.

10. (CESPE/Analista Judiciário - TRE-GO/2009) Para conectar à


Internet um microcomputador que tenha instalado o sistema operacional
Linux, é necessária a utilização de uma placa de rede específica.

Comentários
Não é necessária uma placa específica.
Gabarito: item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 40


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

11. (CESPE/Analista Judiciário - TRE-GO/2009) A conexão, à


Internet, de um microcomputador que possui o sistema operacional Linux
instalado é mais lenta quando comparada com um que tenha instalado o
Windows XP.

Comentários
Não podemos afirmar isso, sem conhecer mais detalhes sobre a
configuração do hardware.
Gabarito: item errado.

12. (CESPE/Analista Judiciário - TRE-GO/2009) Se um e-mail for


criado a partir de algum aplicativo do sistema operacional Linux, ele não
poderá ser lido por destinatário que usa o Windows XP.

Comentários
O e-mail criado a partir de algum programa cliente de correio eletrônico
(como o Mozilla Thunderbird) que porventura esteja instalado no Linux
poderá, com certeza, ser lido em qualquer outro programa cliente de correio
eletrônico instalado sob o sistema operacional Windows.
Gabarito: item errado.

13. (CESPE/Analista Judiciário - TRE-GO/2009) Com o Linux é


possível acessar a Internet usando uma rede sem fio (wireless).

Comentários
O acesso à rede sem fio poderá ser feito de um equipamento com o sistema
operacional Linux.
Gabarito: item correto.

14. (CESPE/Técnico Judiciário - TRE - GO/2009) Kernel é a interface


gráfica do Linux, que tem visual muito similar à interface do sistema
operacional Windows XP.

Comentários
Kernel é a parte central do sistema operacional (ou seja, é o seu núcleo). É
a parte do sistema Operacional que “fala” diretamente com o hardware do
computador. Gerencia a memória; gerencia dispositivos de hardware; diz
que sistema de arquivos o sistema operacional usa, como deve usar, e

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 41


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

como deve se comportar. Para um sistema funcionar, só se precisa do


kernel, todo o resto é complemento.
A tela seguinte destaca o carregamento do Kernel durante o Boot.

Gabarito: item errado.

15. (CESPE/Técnico Judiciário - TRE - GO/2009) O Linux funciona em


dezenas de plataformas, desde mainframes até relógios de pulso,
passando por várias arquiteturas e dispositivos.

Comentários
O Linux já funciona em dezenas de plataformas, desde mainframes até um
relógio de pulso, passando por várias arquiteturas, como: x86 (Intel, AMD),
x86-64 (Intel EM64T, AMD64), Alpha, SPARC, entre outros. Vide texto
original em http://pt.wikipedia.org/wiki/Linux.
Gabarito: item correto.

16. (CESPE/Técnico Judiciário - TRE - GO/2009) O KDE é o


navegador nativo do Linux que permite acesso à Internet e envio de e-
mail.

Comentários
O Mozilla Firefox é o navegador nativo do Linux. O KDE não é navegador, é
um ambiente gráfico (um programa que apresenta uma interface gráfica
amigável para o usuário).
Gabarito: item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 42


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

17. (CESPE/Técnico Judiciário - TRE-GO/2009) O Linux adota a GPL,


uma licença que permite aos interessados usá-lo, mas sem a
possibilidade de redistribuí-lo.

Comentários
Como o Linux é livre (GPL - Licença pública Geral), ele pode ser adquirido e
modificado por qualquer um, que pode distribuí-lo novamente.
Gabarito: item errado.

18. (CESPE/Auxiliar Judiciário - Programador - TJPA/2006) Os


principais elementos estruturais do Linux são os arquivos e os diretórios.
Os primeiros guardam informações, e os segundos são compartimentos
que guardam arquivos e (ou) outros diretórios. Considerando a
estruturação de diretórios e outras características do Linux, é correto
afirmar que o comando pwd permite a troca da senha (password) do
usuário corrente.

Comentários
O comando pwd mostra o nome e caminho do diretório atual. O comando
adequado para a troca de senhas é o passwd.
Gabarito: item errado.

19. (CESPE/TRE-GO/2009) No Linux, um usuário comum não pode


causar danos ao sistema operacional da máquina de forma acidental.

Comentários
Uma conta de usuário comum tem acesso limitado ao sistema; só permite
acessar funcionalidades de software da máquina para executar atividades
comuns, como processamento de textos e navegação na Web. No entanto,
se houver um ataque ao equipamento e você estiver utilizando a conta de
root (administrador do sistema), o invasor poderá ter acesso total ao
computador, e os resultados variarão de irritantes a catastróficos.
O usuário root é conhecido como superusuário ou administrador e pode
fazer qualquer coisa no sistema Linux (qualquer comando dado pelo root
será obedecido pelo Linux sem restrições!!).
Gabarito: item correto.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 43


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

20. (CESPE/TRE-GO/2009) Para gravar um CD em computadores que


utilizam o Linux, é necessário instalar o programa Ubuntu que permite
gerar discos de áudio e vídeo.

Comentários
O Ubuntu é um exemplo de distribuição (ou distro) do Linux.
Gabarito: item errado.

21. (CESPE/TRE-GO/2009) O Gnome é um programa nativo do Linux


para tratamento de imagens.

Comentários
O Gnome é um ambiente gráfico (também chamado de gerenciador de
janela).
Gabarito: item errado.

22. (CESPE/TRE-GO/2009) Uma das desvantagens do Linux é a


necessidade do usuário digitar comandos para realizar tarefas como
gravar arquivos.

Comentários
O Linux oferece também interfaces gráficas para auxiliar o usuário no
processo de execução de comandos.
Gabarito: item errado.

23. (CESPE/Técnico - Operação de Redes - SERPRO/2008) Uma


diferença marcante entre os software Windows e Linux é o fato de este
ser um sistema de código aberto, desenvolvido por programadores
voluntários espalhados por toda a Internet e distribuído sob licença
pública.

Comentários
O Windows é um software proprietário, desenvolvido pela Microsoft.
O Linux é um software licenciado sob a licença “GPL (GNU Public License)”,
e o código-fonte do Linux pode permanecer livremente disponível. Muitas
pessoas pelo mundo inteiro têm trabalhado conjuntamente para continuar o
desenvolvimento do Linux, sob a direção de Linus Torvalds, o autor original,
e cada uma delas mantém os direitos de copyright sobre o código que
escreveram. As pessoas podem cobrar pela cópia do Linux, se desejarem,
desde que, com isso, não limitem a sua distribuição.
Gabarito: item correto.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 44


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

24. (CESPE/Técnico - Operação de Redes - SERPRO/2008) No


Linux, o gerenciamento de arquivos é realizado pelo programa Math, que
possibilita criar pastas e organizá-las.

Comentários
O item é falso, pois o aplicativo BrOffice.org Math faz parte do pacote
BrOffice.Org e é utilizado para criar e editar fórmulas científicas e equações
matemáticas.
O Linux possui alguns gerenciadores de arquivos como o Nautilus e o
Konqueror, utilizados para organizar e gerenciar diretórios do sistema.
Gabarito: item errado.

25. (Elaboração própria) No sistema operacional Linux, o comando


utilizado para mostrar os arquivos de um determinado diretório é:
a) ls
b) grep
c) df
d) rm
e) ps

Comentários
O comando utilizado para listar os arquivos de um diretório é o ls. A seguir,
têm-se alguns exemplos de uso desse comando:

Comando Descrição
ls Lista os arquivos do diretório atual.
ls /bin /sbin Lista os arquivos do diretório /bin e /sbin.
ls -la /bin Listagem completa dos arquivos do diretório /bin,
inclusive os ocultos.
No Linux, os arquivos ocultos são aqueles que
começam com ponto, e, para exibi-los, precisamos do
parâmetro -a no comando ls, conforme visto neste
exemplo.
ls -la Lista todos os arquivos (inclusive os ocultos).
ls -l Lista os arquivos ou diretório de uma forma bem
detalhada (quem criou, data de criação, tamanho, dono
e grupo ao qual eles pertencem).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 45


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Os demais comandos destacados na questão são:

Comando Descrição
grep Procura por um texto dentro de um arquivo.
df Mostra o espaço livre/ocupado de cada partição.
rm Apaga arquivos, diretórios e subdiretórios vazios ou
que contenham arquivos.
ps Muitas vezes é útil ver quais processos estão sendo
executados no computador. O comando ps faz isso e
também mostra qual usuário executou o programa, a
hora em que o processo foi iniciado, etc.
Gabarito: letra A.

26. (Elaboração própria) Qual o comando do sistema operacional Linux


que mostra o nome do diretório atual em que o usuário está
trabalhando?
a) pwd
b) cat
c) cd
d) ls
e) mkdir

Comentários

Comando Descrição
pwd Mostra o nome e o caminho do diretório
atual.
cat Exibe o conteúdo de um arquivo, sem
pausa.
cd Muda de diretório.
ls Lista conteúdo de diretórios.
mkdir Cria diretórios.
Gabarito: letra A.

27. (Elaboração própria) Acerca do sistema operacional Linux, assinale


a opção correta.
a) O Linux é um sistema multitarefa, multiusuário, open source.
b) O kernel é um ambiente gráfico (também chamado de gerenciador de
janela).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 46


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

c) O KDE é o navegador nativo do sistema operacional Linux que permite


acesso à Internet e envio de e-mail.
d) O shell é o responsável pelas operações de baixo nível, tais como:
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e
dispositivos.

Comentários
Item A. O Linux é um sistema operacional multitarefa, multiusuário,
flexível e open source. Quanto adjetivo! Além de tudo, ele segue o
padrão POSIX/Unix, o que garante que temos no Linux todo o sistema de
proteção do núcleo do kernel; com isso, fica “quase” impossível um
programa travar em Linux. Item certo.

Multitarefa
O sistema é capaz de executar simultaneamente vários programas,
garantindo a melhor distribuição de recursos entre esses programas. Um
único programa não deve ser capaz de monopolizar os recursos da
máquina, ao contrário do que ocorre no Windows 3.x e, em menor grau, no
Windows 95. Exemplo: você pode imprimir uma carta enquanto trabalha na
planilha de vendas.

Multiusuário
O sistema é capaz de atender a vários usuários interativos
simultaneamente.

Flexível
O Linux pode ser usado para várias finalidades, como um host de rede,
roteador, estação gráfica de trabalho, servidor de arquivos, servidor Web,
etc.

Open source
Programa que tem seu código-fonte aberto. Qualquer um pode baixar esse
código-fonte, estudá-lo ou mesmo aperfeiçoá-lo.

Item B. Kernel é a parte central do sistema operacional (ou seja, é o seu


núcleo). É a parte do sistema operacional que “fala” diretamente com o
hardware do computador. Gerencia a memória; gerencia dispositivos de
hardware; diz que sistema de arquivos o sistema operacional usa, como
deve usar e como deve se comportar. Para um sistema funcionar, só se

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 47


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

precisa do kernel, todo o resto é complemento. Item errado. A tela seguinte


destaca o carregamento do kernel durante o boot.

Item C. O Mozilla Firefox é o navegador nativo do Linux. O KDE não é


navegador, é um ambiente gráfico (um programa que apresenta uma
interface gráfica amigável para o usuário). Exemplos de ambientes
gráficos: GNOME, KDE (K Desktop Environment), BlackBox,
WindowMaker, Fluxbox. Item errado.

Item D. O shell é a parte do sistema operacional que entra em contato com


o usuário, recebendo seus comandos e repassando-os ao kernel para que
sejam executados da forma apropriada. Conforme pode ser visto na figura a
seguir, quanto mais baixo o nível, maior é a participação do kernel; quanto
mais alto, maior a participação do shell. Nível alto é o nível próximo ao
usuário; nível baixo, próximo do hardware, da máquina. Item errado.

Gabarito: letra A.

28. (Elaboração própria) No sistema operacional Linux, que comando


lista os processos ativos?

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 48


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

a) listproc
b) kill
c) cd
d) ps
e) grep

Comentários
O comando ps mostra os processos ativos no sistema, além de apresentar
qual usuário executou o programa, a hora em que o processo foi iniciado,
etc.
Gabarito: letra D.

29. (Elaboração própria) Qual o comando que, digitado na linha de


comandos do sistema operacional Linux, é utilizado para se alterar a
senha de usuários?
a) cp
b) pwd
c) passwd
d) chown
e) usrpassword

Comentários
Item A. O cp é um comando que tem como função copiar arquivos no
sistema operacional Linux. Item errado.
A sintaxe do comando cp é: cp [opções] [origem] [destino]
onde:
• origem: é o arquivo que será copiado;
• destino: é o caminho ou nome de arquivo onde o arquivo será
copiado. Se o destino for um diretório, os arquivos de origem serão
copiados dentro do diretório;
• opções: parâmetros que são adicionados ao comando para realizar
alguma função específica, são eles:
-i, --interactive: pergunta antes de substituir um arquivo existente;
-f, --force: não pergunta, substitui todos os arquivos, caso já existam;
-r, copia arquivos dos diretórios e subdiretórios da origem para o
destino;
-R, --recursive: copia arquivos e subdiretórios (como a opção -r) e
também os arquivos especiais FIFO e dispositivos;
-v, --verbose: mostra os arquivos enquanto estão sendo copiados.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 49


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item B. O pwd é um comando utilizado para mostrar o nome e o caminho


do diretório corrente em que o usuário está. Item errado.

Item C. O comando passwd é utilizado para redefinir a senha de algum


usuário do sistema. O superusuário (root) pode alterar a senha de qualquer
outro usuário da máquina, enquanto usuários sem privilégios podem alterar
apenas a própria senha. Item certo.

Item D. O comando chown muda o dono de um arquivo ou diretório. Item


errado.

Item E. Não existe o comando usrpassword no sistema operacional Linux!


Item errado.
Gabarito: letra C.

30. (FCC/Analista de Controle Externo - Inspeção Governamental-


TCM- CE/2010) Remove arquivos no Linux o comando
a)pwd
b)mkdir
c)cd
d)rm
e)tar

Comentários
O comando utilizado para remover arquivos no Linux é o rm, utilizado para
apagar arquivos, diretórios e subdiretórios vazios ou que contenham
arquivos. Os demais comandos destacados na questão são:

Comando Descrição
pwd Mostra o nome e caminho do diretório atual, ou seja,
exibe o diretório em que o usuário está.
mkdir Cria diretórios.
cd Muda de diretório.
tar Guarda vários arquivos em um único arquivo.
Gabarito: letra D.

31. (FCC/Técnico Judiciário - Operação de Computador - TRT-AM


/2005) A inicialização do sistema Linux, usando interface gráfica, é
realizada com o gerenciador de boot:
a) GRUB;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 50


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

b) grep;
c) LILLO;
d) editor;
e) daemon.

Comentários
Vamos aos comentários dos itens da questão:
Item A. O GRUB é uma opção de gerenciador de boot. Item certo.

Item B. O comando grep procura por trechos de textos (também chamados


de strings) dentro de arquivos de texto. A banca tentou confundi-lo com o
nome dado, que é parecido com GRUB! A seguir, veja um exemplo de
utilização do comando grep. Digite no Linux:
grep -i palavra index.txt
O exemplo faz com que o trecho de texto “palavra” seja procurado no
arquivo “index.txt”. A diretiva -i faz com que o sistema trate a palavra ou
frase independentemente de ser maiúscula ou minúscula (ignore a diferença
entre letras maiúsculas e minúsculas). Item errado.

Item C. Mostra a palavra LILLO, em vez da opção correta LILO. A palavra


LILO possui o nome completo LInux LOader. Item errado.

Item D. A palavra editor não está relacionada à questão! Item errado.

Item E. Daemon não está relacionado à questão, é um programa de


computador que roda em background (segundo plano), em vez de ser
controlado diretamente por um usuário. Para iniciar um programa em
primeiro plano, digite seu nome e, em segundo plano, acrescente o
caractere “&” após o final do comando. Mesmo que um usuário execute um
programa em segundo plano e saia do sistema, o programa continuará
sendo executado até a conclusão ou finalização (pelo usuário que iniciou a
execução ou pelo root). Item errado.
Gabarito: letra A.

32. (FCC/Auditor Fiscal Tributário Municipal I/Secretaria Municipal


de Gestão (SMG) e Finanças (SF) da Prefeitura Municipal de São
Paulo/2007) Para organizar os arquivos recebidos dos contribuintes
pela Internet pode-se usar:
a) somente o diretório /usr do Linux;
b) tanto o Windows Explorer quanto o diretório /home do Linux;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 51


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

c) tanto o Internet Explorer quanto o diretório /usr do Linux;


d) pastas de arquivos do Windows, mas não diretórios do Linux;
e) o Windows Explorer, mas não diretórios do Linux.

Comentários
Item A. O diretório /usr do Linux é utilizado para compartilhar dados de
usuários, cujo acesso é restrito apenas para leitura. Esse diretório não vai
ajudar a organizar os arquivos recebidos dos contribuintes pela Internet.
Item errado.

Item B. O Windows Explorer é um gerenciador de arquivos e pastas do


sistema Windows, e o diretório /home no Linux contém os arquivos
pessoais dos usuários no Linux. Cada usuário tem o seu home para
armazenar suas informações. Portanto, ambos podem ser utilizados para
organizar os arquivos recebidos dos contribuintes pela Internet. Item certo.

Item C. Internet Explorer é um browser (navegador de Web), e não um


gerenciador de arquivos e diretórios como o Windows Explorer. Item errado.

Itens D e E. O diretório /home guarda as pastas (diretórios) pessoais dos


usuários e pode ser utilizado para organizar os arquivos. Itens errados.

Item E. Como exemplo, o diretório /home do Linux, que guarda as pastas


(diretórios) pessoais dos usuários, pode ser utilizado para organizar os
arquivos. Itens errados.
Gabarito: letra B.

33. (FCC/Técnico Judiciário - Operador de Computador - TRT-24.ª


Região/2006) Considere as seguintes declarações sobre o sistema
Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de forma
diferente.
II. Não existem arquivos com a extensão .EXE para programas
executáveis.
III. Os arquivos que terminam com um asterisco são considerados
ocultos.
É correto o que se afirma em:
a) III, apenas;
b) II e III, apenas;
c) I e III, apenas;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 52


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

d) I e II, apenas;
e) I, II e III.

Comentários
Item I. O Linux é case-sensitive, ou seja, diferencia maiúsculas e
minúsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo
projeto.txt é diferente de Projeto.txt no mesmo diretório. Item certo.
Item II. O uso da extensão .exe para arquivos executáveis vale para o
Windows. Os arquivos .exe, via de regra, não podem ser executados no
Linux, apesar de haver alguns programas que tentam fazer essa interface.
Item certo.
Item III. Os arquivos ocultos do Linux começam com um ponto. Item
errado.
Como estão certos apenas os itens I e II, a resposta é a letra D.
Gabarito: letra D.

34. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Um


computador com o sistema Linux NÃO deve ser desligado diretamente
sem usar o comando:
a) shutdown ou halt, somente;
b) shutdown, halt ou poweroff;
c) shutdown ou poweroff, somente;
d) halt ou poweroff, somente;
e) shutdown, somente.

Comentários
A resposta que corresponde às três formas de desligar a máquina é o item
B. Os comandos shutdown, halt e poweroff podem efetuar o desligamento
da máquina.
Gabarito: letra B.

35. (FCC/Arquiteto e Urbanista - UFT/2005) Em um sistema


operacional Linux, o comando:
a) “kill” serve para reinicializar o sistema;
b) “ls” serve para mover um arquivo;
c) “man” serve para obter documentação on-line;
d) “clear” serve para limpar a memória do computador;
e) “pwd” serve para alterar a senha (password) do usuário.

Comentários

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 53


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vamos verificar a funcionalidade de cada comando conforme os itens do


enunciado:
kill -> utilizado para finalizar processos no sistema. Item errado.
ls -> serve para listar o conteúdo de um diretório. Item errado.
man -> usado para obter um menu de documentação on-line no sistema
sobre algum comando. Item certo.
clear -> comando para limpar a tela do shell do usuário. Item errado.
pwd -> serve para mostrar o diretório corrente em que o usuário está.
Item errado.
Gabarito: letra C.

36. (FCC/Auditor Fiscal Tributário Municipal I - Secretaria


Municipal de Gestão (SMG) e Finanças (SF) da Prefeitura
Municipal de São Paulo/ 2007) Instrução: Para responder à questão
seguinte considere o estudo de caso abaixo. Objetivo:
Um governo municipal deseja implantar um sistema fisco-tributário que
permita o levantamento das contribuições realizadas, a apuração do
montante de impostos pagos, o “batimento” de contas visando à
exatidão dos valores recebidos em impostos contra as movimentações
realizadas em estabelecimentos comerciais, industriais e de prestação de
serviços, bem como os impostos sobre propriedades territoriais
(moradias e terrenos) no âmbito de seu município, tudo em meio
eletrônico usando a tecnologia mais avançada de computadores, tais
como redes de computadores locais e de longa distância interligando
todos os equipamentos, processamento distribuído entre estações de
trabalho e servidores, uso de sistemas operacionais Windows e Linux
(preferencialmente daquele que, processado em uma única estação de
trabalho, na interrupção de um programa mantenha o processamento
ininterrupto de todos os demais que estão em funcionamento) e
tecnologia Internet e Intranet, com toda a segurança física e lógica das
informações que garanta autenticidade, sigilo, facilidade de recuperação
e proteção contra invasões e pragas eletrônicas.
A preferência especificada no objetivo indica que é recomendado o uso
de sistema operacional:
a) multitarefa;
b) monousuário, mas não multitarefa;
c) monotarefa e multiusuário;
d) multitarefa e multiusuário, mas não monousuário;
e) monotarefa e monousuário.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 54


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
Monotarefa: executa apenas uma tarefa de cada vez.
Multitarefa: executa mais de um programa ao mesmo tempo.
Monousuário: utilizável por uma pessoa de cada vez.
Multiusuário: permite acesso simultâneo de múltiplos usuários.

Um sistema monotarefa e monousuário é aquele em que um único


usuário executa uma tarefa por vez. O Palm OS é um exemplo de um
moderno sistema operacional monousuário e monotarefa.

Um sistema monousuário e multitarefa é aquele utilizado em


computadores de mesa e laptops. As plataformas Microsoft Windows e Apple
MacOS são exemplos de sistemas operacionais que permitem que um único
usuário utilize diversos programas ao mesmo tempo. Por exemplo, é
perfeitamente possível para um usuário de Windows escrever uma nota em
um processador de texto ao mesmo tempo em que faz download de um
arquivo da Internet e imprime um e-mail.

Um sistema multiusuário é aquele que permite a diversos usuários


utilizarem simultaneamente os recursos do computador. Cada um dos
programas utilizados deve dispor de recursos suficientes e separados, de
forma que o problema de um usuário não afete toda a comunidade de
usuários. Unix e sistemas operacionais mainframe são exemplos de
sistemas operacionais multiusuários.

A seguir, um quadro comparativo:

Tipo Característica Exemplos


MS-DOS, Windows
Projetados para serem usados
Monousuário 3.x, Windows 9x,
por um único usuário.
Millenium
Projetados para suportar
Multiusuário várias sessões de usuários em Windows 2000, Unix
um computador.
Capazes de executar apenas
Monotarefa MS-DOS
uma tarefa de cada vez.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 55


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Não preemptivos
(cooperativos):
Windows 3.x, Windows
9x
(aplicativos 16 bits)
Capazes de executar várias
Multitarefa
tarefas por vez.
Preemptivos: Windows
NT, OS/2, Unix,
Windows 9x
(aplicativos 32 bits)

O trecho principal do texto para compreensão e resolução da questão é o


seguinte: “preferencialmente daquele que, processado em uma única
estação de trabalho, na interrupção de um programa mantenha o
processamento ininterrupto de todos os demais que estão em
funcionamento”.

Vamos aos comentários de cada item:

Item A. O sistema multitarefa propõe-se a realizar o que o texto está


solicitando, pois, se uma tarefa parar na estação de trabalho, não causa a
interrupção das outras tarefas que estão sendo executadas no computador.
Item certo.
Item B. O sistema proposto tem que ser multitarefa. Item errado.
Item C. O sistema proposto não pode ser monotarefa. Item errado.
Item D. O sistema tem que ser multitarefa e pode ser multiusuário, mas o
que torna a afirmativa errada é o trecho que diz que ele não pode ser
monousuário. Item errado.
Item E. O sistema proposto no texto não pode ser monotarefa. Item errado.
Gabarito: letra A.

37. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) Para corrigir pequenos erros ou inconsistências em arquivos
no ambiente Unix, deve-se utilizar o comando:
a) fsck
b) ndd
c) repair
d) fdisk

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 56


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

e) vrepair

Comentários
Utilizamos o comando fsck para verificar a consistência de um sistema de
arquivos no Unix/Linux. O fsck é usado para verificar e, opcionalmente,
reparar um sistema de arquivos do Linux. O código de erro retornado do
comando é a soma das seguintes condições:
0 – nenhum erro.
1 – erros do sistema de arquivos corrigidos.
2 – o sistema deve ser reiniciado.
4 – erros do sistema de arquivos não corrigidos.
8 – erro operacional.
16 – erro de uso ou de sintaxe.
128 – erro de biblioteca compartilhada.
Na realidade, o fsck é simplesmente um intermediário para os diversos
verificadores de sistemas de arquivos disponíveis no Linux (por exemplo,
fsck.ext2 para sistemas de arquivo do tipo ext2).
Gabarito: letra A.

38. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) Estrutura básica de armazenamento de dados em disco nos
ambientes operacionais Unix:
a) FAT 32;
b) VFAT;
c) i-node;
d) p-node;
e) NTFS.

Comentários
Na teoria de sistemas operacionais, um i-node é uma estrutura de dados
constituinte de um sistema de arquivos que segue a semântica Unix. O
i-node armazena informações sobre um arquivo, tais como o dono,
permissões e sua localização.
Gabarito: letra C.

39. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) No sistema de arquivo Linux, ao executar um comando ls -l,
obteve-se a seguinte informação:
I. O proprietário do arquivo pode ler, gravar e executar.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 57


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

II. Membros do grupo podem apenas ler e executar o arquivo.


III. Outros usuários podem apenas ler o arquivo.
A permissão deste arquivo é:
a) 024;
b) 047;
c) 477;
d) 640;
e) 754.

Comentários
No GNU/Linux, assim como em outros sistemas Unix, cada arquivo tem uma
permissão. As permissões são atributos dos arquivos que especificarão se
ele pode ser:

lido ( r ) – 4
escrito ( w ) – 2
executado ( x ) – 1

É preciso definir permissões para três pessoas:


dono ( u ) – dono do arquivo ou diretório.
grupo ( g ) – que pertence ao mesmo grupo do dono.
outros ( o ) – todo o resto do sistema.
todos ( a ) – dono + grupo + outros.

Então, no enunciado da questão, o dono do arquivo pode fazer tudo (ler,


escrever e executar) no arquivo, ou seja, tem permissão 7 de dono.
Em seguida, afirma-se que os membros do grupo pertencente ao arquivo
podem apenas lê-lo e executá-lo; com isso, tem-se a permissão 5 (4 = ler
+ 1 = executar = 5 [ler e executar]).
Por fim, é dito que outros usuários podem apenas ler o arquivo, ou seja, há
a permissão de ler = 4.
Dessa forma, tem-se a permissão total do arquivo: 754, na qual 7 está
relacionado ao dono do arquivo, 5 ao grupo do arquivo e 4 a outros
usuários que não sejam o dono ou grupo do arquivo.
Gabarito: letra E.

40. (FCC/Analista de Controle Externo - TCE-CE/2008) Os arquivos


Linux conhecidos como FIFO (First In, First Out) são caracterizados como
arquivo:
a) de dispositivo;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 58


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

b) pipe identificado;
c) regular;
d) link simbólico;
e) socket de domínio local.

Comentários
FIFO é um tipo de estrutura de dados. Significa “First In, First Out”, ou
seja, “o primeiro a entrar é o primeiro a sair”. Pode-se pensar em uma
estrutura FIFO como uma fila bancária, por exemplo. Quem chega primeiro
é atendido primeiro. De fato, as estruturas FIFO são conhecidas como filas
ou queues.
Além da estrutura FIFO, existem as estruturas LIFO “Last In, First Out”, ou
seja, “o último a entrar é o primeiro a sair”. São amplamente utilizados para
implementar filas de espera. Os elementos vão sendo colocados no final da
fila e retirados por ordem de chegada.

Pipes (“|”) são um exemplo de implementação de FIFO. Um pipe é um canal


de comunicação, um redirecionamento de dados entre dois processos. Um
exemplo bem simples é quando se usa o símbolo | no teclado para
redirecionar dados de um comando para outro.

Ex: cat /etc/passwd | grep fulano


A função do | acima é redirecionar a saída do comando cat para o comando
grep, de forma que o grep possa filtrar o resultado e mostrar apenas a linha
que contém a palavra “fulano”, onde o arquivo passwd armazena as
informações sobre contas de usuários no sistema Linux.
Gabarito: letra B.

41. (FCC/Analista de Controle Externo - TCE-CE/2008) Um processo


do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS
e reiniciado somente com o recebimento do sinal CONT encontra-se no
estado de execução denominado:
a) zumbi
b) espera
c) parado
d) dormente
e) executável

Comentários

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 59


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um processo nada mais é do que um programa em execução. Todo


processo possui um estado. Os estados podem ser alterados por ”sinais de
processos”, que é como são chamados os comandos enviados aos
processos.

Sinais de processos mais comuns:


• stop: esse sinal interrompe um processo em execução. O processo
pode ser reativado por meio do sinal CONT.
• cont: esse sinal tem a função de reiniciar a execução de um processo
após este ter sido interrompido.
• kill: esse sinal tem a função de "matar" um processo e é usado em
momentos de criticidade.

Estados dos processos:


• Executável: o processo pode ser executado imediatamente.
• Dormente: o processo precisa aguardar alguma coisa para ser
executado. Só depois dessa "coisa" acontecer é que ele passa para o
estado executável.
• Zumbi: o processo é considerado "morto", mas, por alguma razão,
ainda existe.
• Parado: o processo está "congelado", ou seja, não pode ser
executado. Quando um processo é interrompido pelo sinal STOP
ele entra no estado "parado".
Gabarito: letra C.

42. (FCC/Técnico Judiciário/TI - TRT-18.ª Região/2008) Obtidas as


permissões de acesso a um arquivo GNU/Linux:
-rw-r-xr-x trata-se de um arquivo do tipo:
a) normal, cuja execução é permitida ao dono, aos usuários do grupo
user e aos outros usuários do arquivo;
b) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo;
c) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo ou aos usuários do grupo user do arquivo;
d) diretório, cujas leitura, gravação e execução são permitidas apenas ao
dono do arquivo;
e) diretório, cujas leitura e execução são permitidas ao dono, aos
usuários do grupo user e aos outros usuários do arquivo.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 60


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
A permissão de acesso protege o sistema de arquivos Linux do acesso
indevido de pessoas ou programas não autorizados. Também impede que
um programa mal-intencionado, por exemplo, apague um arquivo que não
deve, envie arquivos para outra pessoa ou forneça acesso da rede para que
outros usuários invadam o sistema.

O sistema GNU/Linux é muito seguro e, como qualquer outro sistema


seguro e confiável, impede que usuários iniciantes (ou mal-intencionados)
instalem programas enviados por terceiros, sem saber para que eles
realmente servem, e causem danos irreversíveis em seus arquivos, micro ou
empresa.

Donos, grupos e outros usuários


O princípio da segurança no sistema de arquivos é definir o acesso aos
arquivos por donos, grupos e outros usuários.

Dono
É o usuário que criou o arquivo ou o diretório.
Só o dono pode modificar as permissões de acesso do arquivo.

Grupo
Criado para permitir que vários usuários diferentes acessem um
mesmo arquivo (senão somente o dono teria acesso ao arquivo).
Cada usuário pode fazer parte de um ou mais grupos e, então,
acessar arquivos ainda que esses tenham outro dono.
Quando um novo usuário é criado, ele tem seu grupo primário com
o mesmo nome de seu login (padrão).
A identificação do grupo chama-se GID (group id).
Um usuário pode pertencer a um ou mais grupos.

Outros
É a categoria de usuários que não são donos nem pertencem ao
grupo do arquivo.

Cada um dos tipos acima possui três tipos básicos de permissões de acesso
que serão vistos a seguir.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 61


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Tipos de permissão de acesso


• Aplicadas ao dono, grupo e outros usuários, temos três permissões
básicas:

r Permissão de leitura de arquivos. Se se tratar de um


diretório, permite-se listar seu conteúdo.
w Permissão de gravação de arquivos.
Caso se trata de um diretório, permite-se a gravação de
arquivos ou diretórios dentro dele.
x Permissão de executar um arquivo (se for um programa
executável). Se se tratar de um diretório, permite-se que
seja acessado pelo CD.

• Para que um arquivo/diretório possa ser apagado, é necessária a


permissão de gravação.
• Visualizamos as permissões de acesso a um arquivo/diretório com o
comando ls –al.
• As três letras (rwx) são agrupadas da seguinte forma (utilizarei o
exemplo que se segue para explicação):

-rwxrwxrwx aluno aluno teste

Com relação a esse texto:

A primeira letra diz qual é o tipo do arquivo. “d” é um diretório, “l” é


um link, um “-” indica um arquivo comum.

A segunda, a terceira e a quarta letra (rwx) dizem qual é a permissão


de acesso do dono do arquivo. Neste caso, “aluno” tem a permissão de
ler (r – read), gravar (w – write) e executar (x – execute) o arquivo
“teste”.

A quinta, a sexta e a sétima letra (rwx) dizem qual é a permissão de


acesso do grupo do arquivo.
Neste caso, todos os usuários que pertencem ao grupo “aluno” têm
permissão para ler (r), gravar (w) e executar (x) o arquivo “teste”.

A oitava, a sétima e a décima letra (rwx) dizem qual é a permissão de


acesso dos outros usuários.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 62


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Neste caso, todos os usuários que não são donos do arquivo “teste”
têm a permissão para ler, gravar e executar esse arquivo.

Na questão foi dada a sequência -rw-r-xr-x, detalhada a seguir:


A primeira letra diz qual é o tipo do arquivo. No caso, o "-" indica um
arquivo comum.

A segunda, a terceira e a quarta letra (rw-) dizem qual é a permissão


de acesso do dono do arquivo. Neste caso, “aluno” tem a permissão de
ler (r – read) e gravar (w – write) o arquivo.

A quinta, a sexta e a sétima letra (r-x) dizem qual é a permissão de


acesso do grupo do arquivo.
Neste caso, todos os usuários que pertencem ao grupo “aluno” têm
permissão para ler (r) e executar (x) o arquivo.

A oitava, a nona e a décima letra (r-x) dizem qual é a permissão de


acesso dos outros usuários.
Neste caso, todos os usuários que não são donos do arquivo “teste”
têm a permissão para ler (r) e executar (x) esse arquivo.

Gabarito: letra B.

43. (FCC/Analista - Área Informática/Especialidade: Suporte


Técnico - MPUND/2007) Com relação aos comandos do Linux, analise:
I. /etc/inittab é o arquivo de configuração do nível de execução inicial
do sistema;
II. ps ax | grep “nome do programa” é um dos possíveis comandos
para descobrir o número do processo, sob o qual o programa está sendo
executado;
III. apt-get -f install é utilizado para reparar instalações corrompidas;
IV. um arquivo core contém uma imagem do conteúdo da memória no
momento de uma falha fatal de um programa.

É correto o que consta em:


a) I, II, III e IV;
b) I, III e IV, apenas;
d) I, II e IV, apenas;
d) II, III e IV, apenas;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 63


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

e) I, II e III, apenas.

Comentários
Item I. É no arquivo /etc/inittab que configuramos em que nível o sistema
vai iniciar (runlevel), isto é, aqui destacamos se o sistema vai ser iniciado
em GNU/Linux single (modo administrativo), parte gráfica, se vai ser só
modo texto, etc. Item certo.

Item II. O comando ps é utilizado para visualizar processos em sistemas


Linux. E, no exemplo deste item, usou-se o comando ps com a opção “a”,
que significa all (todos os processos), e também a opção “x”, que significa
terminais, ou seja, o comando ps ax irá exibir todos os processos de todos
os terminais.
O pipe (“|”) serve para enviar o resultado ao comando grep, que fará uma
filtragem pelo nome do programa que deseja saber informações do
processo. Item certo.

Item III. APT (Advanced Packaging Tool) é uma ferramenta para instalação
e atualização de pacotes (e suas dependências) de maneira rápida e prática.
Originalmente, foi desenvolvido para distribuições Debian, estendendo-se
para outras distribuições baseadas nesse sistema, como o Ubuntu.

O apt-get é um recurso que permite a instalação e a atualização de pacotes


(programas, bibliotecas de funções, etc.) no Linux, sendo o comando mais
utilizado nesse gerenciador de pacotes. O apt-get utiliza um banco de dados
próprio para saber quais pacotes estão instalados, quais não estão e quais
estão disponíveis para instalação. O comando apt-get -f install tenta
corrigir erros de instalações de pacotes, isto é, reparar instalações
corrompidas. Item certo.

Item IV. Os arquivos COREs são uma cópia da memória ocupada por um
programa quando ocorre uma falha. Se um programa apresentar um erro
quando estiver sendo executado, o sistema o finaliza e salva toda a
memória que ele estava utilizando em um arquivo CORE.
A utilização desses arquivos é interessante para quem programa sistemas,
pois pode-se utilizá-los para procurar erros.
Afirma-se que os arquivos COREs contêm uma imagem do conteúdo da
memória. É só questão de interpretação... O arquivo CORE contém uma
cópia da memória ocupada pelo programa que falhou em um determinado
instante, e não a imagem de todo conteúdo da memória. Item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 64


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Como estão certos apenas os itens I, II e III, a resposta está na


alternativa E.
Gabarito: letra E.

44. (FCC/Técnico Área Informática - MPUND/2007) No Linux, para


descompressão de arquivos tipo zip é correto utilizar o comando:
a) tar xzvf arquivo.tar.gz
b) gunzip arquivo.gz
c) uncompress arquivo.z
d) zip -r arquivo.zip diretório
e) unzip arquivo.zip

Comentários
Item A. O tar é um comando no Linux que compacta e descompacta arquivo
de extensão .tar. Item errado. Os parâmetros utilizados com o tar são:
-c cria um novo arquivo tar;
-M cria, lista ou extrai um arquivo multivolume;
-p mantém as permissões originais do(s) arquivo(s);
-r acrescenta arquivos a um arquivo tar;
-t exibe o conteúdo de um arquivo tar;
-v exibe detalhes da operação;
-w pede confirmação antes de cada ação;
-x extrai arquivos de um arquivo tar;
-z comprime ou extrai arquivos tar resultantes com o gzip;
-j comprime ou extrai arquivos tar resultantes com o bz2;
-f especifica o arquivo tar a ser usado;
-C especifica o diretório dos arquivos a serem armazenados.
Item B. O gunzip é um aplicativo que descompacta arquivos compactados
com o gzip. Item errado.

Item C. Uncompress é um comando utilizado para descompactar arquivos


compactados com o comando compress (são arquivos de extensão .Z). Item
errado.

Item D. O comando zip é utilizado para compactar um arquivo no Linux,


gerando um arquivo de extensão .zip. Item errado.

Por exemplo:
$ zip -r arquivo.zip diretório

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 65


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O comando irá colocar em “arquivo.zip” o diretório correspondente. O


parâmetro -r no comando indica o fator recursivo: o zip vai compactar o
diretório e todos os seus arquivos e subdiretórios. Se o -r não fosse usado,
teríamos apenas o nome do diretório sem nenhum arquivo.

Item E. O comando unzip descompacta arquivos de extensão .zip. Item


certo.
Gabarito: letra E.

45. (FCC/Técnico/Área Informática - MPUND/2007) Quanto à


instalação do Linux, considere:
I. O comando su é utilizado para logar como SuperUsuário, não havendo
a necessidade de uso de senha durante a instalação.
II. O make faz a compilação do código utilizando o Makefile criado pelo
configure como referência, e finalmente, o make install faz a instalação
do programa.
III. Para desinstalar um programa, o usuário tem que necessariamente
criar um pacote de instalação, pois a opção make uninstall não existe em
programas para o Linux.

É correto o que consta em:


a) I, II e III;
b) I e III, apenas;
c) II e III, apenas;
d) II, apenas;
e) III, apenas.

Comentários
Item I. O comando su é utilizado para um usuário normal logar no sistema
como o usuário root (superusuário). Após se digitar o comando su, é
solicitada a senha do superusuário para checagem da autenticidade de tal
usuário. Item errado.

Como complemento, cabe destacar que uma conta de usuário comum tem
acesso limitado ao sistema; só permite acessar funcionalidades de software
da máquina para executar atividades comuns, como processamento de
textos e navegação na Web. No entanto, se houver um ataque ao
equipamento e você estiver utilizando a conta de root (administrador do
sistema), o invasor poderá ter acesso total ao computador, e os resultados
poderão ser catastróficos.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 66


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O usuário root é conhecido como superusuário ou administrador e pode


fazer qualquer coisa no sistema Linux (qualquer comando dado pelo root
será obedecido pelo Linux sem restrições!).

Item II. O comando make faz a compilação de um programa-fonte


utilizando o arquivo Makefile gerado pelo comando ./configure, e, para
instalar o programa, digita-se make install. Item certo.

Item III. Não há a necessidade de criar um pacote de instalação para


desinstalar um programa. Item errado.
Como está certo apenas o itens II, a resposta está na alternativa D.
Gabarito: letra D.

46. (FCC/Analista de Sistemas - CEAL/2005) Um professor de


faculdade pediu a um aluno exemplos de comandos em Unix que
atendessem as seguintes funcionalidades:
I. edição de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funções I, II e III são, respectivamente:
a) ps rename CTRL+BREAK
b) wc cp CTRL+a
c) emacs rename CTRL+k
d) emacs grep CTRL+k
e) vi mv CTRL+z

Comentários
Item I. O editor de texto mais popular no Linux é o vi (pronuncia-se “viai”).
Para executar o vi basta digitar: vi nome_do_arquivo.

Item II. O comando mv move ou renomeia arquivos e diretórios no sistema


Linux.

Item III.
<CTRL> + c -> Mata (kill) o processo corrente.
<CTRL> + z -> Suspende um processo que esteja sendo executado.
Gabarito: letra E.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 67


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

47. (FCC/Analista - Bacen/2005) Sempre que um processo é criado, o


sistema Unix associa ao processo-pai o identificador:
a) GID;
b) OID;
c) PID;
d) PPID;
e) UID.

Comentários
Sempre que um processo é criado no sistema, é associado a ele o PPID,
que é a identificação do processo-pai do processo em questão. Nesse
caso, se um for subprocesso, haverá um processo-pai que terá sua
identificação numérica pelo PPID. Um exemplo de comando utilizado para
visualizar informações de PPID em processos sendo executados no sistema
Unix é: ps axo ppid.
Gabarito: letra D.

48. (FCC/Analista - Bacen/2005) A system call “kill”, voltada para a


gerência de processos na maioria dos sistemas Unix:
a) envia um sinal para um processo;
b) aguarda até o término do processo-filho;
c) permite definir um temporizador;
d) cria um processo-filho idêntico ao processo-pai;
e) termina o processo corrente.

Comentários
A system call ou comando kill é utilizado para realizar a finalização de um
processo no sistema. Um exemplo de finalização de um processo no sistema
com o nome de firefox: kill firefox. A resposta à questão é a alternativa E!
Gabarito: letra E.

49. (FCC/Arquiteto e Urbanista - UFT/2005) Em um sistema


operacional Linux, o comando
a) “kill” serve para reinicializar o sistema.
b) “ls” serve para mover um arquivo.
c) “man” serve para obter documentação on line.
d) “clear” serve para limpar a memória do computador.
e) “pwd” serve para alterar a senha (password) do usuário.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 68


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
Vamos verificar a funcionalidade de cada comando conforme as alternativas
do enunciado:
Kill -> utilizado para finalizar processos no sistema. Item errado.
ls -> serve para listar o conteúdo de um diretório. Item errado.
man -> serve para obter um menu de documentação on-line no sistema
sobre algum comando. Item certo.
clear -> serve para limpar a tela do shell do usuário. Item errado.
pwd -> serve para mostrar o diretório corrente que o usuário está. Item
errado.
Gabarito: letra C.

50. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Os


discos rígidos, disquetes, tela, porta de impressora e modem, entre
outros, são identificados no GNU/Linux por arquivos referentes a estes
dispositivos no diretório:
a) /tmp
b) /lib
c) /root
d) /home
e) /dev

Comentários
Item A. O /tmp é o diretório utilizado para armazenamento de arquivos
temporários do sistema. É utilizado principalmente para guardar pequenas
informações que precisam ficar em algum lugar até que a operação seja
completada, como é o caso de um download. Enquanto não for concluído, o
arquivo fica registrado em /tmp e, assim que é finalizado, é encaminhado
para o local correto. Item errado.

Item B. No diretório /lib estão as bibliotecas compartilhadas do sistema e


módulos do kernel. As bibliotecas são funções que podem ser utilizadas por
vários programas. Item errado.

Item C. O /root é o diretório pessoal do superusuário root. Item errado.

Item D. O /home contém os diretórios pessoais dos usuários cadastrados


no sistema. Item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 69


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item E. No diretório /dev ficam todos os arquivos de dispositivos (é o nome


pelo qual um determinado dispositivo é conhecido pelo sistema). O Linux faz
a comunicação com os periféricos por meio de links especiais que ficam
armazenados nesse diretório, facilitando assim o acesso a eles. Item certo.

Obs.: No Linux, até mesmo os periféricos são tratados como um tipo


especial de arquivo. Como exemplo, se um determinado programa precisar
ler uma informação da porta serial, basta que ele abra o arquivo
/dev/ttyS0 (um arquivo especial que, quando acessado, lê o conteúdo do
dispositivo em questão) para leitura.
Gabarito: letra E.

51. (FCC/Assistente em Administração - UFT/2005) Em um sistema


operacional Linux, o comando:
a) “mv” serve para copiar um arquivo;
b) “who” serve para verificar todos os administradores cadastrados no
sistema;
c) “echo” serve para exibir a diferença entre dois ou mais arquivos;
d) “vi” serve para iniciar o editor de texto;
e) “mkdir” serve para listar um diretório.

Comentários
Vamos ver o que cada comando faz:

Item A. O comando mv é o responsável por mover ou renomear um


arquivo. Item errado.

Item B. O comando who é o responsável por verificar quem está logado no


sistema. Item errado.

Item C. O comando echo serve para escrever uma mensagem na tela do


usuário. Item errado.

Item D. O comando vi é utilizado para iniciar o editor de texto VI. Item


certo.

Item E. O comando mkdir serve para criar um novo diretório. Item errado.
Gabarito: letra D.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 70


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

52. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Um


arquivo oculto, que não aparece nas listagens normais de diretórios, no
GNU/Linux, é identificado por
a) um ponto ( . ) no início do nome.
b) um hífem ( - ) no início do nome.
c) um underline ( _ ) no início do nome.
d) uma extensão .hid.
e) uma extensão .occ.

Comentários
Um arquivo oculto no linux, apresenta-se com o ponto (.) antecedendo o
nome do arquivo, como exemplo: .teste.
Gabarito: letra A.

53. (FCC/Analista de Sistemas - PM-Santos/2005) Os arquivos


individuais para configuração do daemon do servidor, para controle de
acesso e diretório e para configuração de recursos, nas versões mais
recentes do Apache, foram combinados num único:
a) arquivo access.conf
b) arquivo httpd.conf
c) arquivo srm.conf
d) diretório boot
e) diretório mnt

Comentários
Na versão atual do Apache, a versão 2, praticamente toda a configuração do
serviço centraliza-se no arquivo de configuração httpd.conf em
distribuições como Red Hat e Slackware, mas, em distribuições como
Debian, centra-se no arquivo apache2.conf.
Gabarito: letra B.

54. (FCC/TRE-MG/Judiciário/Programação de Sistemas/2005) Em


um diretório Linux /usr/local, desejando-se listar os arquivos do diretório
/usr é correto utilizar o comando
a) ls _ (underline).
b) ls – (hífen).
c) ls ~ (til).
d) ls .. (2 pontos).
e) ls / (barra).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 71


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
No Linux, 2 pontos (..) significa eu declarar um diretório acima na estrutura
hierárquica de diretórios no sistema. Como exemplo do enunciado, o usuário
está atualmente no diretório /usr/local, mas quer listar o conteúdo do
diretório /usr/, ou seja, listar o conteúdo do diretório anterior ao que está
no momento, com isso não precisa-se entrar no diretório /usr/ para listar
seu conteúdo, basta apenas digitar ls ..; isso listará todo conteúdo do
diretório /usr/, o usuário estando no diretório /usr/local.
Gabarito: letra D.

55. (Instituto Movens/TI - MDIC/2009) Sabendo que o sistema


operacional Linux é distribuído sob a licença GPL, assinale a opção
correta.
(A) Alterações devem ser autorizadas pelos criadores originais do Linux.
(B) Isso significa que o Linux não pode ser vendido.
(C) O Linux pode ser distribuído e instalado livremente e pode ser usado
para qualquer propósito.
(D) O código-fonte fica disponível, mediante pagamento, para o usuário
final.

Comentários
Em 1991, um jovem finlandês chamado Linus Torvalds disponibilizou para o
mundo a primeira versão do Linux, um kernel “Unix-Like'”. A partir desse
ponto, foi possível unir o kernel - Linux - com os softwares GNU, originando
o que chamamos de GNU/Linux.
O mundo GNU/Linux não é apenas um conjunto de programas mas também
uma filosofia de mundo livre e colaborativo, no qual as pessoas podem
utilizar esses softwares livremente e, acima de tudo, aprender com eles,
uma vez que seu código fonte deve ser disponível a todos que queiram
melhorá-lo ou apenas aprender com ele. Para que esse mundo continue
livre, Richard Stallman fundou a FSF – Free Software Foundation, que
mantém a licença chamada GNU GPL - GNU General Public License, que
preserva as 04 liberdades seguintes:
• liberdade 0 - liberdade para rodar o programa para quaisquer propósitos;
• liberdade 1 - liberdade para estudar como o programa trabalha e adaptá-
lo às suas necessidades. Ter acesso ao código fonte é essencial para
isso;
• liberdade 2 - liberdade de redistribuir cópias de forma que você possa
ajudar outras pessoas;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 72


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

• liberdade 3 - liberdade para melhorar o programa e disponibilizar as


melhorias para o público, de forma que toda a comunidade possa se
beneficiar disso. Ter acesso ao código fonte é essencial também para
isso.
Gabarito: letra C.

56. (FGV/Agente Tributário Estadual - SEFAZ-MS/2006) No


processo de instalação do Linux, as principais bibliotecas de sistema e os
arquivos de configuração e scripts de inicialização ficam armazenados
nos seguintes diretórios:
(A) /bin e /etc.
(B) /bin e /root.
(C) /lib e /etc.
(D) /lib e /root.
(E) /lib e /sys.

Comentários
Vamos ao estudo dos diretórios relacionados na questão!!

/bin
O diretório /bin guarda os comandos essenciais para o funcionamento do
sistema. Esse é um diretório público, sendo assim, os comandos que estão
nele podem ser utilizados por qualquer usuário do sistema. Entre os
comandos, estão: bash; ls; echo; cp.

/lib
No diretório /lib estão as bibliotecas compartilhadas e módulos do kernel. As
bibliotecas são funções que podem ser utilizadas por vários programas.

/etc
No diretório /etc estão os arquivos de configuração do sistema. Nesse
diretório vamos encontrar vários arquivos de configuração, tais como:
scripts de inicialização do sistema, tabela do sistema de arquivos,
configuração padrão para logins dos usuários, etc.

/root
Diretório pessoal do superusuário root.
O root é o administrador do sistema, e pode alterar a configuração (dele),
configurar interfaces de rede, manipular usuários e grupos, alterar a
prioridade dos processos, entre outras.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 73


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Dica: Utilize uma conta de usuário normal em vez da conta root para
operar seu sistema. Uma razão para evitar usar privilégios root é por
causa da facilidade de se cometer danos irreparáveis como root; além do
que, você pode ser enganado e rodar um programa Cavalo de Tróia
(programa que obtém poderes do super usuário) comprometendo a
segurança do seu sistema sem que você saiba.

/proc
O /proc é um diretório virtual, mantido pelo kernel, no qual encontramos a
configuração atual do sistema, dados estatísticos, dispositivos já montados,
interrupções, endereços e estados das portas físicas, dados sobre as redes,
etc.
Aqui, temos subdiretórios com o nome que corresponde ao PID (Process ID)
de cada processo. Dentro deles, vamos encontrar diversos arquivos texto
contendo várias informações sobre o respectivo processo em execução.

/sys
O diretório /sys é um sistema virtual de arquivos, tal como o /proc, que tem
como objetivo mostrar as informações relacionadas aos hardwares. Esse
diretório está presente desde a versão 2.6 do kernel e traz novas
funcionalidades o que se diz respeito a dispositivos PnP.
Gabarito: letra C.

57. (FGV/Fiscal de Rendas/SEFAZ-MS/2006)No ambiente Linux, para


fazer referência à primeira partição primária no primeiro drive IDE é
utilizado o nome:
(A) /dev/dsk0.
(B) /dev/dsk1.
(C) /dev/ide1.
(D) /dev/hda0.
(E) /dev/hda1.

Comentários
Uma partição é uma divisão lógica do seu disco rígido, criada por questões
de organização, conveniência, flexibilidade ou segurança. Nos sistemas
baseados em representação por letras, um disco rígido IDE pode ser
dividido, ou seja, particionado de forma a ser visto com as letras C: e
D:,por exemplo.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 74


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

No sistema operacional GNU/Linux, esta mesma divisão levaria aos arquivos


representados em /dev/hda1 e /dev/hda2. Ou seja, a primeira partição do
disco hda é representada por /dev/hda1 e a segunda é representada por
/dev/hda2. Qualquer partição adicional seguiria o mesmo padrão.

Assim, para inspecionar o conteúdo da primeira partição, pode-se usar o


comando abaixo:
# cat /dev/hda1

Para interromper a saída do comando que pode ser bastante demorada,


pressione a combinação de teclas Ctrl + C (mantenha a tecla Ctrl
pressionada e pressione a letra C). Caso a tela do seu console continue a
mostrar caracteres estranhos, digite reset.

O último comando mostra uma saída que seres humanos não conseguem
entender. Elas representam a maneira como os dados foram armazenados
em /dev/hda1. Para que o sistema operacional GNU/Linux apresente estes
dados de uma forma mais legível, é necessário solicitar ao sistema um
processo de tradução. Este processo é chamado de montagem de
dispositivos.

A identificação de discos rígidos no Linux é feita da seguinte forma:


/dev/hda1 onde:
1 - Número que identifica o número da partição no disco rígido.
a - Letra que identifica o disco rígido (a=primeiro, b=segundo, etc...).
hd -Sigla que identifica o tipo do disco rígido (hd=IDE, sd=SCSI, xt=XT).
/dev - Diretório onde são armazenados os dispositivos existentes no
sistema.

A seguir destacamos algumas identificações de discos e partições em


sistemas Linux:
/dev/fd0 Primeira unidade de disquetes.
/dev/fd1 Segunda unidade de disquetes.
/dev/hda Primeiro disco rígido na primeira controladora IDE do
micro (primary master).
/dev/hda1 Primeira partição do primeiro disco rígido IDE.
/dev/hdb Segundo disco rígido na primeira controladora IDE do
micro (primary slave)
Gabarito: letra E.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 75


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

58. (CESGRANRIO/Técnico em Informática - DNPM/2006) No


Sistema Operacional Linux, o comando que altera o usuário dono de
determinado arquivo ou diretório é:
(A) chown
(B) stat
(C) chroot
(D) attrib
(E) chmod

Comentários
O comando chown altera o dono de um arquivo/diretório. Opcionalmente
pode também ser usado para mudar o grupo.
chown [opções] [dono.grupo] [diretório/arquivo]
Gabarito: letra A.

59. (FUNRIO/INSS/Analista do Seguro Social - Serviço


Social/2009) Qual o comando que, digitado na linha de comandos do
sistema operacional Linux, mostra o nome do diretório atual em que o
usuário está trabalhando?
A) pwd
B) cat
C) cd
D) ls
E) mkdir

Comentários
Comando Descrição
pwd Mostra o nome e o caminho do diretório atual.
cat Exibe o conteúdo de um arquivo, sem pausa.
cd Muda de diretório.
ls Lista conteúdo de diretórios.
mkdir Cria diretórios.
Gabarito: letra A.

60. (FUNRIO/AGENTE PENITENCIÁRIO/2009) O sistema operacional


é o programa responsável por “dar vida” ao computador, fazendo rodar
os programas que executam as tarefas solicitadas pelo usuário. No
Microsoft Windows, a interface gráfica confunde-se com o sistema
operacional. No Linux, pode-se escolher a interface gráfica para gerenciar
janelas do sistema. Qual das alternativas abaixo corresponde a uma

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 76


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

interface gráfica parecida com o Windows, usada em muitas distribuições


do sistema operacional Linux?
A) Firefox
B) Java
C) KDE
D) PCI
E) USB

Comentários
A interface gráfica (gerenciador de janelas) em questão é KDE.
Gabarito: letra C.

61. (FUNRIO/ELETROBRAS/FURNAS/Tecnico-de-processamento-
de-dados-microinformática/2009) Analise as afirmativas a seguir e
indique a alternativa correta:
I – O Linux é um sistema operacional de baixo custo.
II – O Linux é um sistema operacional que segue os moldes do Unix.
III – O Linux é um sistema operacional que não possui suporte a
operação.
A) As alternativas I e III estão corretas.
B) As alternativas I e II estão corretas.
C) As alternativas II e III estão corretas.
D) As alternativas I, II e III estão corretas.
E) As alternativas I, II e III estão incorretas.

Comentários
Item I. O Linux é um programa que tem seu código-fonte aberto. Qualquer
um pode baixar esse código-fonte, estudá-lo ou mesmo aperfeiçoá-lo.
Ainda, se desejar, a organização poderá adquirir serviços como suporte
técnico, garantias e treinamentos, ou seja, o conhecimento do sistema, mas
ainda o custo seria mínimo. Item certo.

Item II. O Linux é um “clone” do Unix. Foi criado como uma alternativa
barata e funcional para aqueles que não estão dispostos a pagar o alto
preço de um sistema Unix comercial ou não tem um computador muito
potente. Item certo.

Item III. O serviço de suporte, oferecido por inúmeras instituições, poderá


ser contratado. Item ERRADO.
Gabarito: letra B.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 77


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

62. (FUNRIO/ELETROBRÁS/FURNAS/Tecnico-de-processamento-
de-dados-microinformática/2009) Identifique a alternativa que não
representa uma distribuição do Linux:
A) Big Rat.
B) Red Hat.
C) Slackware.
D) S.u.S.E.
E) Debian.

Comentários
Red Hat, Slackware, S.u.S.E e Debian são exemplos de distribuição (ou
distro) do Linux. Portanto, só restou a letra A, que não está relacionada a
nenhuma distribuição.
Gabarito: letra A.

63. (FUNRIO/PREFEITURA DE CORONEL FABRICIANO/AGENTE


ADMINISTRATIVO) Qual o nome de usuário mais importante no Linux?
A) Adminstrator
B) Root
C) RadHat
D) Unix
E) Ps

Comentários
usuário
No Linux, cada pessoa precisa ter uma conta de usuário. Uma conta de
usuário indica um nome e senha que devem ser utilizados para se conectar
no sistema.
O usuário root é conhecido como superusuário ou administrador e pode
fazer qualquer coisa no sistema Linux (qualquer comando dado pelo root
será obedecido pelo Linux sem restrições!!).

Usuário root (ou super-usuário): é quem tem acesso irrestrito ao


sistema. Quando você se conecta como root, você poderá fazer qualquer
operação no Linux, como alterações de configuração do sistema, apagar ou
modificar arquivos importantes, etc. Por isso, se conectar como root é muito
arriscado, já que você pode causar danos sem querer. Tendo isso em
mente, nunca se conecte como root a não ser que seja mesmo necessário.
Para usar o Linux no dia-a-dia, conecte-se através de uma conta de usuário

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 78


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

comum, assim não haverá risco de danos. Também não se esqueça de


guardar muito bem a senha do root, pois se alguém descobrir poderá
danificar o sistema.

modo usuário
indica quem está usando a máquina, se um usuário comum ou o super-
usuário.
Veja:
# = modo super-usuário
$ = modo usuário
Gabarito: letra B.

64. (FUNRIO/PREFEITURA DE CORONEL FABRICIANO) O Linux é um


exemplo de:
A) Processador de Texto
B) Sistema Operacional
C) Planilha Eletrônica
D) Processador Gráfico
E) Antivírus

Comentários
O Linux é um exemplo de sistema operacional, que é o programa
responsável por “dar vida” ao computador, fazendo rodar os programas que
executam as tarefas solicitadas pelo usuário.
Gabarito: letra B.

65. (INSTITUTO MOVENS/MDIC/TI/2009) Um administrador de


servidores Linux precisa instalar um novo sistema que requisita um
grande espaço livre em disco. Assinale a opção que apresenta o comando
a ser utilizado pelo administrador para verificar o espaço livre nos discos
instalados no servidor.
(A) df
(B) fdisk -l
(C) mount
(D) fstab

Comentários
df
Exibe a quantidade de disco vazio.
$ df <arquivo/diretório/partição>

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 79


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

$ df -h <arquivo/diretório/partição>
Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.

$ df -k <arquivo/diretório/partição>
Mostra em kilobytes.

$ df -m <arquivo/diretório/partição>
Mostra em megabytes.
Gabarito: letra A.

66. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) De forma


semelhante ao Windows, para plataformas Linux são utilizados os
seguintes ambientes gráficos:
(A) Latex e XWindows.
(B) XWindows e Kernel.
(C) Kernel e KDE.
(D) KDE e Gnome.
(E) Gnome e Latex.

Comentários
Como exemplos de ambientes gráficos merecem destaque:
• Gnome: instituiu a idéia de “Meu computador” para ficar fácil de
aprender a partir do sistema da Microsoft.
• KDE (K Desktop Environment): muito usado e bem cheio de
frescuras.
• BlackBox, WindowMaker, Fluxbox: pouco utilizados, porém bem mais
leves do que os dois mais famosos, acima listados.
Gabarito: letra D.

67. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) Observe o quadro


abaixo referente a comandos no Linux.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 80


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Do quadro, não ocorre correspondência entre COMANDO e SIGNIFICADO


nas seguintes alternativas:
(A) L1 e L4.
(B) L1 e L5.
(C) L2 e L3.
(D) L2 e L4.
(E) L3 e L5.

Comentários

cd
Esse comando mudará a localização do usuário na árvore de diretórios. Para
diminuir a digitação, o GNU/Linux aceita algumas abreviações, chamadas de
rotas relativas:

$ cd <caminho>
Irá para o diretório que você especificar, exemplo:

$ cd /etc
$ cd ~
$ pwd
/home/pquintao
Perceba que usei o comando cd ~ para voltar ao meu diretório pessoal.

$ cd /
Irá para o diretório raiz do sistema.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 81


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

cp
cp [origem] [destino]: copia um arquivo ou diretório para outro local. Por
exemplo, para copiar o arquivo pontodosconcursos.txt para /home, basta
digitar cp pontodosconcursos.txt /home

df
Exibe a quantidade de disco vazio.

$ df <arquivo/diretório/partição>
$ df -h <arquivo/diretório/partição>
Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.
$ df -k <arquivo/diretório/partição>
Mostra em kilobytes.
$ df -m <arquivo/diretório/partição>
Mostra em megabytes.

pwd
Indica em qual diretório o usuário está.

Exemplo:
$ pwd
/home/patricia

su
Troca de usuários.

$ su (sem nada, vira root)


$ su <usuário>
Gabarito: letra D.

68. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) Para instalar e


configurar o DNS, o software mais utilizado para resolução de nomes em
ambientes Linux é conhecido por:
(A) RESOLVER
(B) DOMAIN
(C) MASTER
(D) NAMES
(E) BIND

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 82


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
DNS (Domain Name System) converte nomes de máquinas para endereços
IPs. Ele faz o mapeamento do nome para o endereço IP e do endereço IP
para o nome. Por exemplo o DNS realiza o mapeamento entre um nome de
computador, como www.pontodosconcursos.com.br, e o endereço IP da
máquina 187.45.208.152.
O protocolo DNS foi criado com o objetivo de facilitar o usuário, permitindo
a identificação de computadores na Internet ou redes locais através de
nomes (é muito mais fácil decorar o nome de uma pessoa ao invés de um
número de telefone).
Existe ainda o papel do servidor DNS secundário que é uma espécie de
cópia de segurança do servidor DNS primário. Quando não é possível
encontrar um domínio através do servidor primário o sistema tenta resolver
o nome através do servidor secundário.
Dentro do assunto DNS é importante ter o conhecimento sobre o DNS
reverso que pode cair na sua prova de concurso. O DNS Reverso busca o
nome de domínio associado ao host através do IP da máquina. Por exemplo
quando não sabemos o endereço de domínio (nome da máquina), mas
temos o IP disponível, tentamos resolver o IP através do DNS reverso que
procura qual nome de domínio está associado àquele endereço.
Mas qual o objetivo do DNS reverso?
O DNS reverso evita que alguém utilize um domínio que não lhe pertence
para enviar spam, por exemplo.
O servidor DNS open source mais utilizado em servidores Linux é o BIND.

Item a. A palavra RESOLVER não está associada a nenhum software de


DNS. Item errado.

Item b. Domain é o domínio que deve ser configurado em um servidor DNS


e não se refere a nenhum software DNS para Linux. Item errado.

Item c. A expressão MASTER define o servidor principal de DNS, ou pode


conter as zonas (conjunto de entradas DNS associadas a um domínio) as
quais o servidor responderá. Item errado.

Item d. A palavra NAMES não está associada a nenhum software de DNS.


Item errado.

Item e. BIND é o software utilizado para o servidor DNS, utilizado em


máquinas Linux. Item certo.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 83


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Gabarito: letra E.

69. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) O Linux emprega um


carregador, instalado no Master Boot Record ou no primeiro setor de sua
partição-raiz e que fornece recursos de inicialização "dual", permitindo
que se escolha o sistema operacional a ser ativado no momento do boot
do computador. Esse carregador é conhecido por:
(A) Loader.
(B) Kernel.
(C) Root.
(D) Post.
(E) Lilo.

Comentários
A inicialização de um sistema ocorre a partir da execução do programa
(BIOS) localizado na ROM em um endereço predefinido. A CPU é
programada para executar esse programa sempre que o computador é
ligado ou após um reset automático.
A CPU encontra e ativa o programa de inicialização na BIOS da ROM que
conduz à primeira etapa da BIOS: o POST (Power ON Self Test),
responsável por verificar o funcionamento de diversos dispositivos do
computador.
Depois, o boot é executado a partir de um disco rígido (normalmente) onde
o MBR (Master Boot Record) contém o loader de boot. O MBR é um setor de
512 bytes, localizado no primeiro setor do disco (setor 1 do cilindro 0,
cabeçote 0).

A inicialização do Linux
A inicialização do sistema Linux começa com um boot loader que tem a
função de gerenciar o boot permitindo que o usuário escolha qual sistema
operacional será inicializado. Exemplos de gerenciadores de boot são o
GRUB e o LILO.
O boot loader inicia o carregamento do kernel na memória RAM e passa o
controle do sistema para ele. Uma vez que o kernel já esteja controlando a
máquina, é iniciada a fase de carregar os serviços necessários para a
utilização do sistema.

Item a. O termo loader, de forma isolada, não é significativo para o


contexto da questão. Se a banca tivesse utilizado a expressão boot loader
poderia confundir os candidatos. Item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 84


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item b. Kernel é o núcleo do sistema Linux. Item errado.

Item c. Root é o usuário administrador do sistema operacional Linux. Item


errado.

Item d. Post (Power ON Self Test) é o teste realizado na inicialização de um


sistema para verificar o funcionamento de dispositivos de hardware. Item
errado.

Item e. Lilo (Linux Loader) é o gerenciador de boot do Linux. Item certo.


Gabarito: letra E.

70. (FUNRIO/DEPEN/CONSULTÓRIO DENTÁRIO/2009) O


Gerenciador de Janelas KDE, integrante de várias distribuições LINUX,
disponibiliza para os seus usuários, por padrão, o navegador
A) Konqueror
B) KDM
C) Chrome
D) Opera
E) Internet Explorer

Comentários
O KDE é um gerenciador de janelas do Linux, que disponibiliza para os seus
usuários, por padrão, o navegador Konqueror!
Segundo http://www.gdhpress.com.br/etdl/leia/index.php?p=cap2-16 o
KDE é um pouquinho a mais que um simples gerenciador de janelas, pois
inclui um grande número de bibliotecas e programas próprios. A ideia é que
o usuário possa encontrar dentro do KDE um ambiente completo, com
Navegador e gerenciador de arquivos (Konqueror), suíte de escritório
(Koffice), jogos, editores de texto (Kedit, Kwrite e outros), programas de
edição de imagem (Kpaint, Kooka, Kview, Kontour e outros), som e vídeo
(Kaboodle e aKtion) e assim por diante.
Gabarito: letra A.

71. (FUNDATEC/REFAP/ECONOMISTA JÚNIOR/2004) A questão


seguinte baseia-se na Figura 4, que mostra o resultado obtido após a
execução de um comando na console do sistema operacional Linux,
distribuição Kurumin.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 85


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Figura 4- Sistema operacional Linux


A Figura 4 mostra o resultado obtido após a execução do seguinte comando
na console do sistema operacional Linux, distribuição Kurumin:
A) chown
B) chmod
C) ls - l
D) lpg
E) ps - ax

Comentários
chown -> altera o dono e o grupo dono de um arquivo ou diretório.
chmod -> altera as permissões de arquivos e diretórios.
ls –l ->lista os arquivos ou diretório de uma forma bem detalhada (quem
criou, data de criação, tamanho, dono e grupo a qual eles pertencem).
lpg -> não é comando do sistema operacional Linux.
ps –ax -> nos permite visualizar quais processos estão sendo executados
no computador. Também mostra qual usuário executou o programa, hora
que o processo foi iniciado, etc.
Gabarito: letra E.

72. (ESAF/CGU/2008) O sistema operacional é o programa responsável


por “dar vida” ao computador, fazendo rodar os programas que
executam as tarefas solicitadas pelo usuário. No Microsoft Windows, a
interface gráfica confunde-se com o sistema operacional. No Linux, pode
se escolher a interface gráfica para gerenciar janelas do sistema. Qual
das alternativas abaixo corresponde a uma interface gráfica parecida
com o Windows, usada em muitas distribuições do sistema operacional
Linux?
A) Firefox
B) Java
C) PCI

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 86


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

D) USB
E) KDE

Comentários
Item A. O Mozilla Firefox é um browser (navegador da Internet). O item A é
falso.

Item B. Java é linguagem de programação. O item B é falso.

Item C. PCI é um barramento do computador utilizado para placas de


expansão (modem, rede, som e vídeo). O item C é falso.

Item D. O barramento USB (Universal Serial Bus – Barramento Serial


Universal) é o barramento externo mais utilizado atualmente.

Portas USB

Cabe destacar que é possível conectar até 127 dispositivos ao mesmo


tempo em uma única porta USB. Isso pode ser feito, por exemplo, com o
uso de hubs, dispositivos que utilizam uma conexão USB para oferecer um
número maior delas. Mas, isso pode não ser viável, uma vez que a
velocidade de transmissão de dados de todos os equipamentos envolvidos
pode ser comprometida. No entanto, com uma quantidade menor de
dispositivos, as conexões podem funcionar perfeitamente. O item D é falso.

Item E. A figura seguinte mostra o aspecto da área de trabalho no KDE.


Qualquer semelhança com o Windows é meramente proposital. A maioria
dos comandos que são realizados no Windows são encontrados de forma
semelhante no KDE. O item E está correto.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 87


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Figura. O ambiente KDE


(Fonte: http://www.laercio.com.br/artigos/soft/soft-002/soft-002d.htm)
Gabarito: letra E.

73. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)


Analise as seguintes afirmações relacionadas aos Sistemas Operacionais
Linux:
I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e
compartilhamento de recursos em redes formadas por máquinas com
sistema operacional Windows.
II. Com o uso do comando traceroute, é possível obter o caminho que
um pacote atravessa por uma rede de computadores até chegar ao
destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes
ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos
ou diretórios.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 88


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
Item I. O Samba é um sistema que faz a integração de máquinas Linux
(Unix) às redes Microsoft, permitindo compartilhar e utilizar arquivos e
impressoras. Item certo.

Item II. O comando traceroute exibe a rota percorrida pelos pacotes que
saem de uma máquina local para uma máquina de destino. Como
ferramenta de diagnóstico, é útil para determinar em que ponto da rota há
algum problema que esteja impedindo os pacotes de alcançarem uma
determinada máquina. Item certo.

Item III. O comando utilizado para gerenciar a placa de rede chama-se


ifconfig. Com a opção -a serão listadas todas as interfaces de rede. A
figura a seguir ilustra um exemplo...

O comando netstat exibe vários tipos de informações relacionadas ao


subsistema de rede do Linux. O comando netstart não existe. Item errado.

Item IV. O comando head mostra as 10 primeiras linhas de um arquivo


texto. Item errado.

Para utilizá-lo digite no Linux:


head <arquivo>, onde arquivo será o nome do arquivo escolhido por você.
O comando ilustrado a seguir mostra o número X de linhas iniciais de um
arquivo:
head -n X <arquivo>
Exemplos:
head -n 3 teste.txt
head teste.txt
Gabarito: letra A.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 89


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

74. (ESAF/Auditor-Fiscal do Trabalho/2006) Analise as seguintes


afirmações relacionadas a conceitos de Software Livre e Conceitos
básicos de Internet, Intranet e Extranet.
I. A exemplo do Linux, um software é denominado livre, quando é
possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem
acesso ao seu código-fonte, não sendo possível alterá-lo ou
simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi
disponibilizado.

Comentários
O sistema operacional Linux é realmente um software livre, sua licença é
uma licença do tipo GPL, emitida pela Free Software Foundation. Livre se
refere à liberdade, e não ao preço; significa que você está livre para
executar, distribuir, estudar, mudar e melhorar o software.
Por ser um sistema operacional de código aberto, você pode ver o que o
código fonte faz e adaptá-lo às suas necessidades. Esta característica é uma
segurança a mais: você não sabe o que um sistema sem código-fonte faz na
realidade enquanto está processando o programa.
Gabarito: item errado.

75. (ESAF/Téc. Rec. Fed./2006) O sistema operacional Linux é


composto por três componentes principais. Um deles, o Shell, é:
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o
dois. Ele traduz os comandos digitados pelo usuário para a linguagem
usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o
Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível,
tais como: gerenciamento de memória, suporte ao sistema de arquivos,
periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É
através dele que se torna possível a implementação de serviços
necessários ao sistema, divididos em aplicações do sistema e aplicações
do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo
Sistema Operacional.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 90


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
O shell é a parte do sistema operacional que entra em contato com o
usuário, recebendo seus comandos e repassando-os ao kernel para que
sejam executados da forma apropriada.
Conforme visto na figura, quanto mais baixo o nível, maior é a participação
do kernel; quanto mais alto, maior a participação do shell.
Nível alto é o nível próximo ao usuário; nível baixo, próximo do hardware,
da máquina.

Gabarito: letra A.

76. (ESAF/CGU/Analista de Finanças e Controle/TI/2006) O Linux


com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes.
Uma exceção é o sistema NTFS do Windows 2000, que é suportado
apenas em modo de “somente leitura”.

Comentários
Até o Kernel 2.4 o sistema operacional Linux não conseguia, de forma
estável e segura, escrever dados em partições NTFS. Só era possível ler
dados nessas partições, sem nenhuma dificuldade. No Kernel atual (2.6) o
Linux já oferece suporte total ao NTFS.
Gabarito: item certo.

77. (CESGRANRIO/DNPM/Técnico em informática/2006) No


Sistema Operacional Linux, qual comando mostra os arquivos de um
determinado diretório?
a) ls
b) grep

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 91


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

c) df
d) rm
e) os

Comentários
O comando utilizado nesse caso é o ls. O ls lista os arquivos de um
diretório. Exemplos do uso do comando ls:

ls Lista os arquivos do diretório atual.


ls /bin /sbin Lista os arquivos do diretório /bin e /sbin.
ls -la /bin Listagem completa dos arquivos do diretório /bin
inclusive os ocultos.
No Linux, os arquivos ocultos são aqueles que
começam com ponto, e para exibir os mesmos
precisamos do parâmetro –a no comando ls, conforme
visto neste exemplo.
ls –la Lista todos os arquivos (inclusive os ocultos).
ls -l Lista os arquivos ou diretório de uma forma bem
detalhada (quem criou, data de criação, tamanho, dono
e grupo a qual eles pertencem).

Os demais comandos da questão são:

grep Procura por um texto dentro de um arquivo.


df Mostra o espaço livre/ocupado de cada partição.
rm Apaga arquivos, diretórios e sub-diretórios
vazios ou que contenham arquivos.
ps Muitas vezes é útil ver quais processos estão sendo
executados no computador. O comando ps faz isto, e
também mostra qual usuário executou o programa,
hora que o processo foi iniciado, etc.
Gabarito: letra A.

78. (FGV/2006/SEFAZ-MS/FISCAL DE RENDAS/Q.50) No Linux, um


comando permite ver a capacidade de armazenamento da área de swap.
Para exibir a quantidade de espaço disponível em megabytes, deve-se
usar o comando:
(A) swap _p.
(B) show _a.
(C) mem _s.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 92


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

(D) rm _t.
(E) df _m.

Comentários

df
Exibe a quantidade de disco vazio.
$ df <arquivo/diretório/partição>

$ df -h <arquivo/diretório/partição>
Aproxima para a unidade de medida mais próxima, mais legível para o ser
humano.

$ df -k <arquivo/diretório/partição>
Mostra em kilobytes.

$ df -m <arquivo/diretório/partição>
Mostra em megabytes.

rm
Sua função é remover um arquivo ou diretório.

$ rm -rf <diretório>
Remove o diretório recursivamente de modo forçado.
$ rm -i <arquivo>
Essa opção pede confirmação ao usuário na hora de excluir o arquivo.
$ rm -v <arquivo>
Ativa o modo verbose, que destaca tudo o que vai sendo removido.
Gabarito: letra E.

79. (INSTITUTO MOVENS/2009/MDIC/TI/Q. 45) Um administrador


Linux recebe reclamações dos seus usuários a respeito da lentidão do
servidor web33. Ao conectar no servidor e executar o comando ps
auxw, obtém a seguinte resposta:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 93


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O processo que deve ser investigado pelo administrador como causa da


lentidão é:
(A) bash.
(B) init.
(C) sendmail.
(D) xemacs.

Comentários
Processo é algo que esteja em execução no sistema e ocupa área na
memória RAM e que usa o processamento da máquina.
O comando ps auxw nos permite visualizar quais processos estão sendo
executados no computador. Também mostra qual usuário executou o
programa, hora que o processo foi iniciado, etc. Pode-se visualizar pelo
resultado do comando ilustrado na questão eu o sendmail está com um
percentual de utilização da CPU de 98.2%, o que está comprometendo a
performance do sistema e causando a lentidão citada na questão.
Gabarito: letra C.

80. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.37) No contexto do


Linux, para mostrar o caminho referente ao diretório corrente, deve-se
utilizar o seguinte comando:
(A) who
(B) rpm
(C) pwd
(D) su
(E) df

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 94


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
Item a. who mostra quem está atualmente conectado no computador. Este
comando lista os nomes, o terminal e data da conexão dos usuários
conectados no computador. Item errado.

Item b. rpm: RedHat Package Manager (RPM) é um sistema de


gerenciamento de pacotes para sistemas GNU/Linux baseados em RedHat.
Ele instala, atualiza, desinstala e verifica softwares. Exemplo de comando
que verifica quais pacotes estão instalados no sistema: # rpm -qa
Item errado.

Item c. pwd: mostra o nome e caminho do diretório atual. Geralmente


utilizado para verificar em qual diretório você se encontra. Item certo.

Item d. su: troca o usuário corrente para o outro usuário especificado.


É importante ressaltar a diferença de su e sudo, ilustrada a seguir.

su: você pode assumir o ID de qualquer usuário, inclusive o root.


Exemplo: su patricia
Se este usuário existir no sistema, o comando faz com que o usuário
corrente assuma o id do usuário patricia.

sudo: permite apenas que o usuário corrente rode comandos específicos


como outro usuário, sem assumir a mesmo.
Exemplo: sudo -u patricia comando
Vai rodar o comando com o usuário patricia
Se o parâmetro –u for omitido considera-se o usuário root. Item errado.

Item e. df mostra o espaço livre ou ocupado de cada partição. Pode ser


utilizado junto com várias opções, se for utilizado sozinho, mostrará o
espaço usado e disponível de todos os sistemas de arquivos atualmente
montados. Item errado.
Gabarito: letra C.

81. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) O Linux oferece duas


ferramentas de pesquisa. A primeira permite procurar dados dentro de
um arquivo, e a segunda, procurar arquivos por nome. Estas ferramentas
são conhecidas por:
(A) get e search.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 95


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

(B) search e grep.


(C) grep e find.
(D) find e locate.
(E) locate e get.

Comentários
grep: procura por um texto dentro de determinado(s) arquivo(s) ou no
dispositivo de entrada padrão. Por exemplo:
cat pontodosconcursos.txt | grep concurso
Esse comando irá mostrar apenas as linhas do arquivo
pontodosconcursos.txt que contenham a palavra “concurso”.

find: procura por arquivos ou diretórios no disco. Através do uso de opções


é possível procurar arquivos pela data de modificação, tamanho, etc.
Exemplo:
find / -name patricia irá procurar no diretório raiz e sub-diretórios um
arquivo ou diretório chamado patricia

locate: localiza uma palavra na estrutura de arquivos/diretórios do sistema.


A pesquisa é feita através de banco de dados construído com o comando
updatedb sendo feita a partir do diretório raíz / e sub-diretórios.

A diferença entre o locate e o find é que o primeiro localiza arquivos mais


rapidamente, pois o find varre todo o caminho indicado e o locate consulta
um banco de dados (tornando a consulta mais rápida). Para que isto
aconteça o banco de dados deve estar sempre atualizado.
Gabarito: letra C.

82. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) Em um sistema Linux,


são empregadas uma partição de troca para atender ao mecanismo de
memória virtual e um diretório para armazenar arquivos de usuários,
respectivamente, denominados:
(A) swap e /home.
(B) swap e /users.
(C) exchange e /users.
(D) virtual e /home.
(E) virtual e /users.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 96


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários
A memória virtual é uma área de troca de dados que serve como uma
extensão da memória RAM (memória principal).

Swap é um tipo de partição utilizada para oferecer o suporte à memória


virtual no GNU/Linux em adição à memória RAM instalada no sistema. Por
exemplo: quando executamos um programa e a memória RAM está
praticamente cheia, o GNU/Linux move automaticamente os dados que
estão sendo utilizados para a partição swap e libera a memória RAM para
continuar carregando os dados necessários ao processamento. Quando os
dados movidos para a partição swap são solicitados, o GNU/Linux move os
dados da partição swap para a memória.

/home é o diretório que contém os arquivos dos usuários no sistema


operacional Linux.
Gabarito: letra A.

83. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.42) Observe o


comando abaixo, que representa o emprego de um comando no
ambiente Linux.

Para que os arquivos sejam mostrados na forma indicada acima, a palavra


COMANDO deve ser substituída por:
(A) list -a *.pdf
(B) ls -a *.pdf
(C) list -l
(D) dir -a
(E) ls –l

Comentários
Item a. Não existe o comando list no sistema operacional Linux. Item
errado.
Item b. O comando ls lista os arquivos de um diretório no linux. A sintaxe
do comando:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 97


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

ls [opções] [Diretório/arquivo que será listado] [Outro Diretório/arquivo que


será listado. Podem ser feitas várias listagens de uma só vez.] ...

As opções são parâmetros adicionais ao comando para realizar uma


listagem mais específica.

No caso do item b: ls –a *.pdf

A opção –a lista todos os arquivos (inclusive os ocultos) de um diretório.


O coringa * representa que devem ser listados todos os arquivos com
extensão .pdf
O detalhe é que o comando ls combinado apenas com a opção –a não exibe
as informações detalhadas dos arquivos como permissões, data de
modificação, donos, grupos, etc. Item errado.

Item c. Não existe o comando list no sistema operacional Linux. Item


errado.

Item d. O comando dir é utilizado em sistemas operacionais Windows e não


no Linux. Item errado.

Item e. ls –l. A opção –l lista as permissões, data de modificação, donos,


grupos, etc. dos arquivos. Item certo.
Gabarito: letra E.

84. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) Para navegação na


Internet, browsers disponíveis para uso em ambiente Linux, são:
(A) Lynx, HotJava e Samba.
(B) Netscape, Mosaic e KDE.
(C) Galeon, Ópera e Konqueror.
(D) Mozzila, Arena e Homesite.
(E) StarOffice, Express e Freehands.

Comentários
Item a. Item errado.
Lynx: é um navegador web capaz de exibir apenas texto e que pode ser
utilizado em linha de comandos, ideal para sistemas baseados em console
ou com poucos recursos gráficos que só mostra texto. Presente em diversas

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 98


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

distribuições de sistemas POSIX (Unix, Linux, etc), além de possuir versões


para sistemas da Microsoft, como o MS-DOS e as versões do Windows.
HotJava: é um browser desenvolvido pela Sun Microsystems que suporta a
nova especificação HTML 3.0 e, sendo compatível com outros browsers.
Samba: é um “software servidor” que permite que máquinas Linux e
Windows se comuniquem entre si, compartilhando serviços como arquivo,
diretórios, impressão, etc. Samba NÃO é navegador de Internet!

Item b. Item errado.


Netscape: foi um navegador web desenvolvido pela empresa Netscape
muito utilizado na década de 90, até perder a hegemonia para o
concorrente Internet Explorer, da Microsoft.
Mosaic: foi um navegador lançado em 1993, sendo considerado o
responsável pela popularização da rede mundial de computadores entre o
público em geral. Tinha interface gráfica e era voltado para plataformas
Windows.
KDE: é um ambientes gráficos para Linux e para outros sistemas
operacionais baseados no Unix.
Concluindo, o Mosaic é um navegador para plataformas Windows e KDE
não é navegador de Internet!

Item c. Item certo.


Galeon: é um navegador de web para o ambiente GNOME, baseado no
Mozilla. Praticamente todas as distribuições Linux têm este navegador em
seus repositórios.
Ópera: é um navegador da web multi-plataforma muito utilizado.
Konqueror: é um navegador web que pode também funcionar como
visualizador de arquivos. Faz parte da suíte KDE. Voltado para plataformas
Linux.
Concluindo, Galeon, Ópera e Konqueror são navegadores web utilizados no
Linux.

Item d. Item errado.


Mozzila Firefox: é um navegador web open source e multi-plataforma.
Arena: é um navegador web desenvolvido pela W3C para testar suporte a
HTM 3.0 e CSS.
Homesite: é um editor de HTML em modo texto. Homesite não é
navegador web!

Item e. Item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 99


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

StarOffice: é um conjunto de aplicativos para escritório open-source.


Express: não foi encontrado nenhum navegador web com esse nome.
Freehands: é um software da Macromedia para edição de gráficos.
Nenhum navegador Web!
Gabarito: letra C.

Considerações Finais
É isso, meus amigos! A seguir algumas dicas de estudo:

• Manter sempre os cronogramas de estudo em ordem e atualizados.


Estudar diariamente, em sistema de rodízio com as matérias, mantém
você preparado mesmo nos intervalos entre os certames.
• Participe ativamente dos fóruns. Eles são excelentes ferramentas de
estudo, tirem todas as duas dúvidas! E “estudem” o fórum em relação às
questões de seus colegas, é um rico FAQ sobre a disciplina.

Que Deus os abençoe, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Grande abraço,
Profa Patrícia Lima Quintão

Referências Bibliográficas
Notas de aula, Curso Linux. Profa Patrícia Lima Quintão. 2011.
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2010. Ed. Gen/Método.
ANTÔNIO, J. Informática para Concursos. – Teoria e Questões. 4ª ed., Ed.
Campus, 2009.
VASCONCELOS, L. Disponível em: http://www.laercio.com.br/.
WIKIPEDIA. Disponível em: http://pt.wikipedia.org/.
http://www.ceunsp.br/linux/livecds.html
http://www.ceunsp.br/linux/distribuicoes.html
http://www.distrocentral.eti.br/modules.php?name=Supporters
Manuais do Linux.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 100


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Lista das Questões Apresentadas na Aula

1. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se


ajustar as permissões via linha de comando, utilizam-se os comandos
chmod e chown. O primeiro permite transferir a posse, especificando a
qual usuário e grupo determinada pasta ou arquivo pertence, e o
segundo permite ajustar as permissões dos arquivos e pastas.

2. (CESPE/Analista Técnico-Administrativo - Ministério da


Saúde/2010) No sistema operacional Linux típico, o subdiretório /dev
do diretório raiz contém os arquivos executáveis (binários) de comandos
essenciais pertencentes ao sistema, e que são usados com frequência
pelas aplicações.

3. (CESPE/ Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Tecnologia da Informação - TRT/21R/2010) No
Linux, gerenciadores de arquivos como o Konqueror permitem acesso à
estrutura de pastas e diretórios de arquivos gravados na máquina do
usuário, por meio de uma interface em duas colunas em que, à direita,
são listadas pastas e, à esquerda, os arquivos nelas contidos.

4. (CESPE/Analista Técnico-Administrativo - Ministério da


Saúde/2010) No sistema operacional Linux, um ponto (.) no início do
nome identifica os arquivos ocultos.

5. (CESPE/Técnico - TRE-BA/2010) O Linux é um sistema operacional


que pode ser usado apenas em servidores, não sendo adequado para a
utilização em estações de trabalho do tipo PC. No entanto, é um sistema
cujo código-fonte fica disponível para alterações, permitindo que os
usuários contribuam para a sua melhoria.

6. (CESPE/ADAGRI - CE/2009) O sistema Linux permite a alteração do


código-fonte para a criação de um novo kernel, com a finalidade, por
exemplo, de se obter uma maior autonomia de controle de hardware dos
computadores.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 101


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

7. (CESPE/ADAGRI - CE/2009) O Linux é utilizado por usuários de


computadores do tipo PC pela facilidade de alterações e inclusões de
novas funcionalidades. No entanto, o Linux não pode ser empregado em
servidores pertencentes a uma rede de comunicação.

8. (CESPE/ADAGRI - CE/2009) Os comandos do Linux mkdir, rm, mv e


ls permitem, respectivamente, criar diretórios, renomear arquivos,
limpar a tela e enviar arquivo para impressão.

9. (CESPE/Analista Judiciário - TRE-GO/2009) Assinale a opção


correspondente a características do sistema operacional Linux.
A. multitarefa, multiusuário, open source
B. monotarefa, multiusuário, open source
C. multitarefa, monousuário, gratuito
D. monotarefa, monousuário, gratuito

10. (CESPE/Analista Judiciário - TRE-GO/2009) Para conectar à


Internet um microcomputador que tenha instalado o sistema operacional
Linux, é necessária a utilização de uma placa de rede específica.

11. (CESPE/Analista Judiciário - TRE-GO/2009) A conexão, à


Internet, de um microcomputador que possui o sistema operacional Linux
instalado é mais lenta quando comparada com um que tenha instalado o
Windows XP.

12. (CESPE/Analista Judiciário - TRE-GO/2009) Se um e-mail for


criado a partir de algum aplicativo do sistema operacional Linux, ele não
poderá ser lido por destinatário que usa o Windows XP.

13. (CESPE/Analista Judiciário - TRE-GO/2009) Com o Linux é


possível acessar a Internet usando uma rede sem fio (wireless).

14. (CESPE/Técnico Judiciário - TRE - GO/2009) Kernel é a interface


gráfica do Linux, que tem visual muito similar à interface do sistema
operacional Windows XP.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 102


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

15. (CESPE/Técnico Judiciário - TRE - GO/2009) O Linux funciona em


dezenas de plataformas, desde mainframes até relógios de pulso,
passando por várias arquiteturas e dispositivos.

16. (CESPE/Técnico Judiciário - TRE - GO/2009) O KDE é o


navegador nativo do Linux que permite acesso à Internet e envio de e-
mail.

17. (CESPE/Técnico Judiciário - TRE-GO/2009) O Linux adota a GPL,


uma licença que permite aos interessados usá-lo, mas sem a
possibilidade de redistribuí-lo.

18. (CESPE/Auxiliar Judiciário - Programador - TJPA/2006) Os


principais elementos estruturais do Linux são os arquivos e os diretórios.
Os primeiros guardam informações, e os segundos são compartimentos
que guardam arquivos e (ou) outros diretórios. Considerando a
estruturação de diretórios e outras características do Linux, é correto
afirmar que o comando pwd permite a troca da senha (password) do
usuário corrente.

19. (CESPE/TRE-GO/2009) No Linux, um usuário comum não pode


causar danos ao sistema operacional da máquina de forma acidental.

20. (CESPE/TRE-GO/2009) Para gravar um CD em computadores que


utilizam o Linux, é necessário instalar o programa Ubuntu que permite
gerar discos de áudio e vídeo.

21. (CESPE/TRE-GO/2009) O Gnome é um programa nativo do Linux


para tratamento de imagens.

22. (CESPE/TRE-GO/2009) Uma das desvantagens do Linux é a


necessidade do usuário digitar comandos para realizar tarefas como
gravar arquivos.

23. (CESPE/Técnico - Operação de Redes - SERPRO/2008) Uma


diferença marcante entre os software Windows e Linux é o fato de este
ser um sistema de código aberto, desenvolvido por programadores
voluntários espalhados por toda a Internet e distribuído sob licença
pública.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 103


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

24. (CESPE/Técnico - Operação de Redes - SERPRO/2008) No


Linux, o gerenciamento de arquivos é realizado pelo programa Math, que
possibilita criar pastas e organizá-las.

25. (Elaboração própria) No sistema operacional Linux, o comando


utilizado para mostrar os arquivos de um determinado diretório é:
a) ls
b) grep
c) df
d) rm
e) ps

26. (Elaboração própria) Qual o comando do sistema operacional Linux


que mostra o nome do diretório atual em que o usuário está
trabalhando?
a) pwd
b) cat
c) cd
d) ls
e) mkdir

27. (Elaboração própria) Acerca do sistema operacional Linux, assinale


a opção correta.
a) O Linux é um sistema multitarefa, multiusuário, open source.
b) O kernel é um ambiente gráfico (também chamado de gerenciador de
janela).
c) O KDE é o navegador nativo do sistema operacional Linux que permite
acesso à Internet e envio de e-mail.
d) O shell é o responsável pelas operações de baixo nível, tais como:
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e
dispositivos.

28. (Elaboração própria) No sistema operacional Linux, que comando


lista os processos ativos?
a) listproc
b) kill
c) cd
d) ps
e) grep

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 104


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

29. (Elaboração própria) Qual o comando que, digitado na linha de


comandos do sistema operacional Linux, é utilizado para se alterar a
senha de usuários?
a) cp
b) pwd
c) passwd
d) chown
e) usrpassword

30. (FCC/Analista de Controle Externo - Inspeção Governamental-


TCM- CE/2010) Remove arquivos no Linux o comando
a)pwd
b)mkdir
c)cd
d)rm
e)tar

31. (FCC/Técnico Judiciário - Operação de Computador - TRT-AM


/2005) A inicialização do sistema Linux, usando interface gráfica, é
realizada com o gerenciador de boot:
a) GRUB;
b) grep;
c) LILLO;
d) editor;
e) daemon.

32. (FCC/ Auditor Fiscal Tributário Municipal I/Secretaria


Municipal de Gestão (SMG) e Finanças (SF) da Prefeitura
Municipal de São Paulo/ 2007) Para organizar os arquivos recebidos
dos contribuintes pela Internet pode-se usar:
a) somente o diretório /usr do Linux;
b) tanto o Windows Explorer quanto o diretório /home do Linux;
c) tanto o Internet Explorer quanto o diretório /usr do Linux;
d) pastas de arquivos do Windows, mas não diretórios do Linux;
e) o Windows Explorer, mas não diretórios do Linux.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 105


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

33. (FCC/Técnico Judiciário - Operador de Computador - TRT-24.ª


Região/2006) Considere as seguintes declarações sobre o sistema
Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de forma
diferente.
II. Não existem arquivos com a extensão .EXE para programas
executáveis.
III. Os arquivos que terminam com um asterisco são considerados
ocultos.
É correto o que se afirma em:
a) III, apenas;
b) II e III, apenas;
c) I e III, apenas;
d) I e II, apenas;
e) I, II e III.

34. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Um


computador com o sistema Linux NÃO deve ser desligado diretamente
sem usar o comando:
a) shutdown ou halt, somente;
b) shutdown, halt ou poweroff;
c) shutdown ou poweroff, somente;
d) halt ou poweroff, somente;
e) shutdown, somente.

35. (FCC/Arquiteto e Urbanista - UFT/2005) Em um sistema


operacional Linux, o comando:
a) “kill” serve para reinicializar o sistema;
b) “ls” serve para mover um arquivo;
c) “man” serve para obter documentação on-line;
d) “clear” serve para limpar a memória do computador;
e) “pwd” serve para alterar a senha (password) do usuário.

36. (FCC/Auditor Fiscal Tributário Municipal I - Secretaria


Municipal de Gestão (SMG) e Finanças (SF) da Prefeitura
Municipal de São Paulo/ 2007) Instrução: Para responder à questão
seguinte considere o estudo de caso abaixo. Objetivo:
Um governo municipal deseja implantar um sistema fisco-tributário que
permita o levantamento das contribuições realizadas, a apuração do
montante de impostos pagos, o “batimento” de contas visando à

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 106


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

exatidão dos valores recebidos em impostos contra as movimentações


realizadas em estabelecimentos comerciais, industriais e de prestação de
serviços, bem como os impostos sobre propriedades territoriais
(moradias e terrenos) no âmbito de seu município, tudo em meio
eletrônico usando a tecnologia mais avançada de computadores, tais
como redes de computadores locais e de longa distância interligando
todos os equipamentos, processamento distribuído entre estações de
trabalho e servidores, uso de sistemas operacionais Windows e Linux
(preferencialmente daquele que, processado em uma única estação de
trabalho, na interrupção de um programa mantenha o processamento
ininterrupto de todos os demais que estão em funcionamento) e
tecnologia Internet e Intranet, com toda a segurança física e lógica das
informações que garanta autenticidade, sigilo, facilidade de recuperação
e proteção contra invasões e pragas eletrônicas.
A preferência especificada no objetivo indica que é recomendado o uso
de sistema operacional:
a) multitarefa;
b) monousuário, mas não multitarefa;
c) monotarefa e multiusuário;
d) multitarefa e multiusuário, mas não monousuário;
e) monotarefa e monousuário.

37. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) Para corrigir pequenos erros ou inconsistências em arquivos
no ambiente Unix, deve-se utilizar o comando:
a) fsck
b) ndd
c) repair
d) fdisk
e) vrepair

38. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) Estrutura básica de armazenamento de dados em disco nos
ambientes operacionais Unix:
a) FAT 32;
b) VFAT;
c) i-node;
d) p-node;
e) NTFS.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 107


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

39. (FCC/Técnico Judiciário - Operação de Computador - TRE-


RN/2005) No sistema de arquivo Linux, ao executar um comando ls -l,
obteve-se a seguinte informação:
I. O proprietário do arquivo pode ler, gravar e executar.
II. Membros do grupo podem apenas ler e executar o arquivo.
III. Outros usuários podem apenas ler o arquivo.
A permissão deste arquivo é:
a) 024;
b) 047;
c) 477;
d) 640;
e) 754.

40. (FCC/Analista de Controle Externo - TCE-CE/2008) Os arquivos


Linux conhecidos como FIFO (First In, First Out) são caracterizados como
arquivo:
a) de dispositivo;
b) pipe identificado;
c) regular;
d) link simbólico;
e) socket de domínio local.

41. (FCC/Analista de Controle Externo - TCE-CE/2008) Um processo


do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS
e reiniciado somente com o recebimento do sinal CONT encontra-se no
estado de execução denominado:
a) zumbi;
b) espera;
c) parado;
d) dormente;
e) executável.

42. (FCC/Técnico Judiciário/TI - TRT-18.ª Região/2008) Obtidas as


permissões de acesso a um arquivo GNU/Linux:
-rw-r-xr-x trata-se de um arquivo do tipo:
a) normal, cuja execução é permitida ao dono, aos usuários do grupo
user e aos outros usuários do arquivo;
b) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo;

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 108


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

c) normal, cujas alteração ou “deleção” são permitidas apenas ao dono


do arquivo ou aos usuários do grupo user do arquivo;
d) diretório, cujas leitura, gravação e execução são permitidas apenas ao
dono do arquivo;
e) diretório, cujas leitura e execução são permitidas ao dono, aos
usuários do grupo user e aos outros usuários do arquivo.

43. (FCC/Analista - Área Informática/Especialidade: Suporte


Técnico - MPUND/2007) Com relação aos comandos do Linux, analise:
I. /etc/inittab é o arquivo de configuração do nível de execução inicial
do sistema;
II. ps ax | grep “nome do programa” é um dos possíveis comandos
para descobrir o número do processo, sob o qual o programa está sendo
executado;
III. apt-get -f install é utilizado para reparar instalações corrompidas;
IV. um arquivo core contém uma imagem do conteúdo da memória no
momento de uma falha fatal de um programa.

É correto o que consta em:


a) I, II, III e IV;
b) I, III e IV, apenas;
d) I, II e IV, apenas;
d) II, III e IV, apenas;
e) I, II e III, apenas.

44. (FCC/Técnico Área Informática - MPUND/2007) No Linux, para


descompressão de arquivos tipo zip é correto utilizar o comando:
a) tar xzvf arquivo.tar.gz
b) gunzip arquivo.gz
c) uncompress arquivo.z
d) zip -r arquivo.zip diretório
e) unzip arquivo.zip

45. (FCC/Técnico/Área Informática - MPUND/2007) Quanto à


instalação do Linux, considere:
I. O comando su é utilizado para logar como SuperUsuário, não havendo
a necessidade de uso de senha durante a instalação.
II. O make faz a compilação do código utilizando o Makefile criado pelo
configure como referência, e finalmente, o make install faz a instalação
do programa.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 109


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

III. Para desinstalar um programa, o usuário tem que necessariamente


criar um pacote de instalação, pois a opção make uninstall não existe em
programas para o Linux.

É correto o que consta em:


a) I, II e III;
b) I e III, apenas;
c) II e III, apenas;
d) II, apenas;
e) III, apenas.

46. (FCC/Analista de Sistemas - CEAL/2005) Um professor de


faculdade pediu a um aluno exemplos de comandos em Unix que
atendessem as seguintes funcionalidades:
I. edição de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funções I, II e III são, respectivamente:

a) ps rename CTRL+BREAK
b) wc cp CTRL+a
c) emacs rename CTRL+k
d) emacs grep CTRL+k
e) vi mv CTRL+z

47. (FCC/Analista - Bacen/2005) Sempre que um processo é criado, o


sistema Unix associa ao processo-pai o identificador:
a) GID;
b) OID;
c) PID;
d) PPID;
e) UID.

48. (FCC/Analista - Bacen/2005) A system call “kill”, voltada para a


gerência de processos na maioria dos sistemas Unix:
a) envia um sinal para um processo;
b) aguarda até o término do processo-filho;
c) permite definir um temporizador;
d) cria um processo-filho idêntico ao processo-pai;
e) termina o processo corrente.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 110


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

49. (FCC/Arquiteto e Urbanista - UFT/2005) Em um sistema


operacional Linux, o comando
a) “kill” serve para reinicializar o sistema.
b) “ls” serve para mover um arquivo.
c) “man” serve para obter documentação on line.
d) “clear” serve para limpar a memória do computador.
e) “pwd” serve para alterar a senha (password) do usuário.

50. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Os


discos rígidos, disquetes, tela, porta de impressora e modem, entre
outros, são identificados no GNU/Linux por arquivos referentes a estes
dispositivos no diretório:
a) /tmp
b) /lib
c) /root
d) /home
e) /dev

51. (FCC/Assistente em Administração - UFT/2005) Em um sistema


operacional Linux, o comando:
a) “mv” serve para copiar um arquivo;
b) “who” serve para verificar todos os administradores cadastrados no
sistema;
c) “echo” serve para exibir a diferença entre dois ou mais arquivos;
d) “vi” serve para iniciar o editor de texto;
e) “mkdir” serve para listar um diretório.

52. (FCC/Judiciário/Programação de Sistemas - TRE-MG/2005) Um


arquivo oculto, que não aparece nas listagens normais de diretórios, no
GNU/Linux, é identificado por
a) um ponto ( . ) no início do nome.
b) um hífem ( - ) no início do nome.
c) um underline ( _ ) no início do nome.
d) uma extensão .hid.
e) uma extensão .occ.

53. (FCC/Analista de Sistemas - PM-Santos/2005) Os arquivos


individuais para configuração do daemon do servidor, para controle de

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 111


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

acesso e diretório e para configuração de recursos, nas versões mais


recentes do Apache, foram combinados num único:
a) arquivo access.conf;
b) arquivo httpd.conf;
c) arquivo srm.conf;
d) diretório boot;
e) diretório mnt.

54. (FCC/TRE-MG/Judiciário/Programação de Sistemas/2005) Em


um diretório Linux /usr/local, desejando-se listar os arquivos do diretório
/usr é correto utilizar o comando
a) ls _ (underline).
b) ls – (hífen).
c) ls ~ (til).
d) ls .. (2 pontos).
e) ls / (barra).

55. (Instituto Movens/TI - MDIC/2009) Sabendo que o sistema


operacional Linux é distribuído sob a licença GPL, assinale a opção
correta.
(A) Alterações devem ser autorizadas pelos criadores originais do Linux.
(B) Isso significa que o Linux não pode ser vendido.
(C) O Linux pode ser distribuído e instalado livremente e pode ser usado
para qualquer propósito.
(D) O código-fonte fica disponível, mediante pagamento, para o usuário
final.

56. (FGV/Agente Tributário Estadual - SEFAZ-MS/2006) No


processo de instalação do Linux, as principais bibliotecas de sistema e os
arquivos de configuração e scripts de inicialização ficam armazenados
nos seguintes diretórios:
(A) /bin e /etc.
(B) /bin e /root.
(C) /lib e /etc.
(D) /lib e /root.
(E) /lib e /sys.

57. (FGV/Fiscal de Rendas/SEFAZ-MS/2006)No ambiente Linux, para


fazer referência à primeira partição primária no primeiro drive IDE é
utilizado o nome:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 112


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

(A) /dev/dsk0.
(B) /dev/dsk1.
(C) /dev/ide1.
(D) /dev/hda0.
(E) /dev/hda1.

58. (CESGRANRIO/Técnico em Informática - DNPM/2006) No


Sistema Operacional Linux, o comando que altera o usuário dono de
determinado arquivo ou diretório é:
(A) chown
(B) stat
(C) chroot
(D) attrib
(E) chmod

59. (FUNRIO/INSS/Analista do Seguro Social - Serviço


Social/2009) Qual o comando que, digitado na linha de comandos do
sistema operacional Linux, mostra o nome do diretório atual em que o
usuário está trabalhando?
A) pwd
B) cat
C) cd
D) ls
E) mkdir

60. (FUNRIO/AGENTE PENITENCIÁRIO/2009) O sistema operacional


é o programa responsável por “dar vida” ao computador, fazendo rodar
os programas que executam as tarefas solicitadas pelo usuário. No
Microsoft Windows, a interface gráfica confunde-se com o sistema
operacional. No Linux, pode-se escolher a interface gráfica para gerenciar
janelas do sistema. Qual das alternativas abaixo corresponde a uma
interface gráfica parecida com o Windows, usada em muitas distribuições
do sistema operacional Linux?
A) Firefox
B) Java
C) KDE
D) PCI
E) USB

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 113


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

61. (FUNRIO/ELETROBRAS/FURNAS/Tecnico-de-processamento-
de-dados-microinformática/2009) Analise as afirmativas a seguir e
indique a alternativa correta:
I – O Linux é um sistema operacional de baixo custo.
II – O Linux é um sistema operacional que segue os moldes do Unix.
III – O Linux é um sistema operacional que não possui suporte a
operação.
A) As alternativas I e III estão corretas.
B) As alternativas I e II estão corretas.
C) As alternativas II e III estão corretas.
D) As alternativas I, II e III estão corretas.
E) As alternativas I, II e III estão incorretas.

62. (FUNRIO/ELETROBRÁS/FURNAS/Tecnico-de-processamento-
de-dados-microinformática/2009) Identifique a alternativa que não
representa uma distribuição do Linux:
A) Big Rat.
B) Red Hat.
C) Slackware.
D) S.u.S.E.
E) Debian.

63. (FUNRIO/PREFEITURA DE CORONEL FABRICIANO/AGENTE


ADMINISTRATIVO) Qual o nome de usuário mais importante no Linux?
A) Adminstrator
B) Root
C) RadHat
D) Unix
E) Ps

64. (FUNRIO/PREFEITURA DE CORONEL FABRICIANO) O Linux é um


exemplo de:
A) Processador de Texto
B) Sistema Operacional
C) Planilha Eletrônica
D) Processador Gráfico
E) Antivírus

65. (INSTITUTO MOVENS/MDIC/TI/2009) Um administrador de


servidores Linux precisa instalar um novo sistema que requisita um

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 114


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

grande espaço livre em disco. Assinale a opção que apresenta o comando


a ser utilizado pelo administrador para verificar o espaço livre nos discos
instalados no servidor.
(A) df
(B) fdisk -l
(C) mount
(D) fstab

66. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) De forma


semelhante ao Windows, para plataformas Linux são utilizados os
seguintes ambientes gráficos:
(A) Latex e XWindows.
(B) XWindows e Kernel.
(C) Kernel e KDE.
(D) KDE e Gnome.
(E) Gnome e Latex.

67. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) Observe o quadro


abaixo referente a comandos no Linux.

Do quadro, não ocorre correspondência entre COMANDO e SIGNIFICADO


nas seguintes alternativas:
(A) L1 e L4.
(B) L1 e L5.
(C) L2 e L3.
(D) L2 e L4.
(E) L3 e L5.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 115


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

68. (FGV/SEFAZ-MS/FISCAL DE RENDAS/2006) Para instalar e


configurar o DNS, o software mais utilizado para resolução de nomes em
ambientes Linux é conhecido por:
(A) RESOLVER
(B) DOMAIN
(C) MASTER
(D) NAMES
(E) BIND

69. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) O Linux emprega um


carregador, instalado no Master Boot Record ou no primeiro setor de sua
partição-raiz e que fornece recursos de inicialização "dual", permitindo
que se escolha o sistema operacional a ser ativado no momento do boot
do computador. Esse carregador é conhecido por:
(A) Loader.
(B) Kernel.
(C) Root.
(D) Post.
(E) Lilo.

70. (FUNRIO/DEPEN/CONSULTÓRIO DENTÁRIO/2009) O


Gerenciador de Janelas KDE, integrante de várias distribuições LINUX,
disponibiliza para os seus usuários, por padrão, o navegador

A) Konqueror
B) KDM
C) Chrome
D) Opera
E) Internet Explorer

71. (FUNDATEC/REFAP/ECONOMISTA JÚNIOR/2004) A questão


seguinte baseia-se na Figura 4, que mostra o resultado obtido após a
execução de um comando na console do sistema operacional Linux,
distribuição Kurumin.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 116


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Figura 4- Sistema operacional Linux

A Figura 4 mostra o resultado obtido após a execução do seguinte comando


na console do sistema operacional Linux, distribuição Kurumin:
A) chown
B) chmod
C) ls - l
D) lpg
E) ps - ax

72. (ESAF/CGU/2008) O sistema operacional é o programa responsável


por “dar vida” ao computador, fazendo rodar os programas que
executam as tarefas solicitadas pelo usuário. No Microsoft Windows, a
interface gráfica confunde-se com o sistema operacional. No Linux, pode
se escolher a interface gráfica para gerenciar janelas do sistema. Qual
das alternativas abaixo corresponde a uma interface gráfica parecida
com o Windows, usada em muitas distribuições do sistema operacional
Linux?
A) Firefox
B) Java
C) PCI
D) USB
E) KDE

73. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)


Analise as seguintes afirmações relacionadas aos Sistemas Operacionais
Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e


compartilhamento de recursos em redes formadas por máquinas com
sistema operacional Windows.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 117


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

II. Com o uso do comando traceroute, é possível obter o caminho que


um pacote atravessa por uma rede de computadores até chegar ao
destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes
ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos
ou diretórios.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

74. (ESAF/Auditor-Fiscal do Trabalho/2006) Analise as seguintes


afirmações relacionadas a conceitos de Software Livre e Conceitos
básicos de Internet, Intranet e Extranet.
I. A exemplo do Linux, um software é denominado livre, quando é
possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem
acesso ao seu código-fonte, não sendo possível alterá-lo ou
simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi
disponibilizado.

75. (ESAF/Téc. Rec. Fed./2006) O sistema operacional Linux é


composto por três componentes principais. Um deles, o Shell, é:
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o
dois. Ele traduz os comandos digitados pelo usuário para a linguagem
usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o
Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível,
tais como: gerenciamento de memória, suporte ao sistema de arquivos,
periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É
através dele que se torna possível a implementação de serviços
necessários ao sistema, divididos em aplicações do sistema e aplicações
do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo
Sistema Operacional.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 118


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

76. (ESAF/CGU/Analista de Finanças e Controle/TI/2006) O Linux


com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes.
Uma exceção é o sistema NTFS do Windows 2000, que é suportado
apenas em modo de “somente leitura”.

77. (CESGRANRIO/DNPM/Técnico em informática/2006) No


Sistema Operacional Linux, qual comando mostra os arquivos de um
determinado diretório?
a) ls
b) grep
c) df
d) rm
e) os

78. (FGV/2006/SEFAZ-MS/FISCAL DE RENDAS/Q.50) No Linux, um


comando permite ver a capacidade de armazenamento da área de swap.
Para exibir a quantidade de espaço disponível em megabytes, deve-se
usar o comando:
(A) swap _p.
(B) show _a.
(C) mem _s.
(D) rm _t.
(E) df _m.

79. (INSTITUTO MOVENS/2009/MDIC/TI/Q. 45) Um administrador


Linux recebe reclamações dos seus usuários a respeito da lentidão do
servidor web33. Ao conectar no servidor e executar o comando ps
auxw, obtém a seguinte resposta:

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 119


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

O processo que deve ser investigado pelo administrador como causa da


lentidão é:
(A) bash.
(B) init.
(C) sendmail.
(D) xemacs.

80. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.37) No contexto do


Linux, para mostrar o caminho referente ao diretório corrente, deve-se
utilizar o seguinte comando:
(A) who
(B) rpm
(C) pwd
(D) su
(E) df

81. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) O Linux oferece duas


ferramentas de pesquisa. A primeira permite procurar dados dentro de
um arquivo, e a segunda, procurar arquivos por nome. Estas ferramentas
são conhecidas por:
(A) get e search.
(B) search e grep.
(C) grep e find.
(D) find e locate.
(E) locate e get.

82. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) Em um sistema Linux,


são empregadas uma partição de troca para atender ao mecanismo de
memória virtual e um diretório para armazenar arquivos de usuários,
respectivamente, denominados:

(A) swap e /home.


(B) swap e /users.
(C) exchange e /users.
(D) virtual e /home.
(E) virtual e /users.

83. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.42) Observe o


comando abaixo, que representa o emprego de um comando no
ambiente Linux.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 120


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Para que os arquivos sejam mostrados na forma indicada acima, a palavra


COMANDO deve ser substituída por:
(A) list -a *.pdf
(B) ls -a *.pdf
(C) list -l
(D) dir -a
(E) ls –l

84. (FGV/SEFAZ-MS/TÉCNICO DE TI/2006) Para navegação na


Internet, browsers disponíveis para uso em ambiente Linux, são:
(A) Lynx, HotJava e Samba.
(B) Netscape, Mosaic e KDE.
(C) Galeon, Ópera e Konqueror.
(D) Mozzila, Arena e Homesite.
(E) StarOffice, Express e Freehands.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 121


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Gabarito

1. Item Errado. 38. Letra C. 75. Letra A.


2. Item Errado. 39. Letra E. 76. Item Correto.
3. Item Anulado. 40. Letra B. 77. Letra A.
4. Item Correto. 41. Letra C. 78. Letra E.
5. Item Errado. 42. Letra B. 79. Letra C.
6. Item Correto. 43. Letra E. 80. Letra C.
7. Item Errado. 44. Letra E. 81. Letra C.
8. Item Errado. 45. Letra D. 82. Letra A.
9. Letra A. 46. Letra E. 83. Letra E.
10. Item Errado. 47. Letra D. 84. Letra C.
11. Item Errado. 48. Letra E.
12. Item Errado. 49. Letra C.
13. Item Correto. 50. Letra E.
14. Item Errado. 51. Letra D.
15. Item Correto. 52. Letra A.
16. Item Errado. 53. Letra B.
17. Item Errado. 54. Letra D.
18. Item Errado. 55. Letra C.
19. Item Correto. 56. Letra C.
20. Item Errado. 57. Letra E.
21. Item Errado. 58. Letra A.
22. Item Errado. 59. Letra A.
23. Item Correto. 60. Letra C.
24. Item Errado. 61. Letra B.
25. Letra A. 62. Letra A.
26. Letra A. 63. Letra B.
27. Letra A. 64. Letra B.
28. Letra D. 65. Letra A.
29. Letra C. 66. Letra D.
30. Letra D. 67. Letra D.
31. Letra A. 68. Letra E.
32. Letra B. 69. Letra E.
33. Letra D. 70. Letra A.
34. Letra B. 71. Letra E.
35. Letra C. 72. Letra E.
36. Letra A. 73. Letra A.
37. Letra A. 74. Item Errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 122

Você também pode gostar