Você está na página 1de 77

Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.

com

Exame A
QUESTÃO 1
Qual dos seguintes não é um agente de transporte de correio ?
A. exim
B. postfix
C. sendmail
D. qmail
E. mail
Correct Answer: E

Explicação / Referência:
De Wikipedia:
postfix é um agente de transferência de correio livre e de código aberto (MTA) que as rotas e entrega de
correio electrónico . Isto é
destina-se como uma alternativa rápida , mais fácil de administrar , e seguro para o MTA sendmail
amplamente utilizado .
sendmail é o [... ] MTA padrão na maioria das variantes do Unix.
exim é um agente de transferência de mensagem (MTA) desenvolvido na Universidade de Cambridge
para uso em sistemas Unix .
qmail é um agente de transferência de correio (MTA) que é executado em Unix. Ele foi escrito , [... ]
como um substituto mais seguro para o
programa sendmail popular.
mail é um cliente de e -mail de linha de comando para enviar / criar mails.

PERGUNTA 2
O programa legado para o envio de arquivos para as filas de impressão a partir da linha de comando é:
A. lpd
B. lpr
C. lpq
D. lpp
Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
lpr envia arquivos para impressão. Arquivos nomeadas na linha de comando são enviadas para a
impressora chamada (ou o padrão
destino, se nenhum destino for especificado) . Se não houver arquivos são listados na linha de comando,
lpr lê o arquivo de impressão
a entrada padrão .
lpq - show printer queue status
lpd - the equivalent of the printserver
lpp - there is no command lpp

PERGUNTA 3
O que é pool.ntp.org ?
A. Um recurso preterido para manter a hora do sistema no kernel do Linux
B. Um site que oferece pacotes binários e de código para o projeto OpenNTPD
C. Um cluster virtual de vários oportunistas
D. Um site da comunidade usado para discutir a localização do Linux
Correct Answer: C

Explicação / Referência:
De http://www.pool.ntp.org/en :
O projeto pool.ntp.org é um grande cluster virtual de oportunistas fornecendo confiável serviço fácil de
usar NTP para
milhões de clientes .

PERGUNTA 4
O que entrada você pode adicionar ao arquivo syslog.conf para ter todas as mensagens syslog gerados
pelo seu sistema de ir para virtual console de 12 ?
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A. *.* /dev/tty12
B. /var/log/messages | /dev/tty12
C. | /dev/tty12
D. syslog tty12
E. mail.* /dev/tty12

Explicação / Referência:
A sintaxe do syslogd.conf é basicamente
ação selector
onde seletor especifica que as mensagens de log e ação podem ser programas , arquivos ou um endereço
de e-mail.
B , C, D perca o seletor , e E somente envia mail logs para consolar 12

QUESTÃO 5
Qual arquivo de configuração faz sudo ler ao determinar se um usuário tem permissão para executar
aplicativos com raiz privilégios ?

A. /etc/groups
B. /etc/passwd
C. /etc/sudoers
D. /etc/sudo.conf
Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
sudo determina quem é um usuário autorizado , consultando os arquivos @ sysconfdir @ / sudoers .
(normalmente / etc /
sudoers )

PERGUNTA 6
Qual é o propósito das Teclas de Aderência recurso no x ?
A. Para ajudar os usuários que têm dificuldade em pressionar várias teclas ao mesmo tempo
B. Para evitar a entrada repetida de um único caractere se a tecla for pressionada
C. Para ignorar breves combinações de teclas de acordo com um limite de tempo especificado
D. Para repetir a entrada de um único caractere
Correct Answer: A

Explicação / Referência:
De Wikipedia:
Teclas de Aderência é um recurso de acessibilidade para ajudar os usuários que possuem deficiências
físicas. É essencialmente serializes
combinações de teclas em vez de pressionar várias teclas ao mesmo tempo : Teclas de Aderência permite
que o usuário pressione uma tecla modificadora , como
como Shift, Ctrl , Alt ou a tecla Windows , e mantê-la ativa até que outra tecla seja pressionada

PERGUNTA 7
Para obter assistência acessibilidade, qual dos seguintes programas é um teclado na tela?
A. xkb

B. atkb

C. GOK

D. xOSK

Correct Answer: C
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
Na página inicial do Governo :
Governo da Coreia é um teclado na tela que fornece acesso ao desktop GNOME via gerado
dinamicamente
teclados e de entrada de texto através de um dos teclados alfanuméricos prestados, ou um teclado
dinâmico criado
com base nos usuários atuais do driver de teclado do sistema , ou mesmo um teclado do usuário feitas.
xOSK = parece ser nada
atkb = parece ser nada
xkb = No X Window System , a extensão do teclado X ou XKB estende a capacidade de controlar o
teclado
sobre o que é oferecido pelo protocolo central do X Window System .

PERGUNTA 8
O que vai saída o comando seq $ 1 5 20 produto ?
A. 1 6 11 16

B. 1 5 10 15

C. 1 2 3 4

D. 2 3 4 5

E. 5 10 15 20

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
seq - seq [ OPÇÃO ] ... primeiro incremento ÚLTIMA
Números de impressão do primeiro ao último , em passos de INCREMENTO

PERGUNTA 9
Qual das seguintes palavras é usado para restringir os registros que são retornados de uma consulta
SELECT com base em um critérios fornecidos para os valores nos registros?
A. LIMIT

B. FROM

C. WHERE

D. IF

Correct Answer: C

Explicação / Referência:
A cláusula WHERE é usada para extrair somente os registros que satisfaçam um critério especificado.
Limite é usado para limitar os resultados da consulta para aqueles que caem dentro de um intervalo
especificado. Você pode usá-lo para mostrar a primeira
X número de resultados , ou para mostrar um intervalo de X - Y resultados . Ele é formulado como limite
X , Y e incluído no final de
sua consulta. X é o ponto de partida (lembre-se o primeiro registro é 0) e Y é a duração ( quantos registros
display).
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 10
O resultado será o seguinte comando seq $ 10 produzir ?

A. Um fluxo contínuo de números crescentes em passos de 10 até ser parada


B. Os números de 1 a 10 com um número por linha
C. Os números 0 9 embora com um número por linha
D. O número 10 para a saída padrão
Correct Answer: B

Explicação / Referência:
se apenas um número for especificado o seguinte sinopse é usado
seq [ OPÇÃO ] ... ÚLTIMA

PERGUNTA 11
Qual comando irá imprimir o valor de saída do comando anterior para a tela em bash?

A. echo $?

B. echo $#

C. echo $exit

D. echo $status

E. echo $&

Correct Answer: A

Explicação / Referência:
Há algumas variáveis internas utilizadas no bash: ver http://tldp.org/LDP/abs/html/internalvariables.html
Alguns deles são :
$! PID do último trabalho executado em segundo plano
$? O status de saída de um comando , a função ou o script em si (ver Exemplo 24-7 )
$$ PID do script / processo em si.

PERGUNTA 12
Identificar a afirmação de que iria criar uma rota padrão usando um gateway de 192.168.1.1

A. netstat -add default gw

B. route default 192.168.1.1

C. ip route default 192.168.1.1

D. route add default gw 192.168.1.1

E. ifconfig default gw 192.168.1.1eth0

Correct Answer: D
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
A partir das páginas do manual:
rota - mostrar / manipular a tabela de roteamento IP
[ v ] [ -A família ] adicionar [ -net | -host ] alvo [ netmask Nm] [ gw GW] [N métrica ] [ mss M] [ janela
W] [ irtt I] [ rejeitar ]
[ mod ] [ DYN ] [ restabelecer ] [[ dev ] Se ]
onde é alvo padrão e Gw é o endereço IP do Gateway.

PERGUNTA 13
Qual afirmação é verdadeira sobre o seguinte arquivo /etc/resolv.conf ?
search example.com

127.0.0.1

208.77.188.166

A. Há um erro de sintaxe
B. Se as consultas DNS para o localhost falhar , o servidor 208.77.188.166 serão consultados
C. example.com serão anexadas todas as pesquisas de acolhimento Servidores
D. O DNS na 127.0.0.1 e 208.77.188.166 será consultado em uma forma de rodízio
E. O servidor DNS com o menor tempo de ping será consultado primeiro . Se a pesquisa falhar , o
segundo servidor será consultada
Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
O arquivo de configuração resolver contém informação que é lido pelo resolvedor rotinas a primeira vez
que eles são
invocado por um processo . O arquivo é projetado para ser legível e contém uma lista de palavras-chave
com os valores
que oferecem vários tipos de informações resolvedor.
Palavras-chave devem estar no início da linha , os endereços IP não são permitidos como palavras-chave.
exemplo:
domínio server.com
procurar server.com
nameserver 10.0.0.1
nameserver 192.168.0.1

PERGUNTA 14
Suponha que o comando netstat -a trava por um longo tempo sem produzir saída. Você pode suspeitar :
A. um problema com NFS
B. um problema com o DNS
C. um problema com NIS
D. um problema com roteamento
E. que o daemon netstat caiu
Correct Answer: B

Explicação / Referência:
Se o -n, netstat opção --numeric não for especificado tenta resolver todos os endereços IP em nomes de
host ; hostnames
são fornecidos por um servidor de nomes (ou localmente usando / etc / hosts ) . O tempo limite padrão
para uma consulta servidor de nomes é 5
segundo , então um longo tempo de espera poderia indicar o DNS não está a responder ( ou configurado
incorretamente ) .

PERGUNTA 15
Qual é a finalidade do comando dig ?
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A. Para ajustar as permissões ocultos de um diretório


B. Para procurar arquivos no sistema de arquivos
C. Para ajustar as permissões ocultos de um arquivo
D. Para executar pesquisas de nome de host
E. Para executar ping todas as máquinas conhecidas na sub-rede atual
Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
dig ( informação de domínio groper ) é uma ferramenta flexível para interrogar os servidores de nomes
DNS. Ele realiza pesquisas de DNS e mostra as respostas que são retornados a partir do servidor (s) nome
que foram consultados . A maioria DNS administradores usam escavação para solucionar problemas de
DNS por causa de sua flexibilidade , facilidade de uso e clareza de saída

PERGUNTA 16
Qual dos seguintes descreve o pacote de ping Linux ou datagramas ?
A. pacote IP com um tipo de pacote Pacote
B. ICMP com um tipo de mensagem
C. pacote ICMP com uma carga
D. datagrama UDP com um tipo de protocolo
E. datagrama UDP com uma carga
Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
de ping usa obrigatória datagrama ECHO_REQUEST do protocolo ICMP para provocar uma
ECHO_RESPONSE ICMP a partir de um host ou gateway. Datagramas ECHO_REQUEST (`` pings '')
têm um cabeçalho de IP e ICMP , seguido por um timeval struct e , em seguida, um número arbitrário de
`'' bytes almofada ` usados para preencher o pacote.

PERGUNTA 17
Ao tentar enviar um arquivo para outro usuário de forma segura com GPG , qual das seguintes ações
devem ser feito?
A. Criptografar o arquivo usando a sua chave pública
B. Criptografar o arquivo usando a sua chave pública
C. Criptografar o arquivo usando a sua chave privada
D. Criptografar o arquivo usando a sua chave privada
E. Registe o arquivo com sua chave pública
Correct Answer: B

Explicação / Referência:
Você sempre usa a chave pública da pessoa que você deseja enviar os dados para para criptografá-lo ,
porque os dados podem só pode ser descriptografado com a chave privada . Para autenticar as mensagens
que você faz o oposto , criptografar um hash da mensagem com sua chave privada, e cada um pode
decifrá-lo com a chave pública , provando assim que você assinou a mensagem.

PERGUNTA 18
Em um sistema dual boot , toda vez que o sistema é inicializado de volta para Linux o tempo foi definido
para trás por dois horas .
Qual dos seguintes comandos irá corrigir o problema para que ele não irá ocorrer novamente ?
A. ntpdate pool.ntp.org

B. date -d 'two hours'

C. hwclock --hctosys --localtime

D. time hwclock
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
hwclock define o fuso horário do kernel para o valor indicado pelo TZ zoneinfo e / ou / usr / share /
quando você define o Time System usando a opção --hctosys .

PERGUNTA 19
O que não está contida na configuração de localidade do sistema operacional?
A. currency symbol

B. language

C. timezone

D. thousands separator

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
Essas variáveis de ambiente afetam cada categorias locais para todos os programas de localidade - ciente :
Classificação de caracteres e conversão LC_CTYPE caso.
Ordem de comparação LC_COLLATE .
LC_TIME Data e formatos de hora .
Formatos numéricos LC_NUMERIC não monetários .
Formatos LC_MONETARY Monetários .
LC_MESSAGES Formatos de mensagens informativas e de diagnóstico e respostas interativas.
Tamanho do papel LC_PAPER .
LC_NAME formatos nome.
Formatos de endereço LC_ADDRESS e informações de localização .
LC_TELEPHONE formatos de número telefónico .
Unidades LC_MEASUREMENT medida (métrico ou outro).
LC_IDENTIFICATION Metadados sobre informação de locale .
Fuso horário não é tratado por localidade.

PERGUNTA 20
Um usuário francesa instalou o pacote de idioma francês, mas as moedas ainda estão sendo exibidos com
um líder '$' assinar em suas planilhas .
O que deve ser feito para corrigir isso?
A. Alter do locale
B. Defina o fuso horário corretamente
C. Editar / etc / moeda
D. Reinstale o pacote de idioma francês

Explicação / Referência:
tente alterar o valor em / etc / default / locale .
Arquivos de locale são armazenados em LOCPATH ou / usr / lib / locale

PERGUNTA 21
Cada entrada em um crontab deve terminar com o personagem?
A. tab
B. space
C. backslash
D. newline
Correct Answer: D
Explicação / Referência:
A partir das páginas do manual:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

O formato de um comando cron é muito o padrão V7 , com uma série de extensões compatíveis para cima
.
Cada linha tem cinco campos de hora e data , seguidos por um comando , seguido por um caractere de
nova linha ( '\ n' ) .

PERGUNTA 22
X está executando ok, mas você está preocupado que você não pode ter o conjunto profundidade de cor
direita. O único comando irá mostrar-lhe a profundidade de cor em execução enquanto estiver no X ?

A. xcd

B. xcdepth

C. xwininfo

D. xcolordepth

E. cat /etc/X11

Correct Answer: C

Explicação / Referência:
exemplo:
xwininfo : id Janela : 0x3800005 "Terminal"
Superior esquerda absoluta X: 374
Superior esquerda absoluta Y: 159
Relativa superior esquerda X: 374
Relativa superior esquerda Y: 159
Largura: 1311
Altura: 740
Profundidade: 32
[... ]

PERGUNTA 23
O resultado será a seguinte sequência de comandos produzir ?
echo '1 2 3 4 5 6' | while read a b c; do

echo result: $c $b $a;

done

A. result: 3 4 5 6 2 1

B. result: 1 2 3 4 5 6

C. result: 6 5 4

D. result: 6 5 4 3 2 1

E. result: 3 2 1

Correct Answer: A

Explanation/Reference:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

This command sequence read "1" into a, "2" into b and "3 4 5 6" into c, then outputs first c, then
b then a ("3 4 5 6" "2" "1")

PERGUNTA 24
Qual o benefício que um alias fornecer ?

A. Ele fornece pesquisas mais rápidas para os comandos


B. Ele evita ter que digitar comandos longos
C. Ela esconde o comando que você está fugindo de outros
D. Ele cria uma cópia local de um arquivo de outro diretório
Correct Answer: B

Explicação / Referência:
aliases substituir comandos longos (incluindo opções !) com os comandos mais curtos

PERGUNTA 25
Ao verificar a sua segurança, você descobrir que você pode se conectar a uma das máquinas na rede via
porta 23 .
O que você deve fazer para o serviço de rede nesta máquina ?
A. desativá-lo , você não precisa de um servidor SMTP lá
B. desativá-lo , você não deve usar TELNET
C. Deixar ativa , SSH é seguro.
D. desativá-lo , você não precisa de um servidor FTP lá.
Correct Answer: B

Explicação / Referência:
/ etc / services define como porta 23
telnet 23 / tcp

PERGUNTA 26
O que é a conversão binária do endereço IP 192.168.1.10 ?
A. 11000000.10101000.00000001.00001010
B. 01101010.11000100.10101000.00000001
C. 00000001.00001010.11000000.10101000
D. 10101000.00000001.00001010.11000000
E. None of the choices
Correct Answer: A

Explanation/Reference:
00000001 = 1
00000010 = 2
00000100 = 4
00001000 = 8
00010000 = 16
00100000 = 32
01000000 = 64
10000000 = 128

PERGUNTA 27
Sua investigação de um sistema transforma -se um arquivo que contém a linha abaixo :
encontrar / home -iname .rhosts exec rm -f {} \ ;
Qual é o objetivo deste script?

A. Para melhorar a segurança do sistema


B. Para remover todas as lixeiras de erro do programa
C. Para remover todos os arquivos temporários no diretório home do usuário
D. Para repor a configuração para os utilitários rsh e rexec
Correct Answer: A
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
.rhosts é usado para controlar as máquinas que confiar em outras máquinas para o acesso à sua conta. Se
uma máquina trusts outras máquinas, então ele permitirá que um usuário específico (geralmente você
mesmo) para acessar sua conta sem ter que insira uma senha.
A partir das páginas do manual:
-iname padrão como -nome , mas o jogo é diferencia maiúsculas de minúsculas .
comando -exec {}; Executar comando ; Todos os argumentos a seguir para encontrar são tidas como
argumentos para o comando até que um argumento que consiste em `; ' é encontrado. A linha de comando
é construída adicionando cada nome do arquivo selecionado no final

PERGUNTA 28
Qual dos seguintes comandos irá fornecer informações específicas do locale sobre o seu sistema e sua
meio ambiente?
A. loconfig
B. getlocale
C. locale
D. tzconfig
E. tzselect
Correct Answer: C

Explicação / Referência:
loconfig , GetLocale não existem
tzconfig (reprovado no Debian) e tzselect são usados para definir informações de fuso horário

$ locale
LANG=en_US.utf8
LC_CTYPE="en_US.utf8"
LC_NUMERIC="en_US.utf8"
LC_TIME="en_US.utf8"
LC_COLLATE="en_US.utf8"
LC_MONETARY="en_US.utf8"
LC_MESSAGES="en_US.utf8"
LC_PAPER="en_US.utf8"
LC_NAME="en_US.utf8"
LC_ADDRESS="en_US.utf8"
LC_TELEPHONE="en_US.utf8"
LC_MEASUREMENT="en_US.utf8"
LC_IDENTIFICATION="en_US.utf8"
LC_ALL=

PERGUNTA 29
Que comanda irá definir uma senha de usuários regulares por isso os obriga a mudar a cada 60 dias ?
(Escolha todos os que se aplicam)
A. passwd -x 60 user

B. chage -M 60 user

C. passwd +x 60 user

D. usermod -f 60 user

Correct Answer: AB

Explicação / Referência:
a partir das páginas do manual:
chage- alteração de senha do usuário informações sobre a expiração
-M , --maxdays MAX_DAYS definir o número máximo de dias em que uma senha é válido. Quando
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

MAX_DAYS mais LAST_DAY é menor do que o dia atual , o usuário será obrigado a mudar seu / sua
senha antes de ser capaz de usar seu / sua conta. Esta ocorrência pode ser planejados com antecedência
pelo uso do –W opção, que fornece o usuário com um aviso prévio .
passwd - alteração da senha do usuário -x , --maxdays MAX_DAYS definir o número máximo de dias
que uma senha permanece válida. Depois MAX_DAYS , a senha é necessário para ser mudado

PERGUNTA 30
Classifique este comentário : A conta "root" não tem restrições de segurança impostas sobre eles
A. True

B. False

Correct Answer: A

XPLICAÇÃO / Referência:
De http://en.wikipedia.org/wiki/Superuser :
Em sistemas operacionais de computador de estilo Unix , a raiz é o nome convencional do usuário que
possui todos os direitos ou permissões ( para todos os arquivos e programas) em todos os modos (mono
ou multi- usuário ).

exame B
QUESTÃO 1
Você precisa imprimir 12 cópias do documento foo.txt .
Qual dos seguintes comandos que você usaria ?
A. cat foo.txt | lpr -#12

B. cat foo.txt > lpr -#12

C. cat foo.txt | lpr -12

D. cat foo.text > lpr -12

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
- # Cópias define o número de cópias a imprimir de 1 a 100 .

PERGUNTA 2
O variável de ambiente BASH irá impedi-lo de sobrescrever um arquivo com um "> " ou ">>" ?
A. set -o safe

B. set -o noglob

C. set -o noclobber

D. set -o append

E. set -o nooverwrite

Correct Answer: C

Explicação / Referência:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A partir das páginas do manual:


-o noclobber , -C Se definido , o bash não sobrescrever um arquivo existente com o >,> & e < >
operadores de redirecionamento .
Isso pode ser substituído durante a criação de arquivos de saída usando o operador de redirecionamento >
| em vez de >

PERGUNTA 3
No comando a seguir e sua saída
$ echo $$

12942

O que é 12942 ?
A. o ID do processo do comando echo
B. o ID do processo do shell atual
C. o ID do processo do último comando executado
D. a identificação do processo do último comando em segundo plano
Correct Answer: B

Explicação / Referência:
veja http://tldp.org/LDP/abs/html/internalvariables.html
$? O status de saída de um comando , a função ou o próprio script
$$ ID do processo (PID) do script / processo em si
$ _ Variável especial definido como argumento final do comando anterior executado.
$! PID ( identificação do processo ) do último trabalho executado em segundo plano

PERGUNTA 4
Temos festança roteiro ~ / myscript mostrado abaixo :
shift echo $2

Nós chamamos este script:


~/myscript alpha beta gamma delta

O que vamos ver ?


A. alpha

B. beta

C. gamma

D. delta

Correct Answer: C

Explicação / Referência:
mudar turnos todos os argumentos para a esquerda ( ou seja, torna-se arg1 arg2 , arg2 se torna arg3 , ... ) ,
então após a mudança do
Segundo argumento torna-se gamma

QUESTÃO 5
Para testar um script shell chamado myscript , a variável FOOBAR ambiente deve ser removido
temporariamente.
Como isso pode ser feito?
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A. unset -v FOOBAR

B. set -a FOOBAR=""

C. env -u FOOBAR myscript

D. env -i FOOBAR myscript

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
env - executar um programa em um ambiente modificado
-u, --unset = NOME variável remove do environmen

PERGUNTA 6
Qual das seguintes é a melhor maneira para listar todas as variáveis de shell definidos?

A. env

B. set

C. env -a

D. echo $ENV

Correct Answer: B

Explicação / Referência:
A) env - executar um programa em um ambiente modificado (-a não existe)
C) opção -a não existe
D) echo $ ENV imprime a variável shell $ ENV se ele existir

PERGUNTA 7
Qual dos seguintes comandos mostra apenas o ID de usuário de Bob ?
( Escolha duas)

A. cat /etc/passwd | grep Bob | cut -d: -f3

B. cat /etc/passwd | grep Bob | cut -f: -d3

C. grep Bob /etc/passwd | awk -F: '{ print $3 }'

D. grep Bob /etc/passwd | awk -f: '{ print $3 }'

E. grep Bob /etc/passwd | cut -F: -d3

Correct Answer: AC

Explicação / Referência:
UID está na terceira coluna do / etc / passwd , as colunas são separadas por ":"
opção cut -d permite especificar o separador , tal como o awk opção -F
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 8
Qual dos seguintes comandos irá bloquear a conta do foobar usuário?
A. userdel -r foobar

B. moduser -l foobar

C. usermod -L foobar

D. userconf -l foobar

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
usermod - modificar uma conta de usuário
-L , --lock Bloquear a senha de usuário . Isso coloca um ! na frente da senha criptografada , incapacitando
eficazmente o senha. Você não pode usar essa opção com -p ou –U

PERGUNTA 9
Qual das seguintes são elementos de boas práticas de senha para os usuários ?
(Escolha três )

A. Não use palavras de um dicionário


B. Use letras maiúsculas e minúsculas
C. Use apenas caracteres alfanuméricos
D. Uma senha deve ser fácil de lembrar
E. As senhas devem ser de 10 a 12 caracteres

Correct Answer: ABE


explicação
Explicação / Referência:
Proteger contra ataques de dicionário
Proteger contra ataques de força bruta usando superior, caracteres minúsculos , números e caracteres
especiais
Proteger contra ataques de hash usando 15+ chars ao usar hashes MD5, ou 8+ caracteres ao usar DES
hashes .

PERGUNTA 10
Você tem um script chamado de logout usuários que log de usuários inativos a cada hora entre as horas de
18:00 e 07:00 , de segunda a sexta-feira.
Escolha a melhor opção para uma entrada crontab :

A. 00 18-07 * * 1-5 logout-users

B. 00 6PM-7AM * * Mon-Friday logout-users

C. * 6-7 * * 1-5 logout-users

D. * 18,19,20,21,22,23,0,1,2,3,4,5,6,7 * * 1-5 logout-users

Correct Answer: A

Formato Crontab trabalho : comando dia / semana minuto hora dia mês em formato numérico (se não for
prefixado com @ )
B) não está correto
C) só seria executado a cada minuto seis horas - sete horas
D) seria executado a cada minuto seis horas - sete horas
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 11
Você modificou informações de login do usuário bob . No arquivo passwd , você mudou / bin / bash para
/ bin / false . O quê
efeito isso terá sobre bob usuário?
O relato de A. Bob irá executar o utilitário false
B. Isto não afetará a conta do Bob
C. Isso vai mudar UID do usuário
D. Isto irá suspender login interativo de Bob
Correct Answer: D

Explicação / Referência:
Isso tem o efeito de rejeitar tentativas shell de login via ssh , telnet, ou outros protocolos de pedido de
shell . Pode ter outros efeitos colaterais também , mas esses estão fora do escopo deste artigo.
CUIDADO: Basta usar / bin / false como shell de alguém não impedi-los de utilizar a dita conta para
autenticar sobre ssh e usar ferramentas não- shell tais como encaminhamento de porta. A configuração
padrão no vontade sshd muitas vezes permitem que tunneling e outras atividades não- shell

PERGUNTA 12
Em um sistema usando senhas sombreados , as permissões corretas para / etc / passwd são _____ ea
correta permissão para / etc / shadow são ________
A. -rw-r-----, -r--------
B. -rw-r--r--, -r--r--r—
C. -rw-r--r--, -r--------
D. -rw-r--rw-, -r-----r—
E. -rw--------, -r-------
Correct Answer: C

Explicação / Referência:
/ etc / passwd deve ser legível por todos, enquanto o / etc / shadow deve ser legível somente pelo
superusuário.

PERGUNTA 13
Quais duas das seguintes redes de classe B IPv4 são reservados pela IANA para a atribuição de endereços
privado e encaminhamento privado ?
(Escolha duas )
A. 128.0.0.0

B. 169.16.0.0

C. 169.254.0.0

D. 172.16.0.0

E. 172.20.0.0

Correct Answer: DE

Explicação / Referência:
172.16.0.0/16 172.31.0.0/16 endereços de classe B são reservados para ambos atribuição privativa e
roteamento.
169.254.0.0/16 é um endereço APIPA , e usado apenas localmente (veja http://tools.ietf.org/html/rfc3927)
169,16 / 16 e 128,0 / 16 são endereços IPv4 público e não deve ser usado para roteamento interno

PERGUNTA 14
A saída a seguir mostra um trecho de um arquivo de configuração de rede padrão :
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

time 37/udp timeserver

rlp 39/udp

name 42/udp nameserver

whois 43/tcp nickname

Que arquivo poderia ser isso de ?


A. /etc/hosts
B. /etc/inetd.conf
C. /etc/named.conf
D. /etc/services
E. /etc/syslog.conf
Correct Answer: D

/ etc / services é um arquivo ASCII provendo um mapeamento entre nomes textuais humano - amigáveis
para internet
serviços, e seus números de porta atribuídos subjacentes e tipos de protocolo .

PERGUNTA 15
Rede local de um novo departamento tem de ser ligado à rede local existente usando um roteador. esta
nova LAN do departamento usa endereços IP a partir 192.168.112.64/26 eo primeiro endereço IP livre lá
estava reservada para o roteador.
Quantos endereços IP foram deixados para outros hospedeiros para ser conectado ?

A. 63

B. 24

C. 61

D. 42

Correct Answer: C

Explicação / Referência:
Subnetmask / 26 define 6 bits para os Subnetaddresses . Bit 6 = 64 endereços ( 2 ^ 6 = 64 ) . Subtrair 2
para Radiodifusão e Net -endereços e 1 para o roteador , deixa 61 endereços para os anfitriões

PERGUNTA 16
Qual das seguintes linhas que você encontrar no arquivo /etc/host.conf ?
A. order hosts, bind

B. 192.168.168.4 dns-server

C. hosts: files, dns

D. domain mycompany.com

Correct Answer: A

Explicação / Referência:
O arquivo /etc/host.conf contém informações de configuração específicas para a biblioteca de resolução .
Deve conter um palavra-chave de configuração por linha, seguida por informação de configuração
apropriada. As palavras-chave são reconhecidos ordem, guarnição, multi, nospoof , paródia, e de
reabastecimento .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

B) would indicate /etc/hosts


C) would indicate /etc/nsswitch.conf
D) would indicate /etc/resolv.conf

PERGUNTA 17
Você tem um arquivo /etc/resolv.conf , mas o computador não utiliza os servidores DNS configurados
para procurar acolhimento nomes .
O que é mais provável que o problema?

A. Os anfitriões entrada no seu /etc/nsswitch.conf não lista dns .


B. Você não tem um arquivo /etc/named.conf .
C. O localhost hostname não está devidamente configurado em / etc / hosts .
D. O daemon chamado não está em execução no seu computador.
Correct Answer: A

Explicação / Referência:
nsswitch.conf é usado para especificar os recursos que um serviço tem de usar, verifique se a entrada de
hosts contém arquivos e dns como possíveis métodos de pesquisa.

PERGUNTA 18
Quais são os dois serviços resolver nomes NetBIOS para endereços IP ?
A. WINS

B. NetbiosSVC

C. smbd

D. nmbd

E. DNS

Correct Answer: AD

Explicação / Referência:
A) Windows Internet Name Service (WINS) é a implementação da Microsoft de NetBIOS Name Service
( NBNS ) , um nome do servidor eo serviço de nomes de computador NetBIOS. Efetivamente WINS é
para nomes de NetBIOS , o DNS é nomes de domínio D) Este programa é parte do conjunto de samba.
nmbd é um servidor que entende e pode responder a NetBIOS sobre IP solicitações de serviços nome ,
como os produzidos por clientes SMB / CIFS , como o Windows 95/98 / ME, Windows NT , Windows
2000, Windows XP e os clientes LanManager . Participa também nos protocolos de navegação que fazem
a vista Windows " Rede" .

PERGUNTA 19
Qual das seguintes será executado um arquivo chamado / myscript cada 23 minutos após a meia-noite a
cada duas horas ?

A. 23 0-23/2 * * * /myscript

B. 23 */0-23 * * * /myscript

C. 23 @2 * * * /myscript

D. 11 2/0-23 * * * /myscript

Correct Answer: A
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
comando dia meses dias / semana minutes horas : sintaxe trabalho crontab
Também correto seria 23 * / 2 * * * / myscript

PERGUNTA 20
Que arquivo é responsável por configurar o daemon inet ?
A. /etc/inetd.conf

B. /etc/xinetd.conf

C. /etc/tcpd.conf

D. /etc/inet.conf

Correct Answer: A

Configuração de inetd é feito através do arquivo /etc/inetd.conf . Cada linha do arquivo de configuração
especifica um indivíduo daemon. Os comentários no arquivo são precedidos por um "#". O formato de
cada entrada em /etc/inetd.conf é como se segue :
service-name

socket-type

protocol

{wait|nowait}[/max-child[/max-connections-per-ip-per-minute[/max-child-per-ip]]]

user[:group][/login-class]

server-program

server-program-arguments

Uma entrada de exemplo para o daemon ftpd (8) usando IPv4 pode ler-se:
ftp stream tcp nowait root /usr/libexec/ftpd ftpd –l

PERGUNTA 21
Qual das seguintes linhas que você esperaria ver no arquivo / etc / protocolos ?

A. in.tftpd: LOCAL

B. tftp dgram udp wait root /usr/sbin/tcpd in.tftpd

C. tftp 69/udp

D. udp 17 UDP

Correct Answer: D

Explicação / Referência:
Este arquivo é um arquivo ASCII , descrevendo os vários protocolos internet DARPA que estão
disponíveis a partir do TCP / Subsistema IP . Deve ser consultado em vez de usar os números nos
arquivos ARPA incluídos , ou , mesmo pior, apenas supondo -los. Estes números irão ocorrer no campo
protocolo de qualquer cabeçalho IP .
A) /etc/hosts.allow
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

B) /etc/inetd.conf

C) /etc/services

PERGUNTA 22
O trecho a seguir é do que arquivo de configuração de rede padrão ?
ftp 21/tcp

fsp 21/udp fspd

ssh 22/tcp # SSH Remote Login Protocol

ssh 22/udp

telnet 23/tcp

smtp 25/tcp mail

time 37/tcp timserver

time 37/udp timserver

rlp 39/udp resource # resource location

nameserver 42/tcp name # IEN 116

whois 43/tcp nicname

A. /etc/hosts

B. /etc/inetd.conf

C. /etc/services

D. /etc/syslog.conf

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
serviços é um arquivo ASCII provendo um mapeamento amigável entre nomes textuais - humanos para
serviços de Internet , e sua subjacente números de porta atribuídos e tipos de protocolo

PERGUNTA 23
O usuário log espaço daemon é chamado ... ?

A. klog

B. klogd

C. syslog

D. syslogd

Correct Answer: D
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
A partir das páginas do manual:
Log do sistema é fornecido por uma versão do syslogd (8) derivada das fontes estoque BSD. Suporte para
o kernel o registo é fornecida pelo klogd (8) utilitário que permite que o log do kernel para ser realizado
em qualquer um autônomo moda ou como um cliente do syslogd .

PERGUNTA 24
Como você pode verificar a integridade do arquivo / etc / passwd ?

A. pwchk

B. pwck

C. chkpw

D. ckpw

Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
O comando pwck verifica a integridade do usuários e informações de autenticação . Ele verifica que todas
as entradas no
/ etc / passwd e / etc / shadow tem o formato adequado e contêm dados válidos. O usuário é solicitado a
excluir
entradas que são formatados incorretamente ou que têm outros erros incorrigíveis .
As verificações são feitas para verificar que cada entrada tem :
· O número correto de campos
· Um nome de usuário único e válido
· Um identificador de usuário e grupo válidos
· Um grupo primário válido
· Um diretório inicial válido
· Um shell de login válido

PERGUNTA 25
O usuário bob reclama que ele não pode acessar seu e-mail. Em qual diretório você olhar para ver se há
alguma e-mail a ser entregue para ele?
A. /var/spool/mail

B. /var/mail/mqueue

C. /var/spool/mqueue

D. /home/bob/.mail

Correct Answer: A

Explicação / Referência:
A) em / var / spool / mail / (ou / var / mail em distribuições mais recentes ) existe um arquivo por
utilizador , este arquivo contém todas
mails ( não entregues ) para esse usuário. Se o usuário é incapaz de ler his / her mails , verifique as
permissões do arquivo .
B ) ???
C) A fila de mensagens , / var / spool / mqueue , é o diretório no qual a fila de correio e arquivos
temporários residem. O
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

as mensagens são armazenadas em vários arquivos de fila que existem sob o / spool diretório / var /
mqueue . Arquivos de fila de tomar as seguintes formas:
qf arquivos * -controle (Fila) para mensagens
df arquivos -data *
tf arquivos -temporary *
nf * -a arquivo usado quando um ID único é criado
xf arquivo -transcript * da sessão atual
Normalmente, um subdaemon sendmail processa as mensagens dessa fila periodicamente , tentando
entregar cada mensagem . Cada sendmail tempo processa a fila , ele lê e classifica a fila , em seguida,
tenta executar tudo postos de trabalho em ordem.
D) ???

PERGUNTA 26
Para evitar spammers usando seu servidor de email para retransmitir suas mensagens , você precisa
_______.
A. Desativar o controle do relé em / etc / aliases
B. Configurar um conjunto de regras para isso em /etc/sendmail.cf
C. Configure o controle de revezamento em registro MX do seu DNS.
D. Recompile sendmail com a bandeira -NORELAY

Correct Answer: B

Explicação / Referência:
Para um exemplo muito complicado ver http://www.sendmail.org/m4/anti_spam.html#header_checks

PERGUNTA 27
Um de seus usuários tem instalado um programa de editoração comercial que trabalha sob X em uma
variedade de UNIX e Plataformas Linux . O usuário fez uma série de alterações de configuração em
relação ao tamanho da janela inicial , localização e cor . Agora ele está tendo dificuldades desfazendo
essas mudanças e está pedindo a sua ajuda. Em qual arquivo você faria acho que você seria mais provável
encontrar as definições de configuração que você está procurando mudar?

A. ~/.Xdefaults

B. ~/.xinitrc

C. ~/.xconfig

D. /etc/X11/XF86Config

Correct Answer: A

Para ver as configurações padrão para seus aplicativos do X11 instaladas , olhar em / usr / share / X11 /
app-defaults / .
A sintaxe de um arquivo Xdefaults é como se segue :
name.Class.resource: value

PERGUNTA 28
Qual das seguintes respostas sobre configuração de conta de usuário são verdadeiras?
(Escolha duas )

A. Username is case-sensitive

B. Password is case-sensitive
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

C. Username is case-insensitive

D. Password is case-insensitive

Correct Answer: AB

PERGUNTA 29
Quais comandos que você pode usar para alterar a senha de validade informações de um usuário ?
(Escolha três respostas corretas )
A. usermod

B. passwd

C. chattr

D. chage

E. chsh

Correct Answer: ABD

Explicação / Referência:
chattr - arquivo de mudança atributos em um sistema de arquivos Linux
chsh - shell mudança de login usermod - modificar uma conta de usuário
-f, --inactive inativa, o número de dias após a senha expirar até que a conta é permanentemente
Desativado. Um valor de 0 desativa a conta assim que a senha expirou, e um valor de -1 desativa a
recurso.
chage - alteração da senha do usuário informações sobre a expiração
-M, --maxdays MAX_DAYS definir o número máximo de dias em que uma senha é válido. Quando
MAX_DAYS mais LAST_DAY é menor do que o dia atual, o usuário será obrigado a mudar seu / sua
senha antes de ser capaz de usar seu / sua conta. Esta ocorrência pode ser planejados com antecedência
pelo uso do –W opção, que fornece o usuário com um aviso prévio. Passando o número 1 como
MAX_DAYS irá remover
verificar uma validade de senhas.
passwd - alteração da senha do usuário
-x, --maxdays MAX_DAYS definir o número máximo de dias que uma senha permanece válida. Depois
MAX_DAYS, a senha é necessário para ser mudado.

PERGUNTA 30
O endereço IP da máquina usada para a função , mas ele só tem o localhost "lo" entrada agora. Quais são
as três clientmode comandos que você poderia usar para obter um novo endereço DHCP?
A. dhcpd

B. ipconfig

C. dhclient

D. pump

E. dhcpcd

Correct Answer: CDE

À partir das Páginas fazer manual:


dhclient - Dynamic Host Configuration Protocol Cliente
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

dhcpcd E UMA Implementação do Cliente DHCP Especificado em RFC2131 (Quando -r Opção Não É
Especificada ) e RFC1541 (Quando -r Opção E Especificada ) . Ela recebe um Informação da máquina (
endereco de IP, máscara de rede, endereco de transmissão,
etc.) A Partir de hum Servidor DHCP e Configura uma interface de Rede da máquina na qua ELE ESTÁ
Sendo executado . ISSO TAMBÉM Tenta renovar o ritmo de Concessão de a Acordo com a RFC1541
RFC2131 UO ( obsoleto ) . Interface de Rede de configuração via BOOTP OU protocolo DHCP - bomba

exame C
QUESTÃO 1
Inetd Você substituiu com xinetd.What deve ser feito após a instalação para garantir que o equipamento
irá funcionar corretamente?

A. Você deve adicionar um link simbólico de inetd.conf para xinetd.conf .


B. Você não tem que fazer nada, porque eles são compatíveis.
C. Você deve criar um novo arquivo de configuração para o xinetd .
D. Você deve executar xinetd -configure primeiro .
Correct Answer: C

Explicação / Referência:
De http://www.xinetd.org/faq.html :
P. É compatível com inetd ?
A. Não, seu arquivo de configuração tem um formato diferente do que um do inetd e entende sinais
diferentes. Contudo
a atribuição de sinal - para - ação pode ser alterado e um programa foi incluído para converter a inetd.conf
xinetd.conf . [ os programas são chamados ITOX e xconv.pl ]

PERGUNTA 2
Que opção de configuração que você pode usar para impedir que o usuário root de se autenticar
diretamente em uma máquina usando ssh ?
A. NoRootLogon

B. PermitRootLogin No

C. NoRootLogon Yes

D. RootLogin = No

E. ProhibitRootLogon No

Correct Answer: B

Explicação / Referência:
Fom as páginas do manual :
sshd (8) lê os dados de configuração do arquivo / etc / ssh / sshd_config (ou o arquivo especificado com -f
na linha de comando ) .
O arquivo contém pares chave - de argumento , um por linha . As linhas que começam com '#' e linhas
vazias são interpretados como comentários. Argumentos podem ser opcionalmente entre aspas ( " ) , a fim
de representar argumentos contendo espaços .
PermitRootLogin Especifica se o root pode fazer login usando ssh (1). O argumento deve ser " sim", "
withoutpassword ", " -comandos forçados -only" , ou "não" . O padrão é "yes".

PERGUNTA 3
Quais são os endereços de cair na gama de 224.0.0.0 a 254.0.0.0 ?
A. rede Classe C
Rede B. Classe B
C. Este é um intervalo de endereços experimental
D. Isto é um intervalo de difusão
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: C

explicação
Explicação / Referência:
veja http://en.wikipedia.org/wiki/IP_address , http://en.wikipedia.org/wiki/Multicast_address
224 quartos , na verdade, é multicast e 240 quartos é reservado

PERGUNTA 4
Qual das seguintes redes IP faz reserva RFC1918 para uso em intranets privadas ?
(Escolha duas )

A. 10.0.0.0

B. 224.0.0.0

C. 199.14.0.0

D. 172.152.0.0

E. 192.168.0.0

Correct Answer: AE

Explicação / Referência:
B) Multicast
C , D) ClassC público intervalo de endereços
não confunda D) com a gama 172.16.0.0/12 endereço

QUESTÃO 5
Um computador log remoto com um nome de host de foobar está sendo instalado na rede local.
Que linha no arquivo de configuração mensagem sistema enviará todas as mensagens de sistema para o
computador remoto ?

A. *.* foobar. *

B. *.* @foobar

C. *=foobar

D. * .foobar

E. =foobar

Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
Máquina remota Esta syslogd (8) fornece log remoto total , ou seja, é capaz de enviar mensagens para um
remoto host executando syslogd (8) e receber mensagens de uma máquina remota . O host remoto não irá
encaminhar o mensagem de novo , ele vai apenas registrá-los localmente. Para encaminhar mensagens
para outro host , preceder o nome do host com
o sinal de arroba ( @ `` '') .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 6
Você está olhando para um novo script que você recebeu do administrador sênior . Na primeira linha que
você notar uma # ! seguido por um caminho para um binário .
O escudo vai ...
A. ignorar o script
B. usar esse binário para interpretar o script
C. usar esse binário para compilar o script
D. substituída pela binário
Correct Answer: B

Explicação / Referência:
colocar # ! / bin / bash na primeira linha de um script shell para executá-lo em um ambiente de festa

PERGUNTA 7
Um usuário reclamou que os programas iniciados a partir de sua concha não vai usar o seu editor favorito.
Qual dos seguintes arquivos que você deve editar para mudar isso?

A. .editor

B. .bashrc

C. .bash_rc

D. ~/bash.conf

Correct Answer: B

Explicação / Referência:
Quando um shell interativo que não é um shell de login é iniciado, lê Bash e executa os comandos de / etc
/bash.bashrc e ~ / .bashrc , se existem esses arquivos

PERGUNTA 8
Em qual arquivo você muda as variáveis shell padrão para todos os usuários ?
A. /etc/bashrc

B. /etc/profile

C. ~/.bash_profile

D. /etc/skel/.bashrc

E. /etc/skel/.bash_profile

Correct Answer: B

Explicação / Referência:
Quando invocado de forma interativa com a opção --login ou quando invocado como sh, bash lê o / etc /
profile instruções . Estes geralmente definir o variáveis shell PATH, de usuário, nome da máquina e
HISTSIZE . todas as configurações que você deseja aplicar a todos os ambientes de seus usuários deve
ser neste arquivo.

PERGUNTA 9
O comando correto para exibir " verboso " informações de fila de impressora de linha é
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A. lpq -l

B. lpq -all

C. lpq --verbose

D. lpq -a

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
lpq - show status fila de impressão
-l Solicita um formato de relatório mais detalhado (long)

PERGUNTA 10
Ghostscript pode ser usado como :

A. A Line Printer Daemon


B. Um filtro de impressão para converter dados PostScript para impressoras não PostScript
C. Um filtro de impressão para permitir a impressão correta em impressoras PostScript
D. Um filtro de impressão para remover o "fantasma " e problemas de efeitos " escadaria "
E. Um visualizador gráfico para arquivos PostScript
Correct Answer: B

Explicação / Referência:
De http://www.ghostscript.com/Ghostscript.html :
Ghostscript é um pacote de software que fornece :
* Um intérprete para o (TM) da linguagem PostScript , com a capacidade de converter arquivos de
linguagem PostScript para muitos formatos raster , visualizá-las em telas , e imprimi-los em impressoras
que não têm capacidade de linguagem PostScript construídas em;

PERGUNTA 11
Qual das seguintes ferramentas é usado para configurar CUPS ?
A. lpc

B. lpadmin

C. lpr

D. lpd

E. lpctrl

Correct Answer: B

Explicação / Referência:
De http://www.cups.org/doc-1.1/sam.html#4_2 :
O comando lpadmin permite que você execute a maioria das tarefas de administração da impressora a
partir da linha de comando e é localizado em / usr / sbin
A) LPC foi usado para configurar sistemas sem CUPS.
C) lpr envia arquivos para impressão. Arquivos nomeadas na linha de comando são enviadas para a
impressora chamada (ou o padrão
nodestination destino se for especificado) . Se não houver arquivos são listados na linha de comando, lpr
lê o arquivo de impressão a entrada padrão .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

O D , E) não existe

PERGUNTA 12
O comando deve ser inserido para imprimir e , em seguida, apagar o arquivo , foobar.txt ?
A. lpr -0 delete foobar.txt

B. lpr -d foobar.txt

C. lpr -r foobar.txt

D. lpr -0 remove foobar.txt

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
LPR - arquivos de impressão -r Especifica que os arquivos de impressão com nomes devem ser apagados
depois de imprimi-los.

PERGUNTA 13
Se você quiser imprimir uma listagem de filas de correio do seu computador, o que comando você usaria?
A. sendmail -l

B. lpq

C. mailq

D. mlq

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
Lista mailq a fila de correio . Cada entrada mostra o ID do arquivo de fila , tamanho da mensagem, a hora
de chegada , o remetente e do destinatários que ainda precisam ser entregues. Se o correio não pode ser
entregue após a última tentativa , a razão para falha é mostrado . Este modo de operação é implementada
por meio da execução do ( 1 ) de comando postqueue .
A) não há nenhuma opção -l em sendmail
B) o status da fila de impressão
D ) não existe

PERGUNTA 14
A entrada crontab correta para executar o script chklog uma vez por hora três horas - cinco horas de
segunda-feira e Quinta-feira de cada semana é:
A. 0 3,4,5 * * 2,5 chklog

B. 0 3,4,5 * * 1,4 chklog

C. 0 15,16,17 * * 1,4 chklog

D. 0 15,16,17 1,4 * * chklog

E. * 15,16,17 * * 1,4 chklog

Correct Answer: C
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
Também correto seria 0 15-17 * * 1,4 chklog
A) seria executado chklog em 3 AM,4AM e 05:00 às terças-feiras e sextas-feiras
B) igual a A, mas segunda-feira, quinta-feira
D) seria executado chklog em 3:00 , 4:00 , 5:00 , no 1º e 4 de cada mês
E) igual a C , mas seria executado chklog uma vez por minuto

PERGUNTA 15
O arquivo é normalmente usado para exibir mensagens no prompt de login quando os usuários remotos
telnet na máquina ?
A. /etc/issue

B. /etc/motd

C. /etc/net.banner

D. /etc/issue.net

Correct Answer: D

Explicação / Referência:
veja http://www.wapopia.com/linux/etcissue.htm
/ etc / issue e /etc/issue.net arquivos podem ser usados para imprimir todas as mensagens de logon para os
usuários logon em um Linux máquina , a mensagem aparece antes do prompt de login do console login.

PERGUNTA 16
Qual das seguintes informações não são fornecidas pelo comando netstat ?
A Serviços de transmissão.
B Serviços de interface.
C. disfarçado conexões
D Conexões de rede .
E. informações de roteamento

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
netstat - conexões de rede para impressão , tabelas de roteamento , estatísticas de interface, conexões
mascaradas , e associações de multicast

PERGUNTA 17
Qual dos seguintes comando find irá imprimir uma lista de arquivos suid root em / usr ?
A. find /usr -uid 0 -perm +4000

B. find -user root +mode +s /usr

C. find -type suid -username root -d /usr

D. find /usr -ls \*s\* -u root

E. find /usr -suid -perm +4000

Correct Answer: A
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
encontrar as necessidades do diretório começando como primeiro parâmetro , eliminando B e C como as
respostas certas.
A partir das páginas do manual:
encontrar - procurar arquivos em uma hierarquia de diretórios
-uid n Numérico ID do usuário do arquivo é n .
modo –perm Bits de permissão do arquivo são exatamente modo ( octal ou simbólico) . Desde é
necessário uma correspondência exata, se você pretende utilizar este formulário para modos simbólicos ,
você pode ter que especificar uma seqüência de modo bastante complexo . Por exemplo -perm g = w só
irá coincidir com arquivos que têm modo de 0020 ( isto é, aqueles em que a permissão de escrita é o
grupo único conjunto de permissão) . É mais provável que você vai querer usar o `/ 'ou' - 'formas , por
exemplo -perm -g = w , que
corresponde a qualquer arquivo com permissão de grupo de gravação.

PERGUNTA 18
Páginas man cobrir o que temas ?
A Comandos de superusuário .
B Comandos de configuração.
C Políticas de sistema.
D Bibliotecas de programação.
E. informações do kernel versão
Correct Answer: ABD

Explicação / Referência:
Há doze seções dos manuais de referência . Eles são:
seção Descrição
1 Programas Comandos e Aplicação
2 Chamadas do sistema (usado em linguagens de programação )
3 sub-rotinas (usado em linguagens de programação )
4 Formatos de arquivo
5 Diversos
6 Jogos
7 Arquivos Especiais
8 Procedimentos de Manutenção de Sistema
locais homem páginas escritas localmente (páginas homem de software de terceiros .)
públicas homem público páginas do software de domínio .
Novos novas páginas man software .
velho Old / páginas man de software obsoletos .

PERGUNTA 19
Qual das seguintes linhas que você encontrar no arquivo / etc / hosts ?
A. order hosts, bind

B. 192.168.168.4 dns-server

C. hosts: files,dns

D. domain mycompany.com

Correct Answer: B

Explicação / Referência:
Este arquivo é um arquivo de texto simples que associa endereços IP com nomes de host, uma linha por
endereço IP. Para cada sediar uma única linha deve estar presente com as seguintes informações:
IP_address canonical_hostname [ aliases ...]
A) /etc/host.conf
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

C) /etc/nsswitch.conf

D) /etc/resolv.conf

PERGUNTA 20
Quando você inicia o XWindows , que série de programas e / ou scripts descreveria mais de perto o start-
up processo?
A. xdm --> xinit --> xinitrc --> Xclients

B. kde --> xinitrc --> xinit --> Xclients

C. startx --> xinitrc --> Xclients --> kde

D. startx --> xinit --> xinitrc --> Xclients

E. startx-->xinit-->Xclients-->xinitrc

Correct Answer: D

Explicacao
tipicamente quando se muda para o nível de execução > = 2 (dependendo inittab ) init inicia xdm ( o
gerenciador de exibição ) , e, assim,
X.
Se o xdm morre, ou precisa ser reiniciado um usuário pode chamar startx a partir do console , que invoca
usando o xinit
os scripts de configuração ~ / .xserverrc e ~ . / xinitrc ( ou / etc / X11 / xinit / se os arquivos locais não são
encontradas ) e , finalmente, a configuração
de script ~ / .Xclients

PERGUNTA 21
Seu administrador sênior perguntou -lhe alterar o plano de fundo padrão de sua máquina , que usa XDM .
Que arquivo que você editar para conseguir isso?
A. /etc/X11/xdm/Xsetup

B. /etc/X11/xdm.conf

C. /etc/X11/xdm/Defaults

D. /etc/X11/defaults.conf

Correct Answer: A

Explicação / Referência:
Depois de reiniciar o servidor X , o xdm corre o script Xsetup para auxiliar na criação da tela o usuário vê
ao longo
com o widget xlogin .
Por exemplo , uma entrada em Xsetup para alterar o fundo poderia ser :
/ usr / X11R6 / bin / xsetroot -Solid Steelblue

PERGUNTA 22
Você está usando um aplicativo que você deseja que apareça na tela de outra máquina.
O variável de ambiente que você tem que definir ou editar para conseguir isso?
A. DISPLAY

B. REMOTE
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

C. REMOTE_XWINDOW

D. SCREEN

Correct Answer: A

Explicação / Referência:
De http://www.xfree86.org/current/X.7.html#sect4 :
Em sistemas POSIX , o nome de exibição padrão é armazenado na variável de ambiente DISPLAY. Esta
variável é definido automaticamente pelo emulador de terminal xterm . No entanto, quando você entrar
em uma outra máquina em uma rede, você precisará configurar o display com a mão para apontar para o
seu display.

PERGUNTA 23
Em XF86Config qual seção está preocupada com as fontes ?
A. the Fonts section

B. The Files section

C. The xfsCodes section

D. The Graphics section

E. The modeline section

Correct Answer: B

PERGUNTA 24
Os arquivos no diretório / etc / skel são usados pelo ...
A. pwconv command

B. pwunconv command

C. useradd command

D. passwd command

Correct Answer: C

Explicação / Referência:
useradd usa o config- arquivo / etc / default / useradd que contém a variável shell $ SKEL , que aponta
para / etc / skel (se uncommented ) . cópias useradd todos os arquivos e diretórios no $ SKEL para o novo
diretório home .

PERGUNTA 25
Qual dos seguintes NÃO pode o comando chage mudar?
A. O número de dias desde 1 de janeiro de 1970 em que a conta da utilização não será mais acessível
B. O número de dias desde 1 de janeiro de 1970 , quando a senha pode mudar
C. O número de dias desde 1 de janeiro de 1970 , quando a senha foi alterada pela última
D. O número máximo de dias durante os quais uma senha é válida
E. O número de dias de inatividade após uma senha expirou antes de a conta é bloqueada
Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
O comando chage altera o número de dias entre alterações de senha ea data da última
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

alteração de senha. Esta informação é usada pelo sistema para determinar quando um utilizador tem de
alterar o seu / sua senha. A resposta refere-se à duração mínima da senha , mas este é um valor calculado
a partir da última alteração de senha , não 1970-01-01 . Você pode definir a idade mínima com a opção -
m , --mindays .

PERGUNTA 26
Qual comando irá definir fuso horário da máquina local para UTC ?
A. cat UTC > /etc/timezone

B. ln -s /usr/share/zoneinfo/UTC /etc/localtime

C. date --timezone=UTC

D. mv /usr/timezone/UTC /etc

Correct Answer: B

Explicação / Referência:
A prática ligação simbólica foi parado há algum tempo , provavelmente porque a / usr não é
necessariamente montado todo o Tempo. Mas, tecnicamente B ) está correta
tzconfig usar para alterar o fuso horário em distribuições recentes

PERGUNTA 27
Os usuários não podem enviar trabalhos para uma impressora conectada . Escolha o arquivo correto que
deve ser editada para corrigir esse problema .
A. /etc/hosts

B. /etc/hosts.allow

C. /etc/host.deny

D. /etc/hosts.lpd

E. /var/spool/hosts.lpd

Correct Answer: D

PERGUNTA 28
No seguinte resultado , que resposta é representante do anfitrião que executa funções de gateway ?
Destination Gateway Genmask Flags Metric Ref Use Iface

10.3.3.0 192.168.1.1 255.255.255.255 UGH 0 0 0 eth0

192.168.1.0 * 255.255.255.0 U 0 0 0 eth0

192.168.77.0 * 255.255.255.0 U 0 0 0 vmnet1

127.0.0.0 * 255.0.0.0 U 0 0 0 lo

default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

A. O gateway padrão está na rede 192.168.77.0


B. O host atual é o também o gateway padrão
C. Sua interface eth0 está configurado incorretamente
D. 192.168.1.1 é o gateway padrão
Correct Answer: D
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
A) com uma máscara de rede de 255.255.255.0 provável deste endereço nunca pode ser um host
B) As vias não mostram o anfitrião atual, portanto, nenhuma conclusão sobre o anfitrião ser o gateway
padrão é possível
C) nada indica configuração incorreta

PERGUNTA 29
Selecione os arquivos que estão associados com TCP Wrappers . Escolha todos os que se aplicam.

A. /etc/hosts

B. /etc/hosts.allow

C. /etc/hosts.deny

D. /etc/allow.hosts

E. /etc/allow.deny

Correct Answer: BC

PERGUNTA 30
Qual das seguintes linhas que você esperaria ver no /etc/hosts.allow arquivo?
A. in.tftpd: LOCAL

B. tftp dgram udp wait root /usr/sbin/tcpd in tdtpd

C. tftp 69/udp

D. udp 17 UDP

Correct Answer: A

PERGUNTA 31
Quais são os dois primeiros caracteres de uma senha de hash MD5 ?
A. $1

B. $5

C. $6

D. 2a

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
$ id $ sal $ criptografado
Os seguintes valores de ID são suportados:
ID | Método
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish ( não em linha principal glibc ; adicionado em algumas distribuições do Linux )
5 | SHA-256 (desde glibc 2.7)
6 | SHA- 512 ( desde glibc 2.7)
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 32
Qual dos seguintes comandos podem ser usados para ler mensagens do kernel ?
A. less dmesg

B. less /var/log/boot.log

C. cat /proc/kernel |less

D. cat /proc/dmesg

Correct Answer: B

Explicação / Referência:
A) este comando só funciona quando executá-lo a partir de / var / log
Arquivo
C) não existe
D) há um arquivo dmesg , mas ele está localizado em / var / log / dmesg

PERGUNTA 33
Qual dos seguintes comandos irá imprimir a massa de arquivos no hplaserj impressora?
(Escolha todos os que se aplicam)
A. lpr -P hplaserj -F putty

B. lpr -Phplaserj putty

C. lpc printer=hplaserj file=putty

D. lpr -p hplaserj -f putty

E. lpr -P hplaserj putty

Correct Answer: BE

Explicação / Referência:
A partir das páginas do manual:
lpr envia arquivos para impressão. Arquivos nomeadas na linha de comando são enviadas para a
impressora chamada Destino -P [ / instance ] Imprime arquivos para a impressora chamada .
-P Espera , mas não exige um espaço entre o nome da impressora e opção.
Não há nenhuma opção -f ou -F .

PERGUNTA 34
O servidor tem duas placas de rede totalmente funcional com a configuração de IP correto. O servidor não
está encaminhando o tráfego entre as NICs . Qual comando habilitar o encaminhamento corretamente?

A. setparam 1 > /proc/sys/net/ipv4/ip_autoconfig

B. echo 1 > /proc/sys/net/ipv4/ip_forward

C. cat $1 > /proc/sys/net/ethernet

D. set $=1 /proc/sys/net/ipv4/route

Correct Answer: B

Explanation/Reference:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

See http://www.ibm.com/developerworks/linux/library/l-proc.html

# cat /proc/sys/net/ipv4/ip_forward

# echo "1" > /proc/sys/net/ipv4/ip_forward

Lembre-se que esta solução está a trabalhar apenas até reiniciar , utilize sysctl para definir
permanentemente ip_forwarding

PERGUNTA 35
Que porta é usada para DNS?

A. 110

B. 21

C. 52

D. 53

Correct Answer: D

PERGUNTA 36
Que parâmetros devem aparecer em um arquivo válido etc / / printcap para permitir que uma fila de
impressora local para apontar para outromáquinas fila de impressão ?
(Escolha duas )
A. rm

B. rp

C. remoteip

D. netprinter

E. netip

Correct Answer: AB

Explicação / Referência:
veja http://sunsite.ualberta.ca/Documentation/Misc/LPRng-3.5.2/LPRng-HOWTO-5.html#rm
A rm ( máquina remota ou host) e as opções de rp ou printcap impressora lp são usadas para especificar o
host remoto e impressora a ser usada .

PERGUNTA 37
Durante a execução de uma auditoria de segurança , você descobre que uma máquina está a aceitar
ligações na porta TCP 184, mas não é óbvio que processo tem a porta aberta.
Qual dos seguintes programas que você usaria para descobrir?
A. traceroute

B. strace

C. debug
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

D. nessus

E. lsof

Correct Answer: E

Explicação / Referência:
A partir das páginas do manual:
lsof - Lista de arquivos abertos
-i Esta opção seleciona a listagem de arquivos de qualquer Internet cujo endereço corresponde ao
endereço especificado no i . Se não
endereço for especificado, esta opção seleciona a lista de todos os Internet e X.25 (HP -UX ) arquivos de
rede . -n Esta opção inibe a conversão de números de rede para hospedar nomes para arquivos de rede .
conversão inibir pode fazer lsof funcionar mais rápido . Também é útil quando o nome do host de
pesquisa não está funcionando corretamente.
-P Essa opção inibe a conversão de números de porta a porta nomes para arquivos de rede . A inibição da
conversão pode fazer lsof correr um pouco mais rápido. Também é útil quando o nome do porto de
pesquisa não está funcionando corretamente.
netstat -nap iria receber as mesmas informações.

. exame D
QUESTÃO 1
Os seus servidores mostra de arquivo de log repetido conexões à porta TCP 143. O serviço está sendo
acessado ?
A. smtp

B. imap

C. pop3

D. pop2

E. nmbd

Correct Answer: B

PERGUNTA 2
Para saber mais sobre a gestão ou propriedade de um site, o que é o melhor utilitário para usar?
A. tracert

B. traceroute

C. whois

D. ping

E. telnet

Correct Answer: C

Explicação / Referência:
A) do Windows traceroute Befehl , lista todos os hosts no caminho para atingir
B) Unix traceroute
D) ICMP echo request ao alvo, enumera tempo médio de resposta
E) abre uma conexão com um host para emitir comandos
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 3
O comando causaria um trabalho de impressão a ser impresso ao lado , independentemente de sua posição
atual na fila.
A. lpc topq

B. lpc -t

C. lpq -t

D. lpc move

E. lpq --next

Correct Answer: A

PERGUNTA 4
Quais são os dois arquivos são responsáveis por permitir aos usuários executar tarefas agendadas ?
A. /etc/cron.allow

B. /var/spool/cron.allow

C. /var/spool/cron.allow

D. /etc/cron.deny

Correct Answer: AD

Explicação / Referência:
De http://docs.sun.com/app/docs/doc/805-7229/6j6q8svfu?a=view :
Você pode controlar o acesso ao crontab usando dois arquivos no diretório /etc/cron.d : cron.deny e
Cron.Allow .
Esses arquivos permitir somente usuários para executar tarefas crontab , como criar, editar , exibir ou
especificado remover seus próprios arquivos crontab . O cron.deny e arquivos Cron.Allow consistem em
uma lista de nomes de usuário, um por linha.
Esses arquivos de controle de acesso trabalhar juntos como este:
* Se cron.allow existe , apenas os usuários listados neste arquivo pode criar, editar , exibir ou remover
arquivos crontab .
* Se cron.allow não existir, todos os usuários podem enviar arquivos crontab , exceto para os usuários
listados no cron.deny .
* Se nenhum cron.allow nem cron.deny existe, privilégios de superusuário são necessários para executar
crontab.
Privilégios de superusuário são necessários para editar ou criar o cron.deny e Cron.Allow arquivos.

QUESTÃO 5
O _____ é usado pelo host local para determinar quais hosts estão na sub-rede local, e que os anfitriões
estejam em redes remotas .
A. DNS

B. ARP

C. gateway

D. netmask

E. routing protocol

Correct Answer: D
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
De http://en.wikipedia.org/wiki/Subnetwork
Todos os computadores que pertencem a uma determinada rede deve seguir uma regra simples para
atribuir endereços à sua interfaces. Isso envolve dividir o conjunto de bits de um endereço em duas partes:
1. A primeira parte é o prefixo de rede. É um grupo contíguo de bits de ordem cujo valor é comum
entre todos os hosts dentro de uma rede.
2. Os restantes bits menos significativos do endereço de designar o identificador de hospedeiro ou de
interface. Esta parte é
exclusivo na rede e especifica o dispositivo ou, frequentemente, apenas uma interface de rede específico
ligado ao rede local.
Com essa regra, os pacotes IP podem ser encaminhados seletivamente através de múltiplas redes via
roteadores para um destino de acolhimento se
os prefixos de rede de origem e de destino anfitriões diferentes, ou enviados diretamente para um host de
destino no local, rede se eles são os mesmos.
O prefixo de rede pode ser escrita de uma forma idêntica à do próprio endereço. Isso é chamado de rede
mascarar, ou a máscara de rede do endereço.

PERGUNTA 6
Para desativar o serviço de telnet em um sistema , que medidas você deve tomar ?
A. Coloque NONE em /etc/telnet.allow
B. Remover o script de inicialização appropriatetelnet .
C. Coloque uma linha ' ALL : ALL " em /etc/hosts.deny
D. Comente a entrada telnet em / etc / inittab
E. Comente a entrada telnet em /etc/inetd.conf
Correct Answer: E

Explicação / Referência:
inetd , chamado também o servidor super, vai carregar um programa de rede com base em um pedido da
rede. O arquivo inetd.conf diz inetd quais portas para ouvir eo que servidor para iniciar para cada porta.
A primeira coisa a olhar assim que você coloca o sistema Linux em qualquer rede é que serviços você
precisa oferta. Serviços que você não precisa oferecer devem ser desabilitados e desinstalados para que
você tenha uma coisa a menos que se preocupar, e os atacantes têm um a menos lugar para procurar um
buraco. Olhe para o seu arquivo /etc/inetd.conf para ver o que serviços estão sendo oferecidos pelo seu
programa inetd. Desativar o que você não precisa, comentando -los por adicionando um # no início da
linha, e , em seguida, enviar o seu processo inetd um comando SIGHUP para atualizá-lo para
o arquivo inetd.conf atual.
Exemplo de /etc/inetd.conf
# telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd

Hints:

use this command to signal inetd to reload its config file:

# killall -HUP inetd

use this command to make inetd.conf immune to accidental, or otherwise, changes:

# chattr +i /etc/inetd.conf

PERGUNTA 7
O que são entradas de DNS reverso usado para ?
A. Versos DNS ativar comandos de diagnóstico como traceroute para trabalhar .
B. reverso DNS dá-lhe informações sobre o proprietário da entrada DNS.
C. reverso DNS fornece o nome do host para um endereço IP numérico particular.
D. reverso DNS fornece informações sobre a localização geográfica rede DNS.
Correct Answer: C

Explicação / Referência:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Desde DNS normais resolve nomes de host em endereços IP , RDNS resolve endereços IP em nomes de
hosts

PERGUNTA 8
Para criar uma conta de usuário , tenha em mente que o nome de usuário é, no máximo __ caracteres.

A. 6

B. 8

C. 12

D. 18

Correct Answer: B

Explicação / Referência:
Desde o FAQ Linux Administrador :
6.17 O que é o comprimento máximo nome de usuário , e há maneira de estendê-lo ?
No. comprimento usuário não é configurável. Sob libc -5 , os arquivos utmp e wtmp permitir apenas 8
caracteres para um username. Sob libc - 6 , esta é aumentada para 32 caracteres . Você pode usar nomes
de usuários mais do que esse limite. No entanto, as entradas utmp / wtmp será truncado , e por isso não irá
corresponder a um nome de usuário válido. Isto não faz
importa para a maioria das coisas .

PERGUNTA 9
Quando você usa DNS para encontrar um nome de host usando um endereço IP particular, qual o tipo de
entrada de DNS está envolvido?
A. entradas de DNS reverso
B Entradas DNS IP
C. entradas DNS Endereço
D Entradas DNS Rede

Correct Answer: A
Explicação / Referência:
Normalmente DNS resolve nomes de host para endereços IP , se você usar um endereço IP para encontrar
um RDNS uso hostname

PERGUNTA 10
Você tem um sistema Linux de roteamento três redes através de 3 placas de rede separadas e estão tendo
problemas com o seu IP encaminhamento. O arquivo que você verifique se o encaminhamento IP está
habilitado ?

A. /etc/defaultrouter

B. /proc/net/tcp

C. /proc/sys/net/ipv4/ip_forward

D. /var/log/messages

Correct Answer: C

Explicação / Referência:
De http://techgurulive.com/2008/09/15/how-to-enable-ip-forwarding-in-linux-2 :
Para verificar o status atual de encaminhamento IP em classe IP IPv4
# cat /proc/sys/net/ipv4/ip_forward
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Se o redirecionamento de IP for desativado, um valor de 0 será exibida e se o encaminhamento IP está


habilitado , linux deve ser exibindo um valor numérico de 1

PERGUNTA 11
Qual comando excluir a variável de ambiente FOOBAR ?
A. unset FOOBAR

B. del $FOOBAR

C. export FOOBAR

D. export FOOBAR=

Correct Answer: A

PERGUNTA 12
O endereço do seu servidor de e-mail da rede mudou. Que registro de DNS que você tem para editar ?
A. MX

B. ML

C. MS

D. DN

Correct Answer: A

PERGUNTA 13
Você deseja adicionar um apelido para um registro DNS existente . Que tipo de registro DNS que você
poderia usar?

A. CNAME

B. MX

C. SOA

D. NS

Correct Answer: A

PERGUNTA 14
Considere o seguinte comando e uma versão abreviada de sua produção
$ netstat -nr

Kernel IP routing table

Destination Gateway Genmask Flags Iface

192.168.165.0 0.0.0.0 255.255.255.0 U eth0

127.0.0.0 0.0.0.0 255.0.0.0 U lo

0.0.0.0 192.168.165.1 0.0.0.0 UG eth0


Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Qual é o gateway padrão?


A. 192.168.165.1

B. 255.0.0.0

C. 255.255.255.0

D. 0.0.0.0

E. 192.168.165.0

Correct Answer: A

PERGUNTA 15
No sistema LPD, uma fila de impressão está definido no arquivo o que ?
A. /etc/lprconf

B. /etc/printer

C. /etc/printqueue

D. /etc/printcap

Correct Answer: D

Explicação / Referência:
A, B, C) arquivos não existem
D) definição de fila de impressão

PERGUNTA 16
Qual dos seguintes fornece uma interface de não-gráfico, baseado em texto para os usuários que são
deficientes visuais que pode ser utilizado como um leitor de tela ?

A. easyspeech

B. textconvert

C. xscreen

D. emacspeak

Correct Answer: D

Explicação / Referência:
Emacspeak ( code.google.com/p/emacspeak/ ) é uma interface de voz que permite que os usuários com
deficiência visual para interagir de forma independente e eficientemente com o computador . Emacspeak
fala - permite local e remoto informações através de uma interface de usuário consistente e bem integrada
. Disponível livre de custo , o Emacspeak tem mudou drasticamente a forma como o autor e centenas de
usuários cegos e deficientes visuais em todo o mundo interagir com o computador pessoal e da Internet ,
fornecendo acesso habilitado para fala eficiente para o áudio desktop. Emacspeak / Linux fornece uma
solução amigável -voz confiável e estável, que abre a Internet para
deficientes visuais usuários ao redor do mundo.
EasySpeech é um utilitário de desenvolvimento que ajuda a programas do Windows fala -enable
xscreen = ???

textconvert = ???
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 17
O que você pode fazer para recuperar uma senha perdida para um DSA ou chave de autenticação RSA ?
A. Executar o comando ssh -keygen
B. Executar o comando ssh --recover
C. Uma frase-senha perdida não pode ser recuperado
D. desencriptar a chave de autenticação com gpg
E. descriptografar a chave de autenticação com ssh --decrypt
Correct Answer: C

Explicação / Referência:
Das páginas man ( ssh- keygen ) :
Não há maneira de recuperar uma senha perdida. Se a senha for perdida ou esquecida , uma nova chave
deve ser gerado e copiado para a chave pública correspondente para outras máquinas.

PERGUNTA 18
Você tem um usuário cuja conta você deseja desativar , mas não remover.
O que você deveria fazer?

A. Editar / etc / gshadow e apenas remover seu nome


B. Edite / etc / passwd e mudar todos os números de 0
C. Editar / etc / shadow e remover o último campo
D. Edite / etc / passwd e inserir um * após a primeira :
E. Editar arquivo / etc e colocar um sinal # na frente de seu nome / grupo
Correct Answer: D

Explicação / Referência:
A, C iria remover partes dos dados do usuário,
B faria algo estranho
E , provavelmente, resultar em um erro de sintaxe , você gostaria de comentar apenas linhas inteiras
D) realmente não desativar a accout , mas alterar temporariamente a senha, para que o usuário não é
capaz de log in . Então D seria a resposta menos errado.
A partir das páginas do manual:
O campo de senha criptografada pode estar em branco , caso em que nenhuma senha é necessária para
autenticar como o nome de login especificado. No entanto , alguns aplicativos que ler o arquivo / etc /
passwd pode decidir não permitir que qualquer
acesso a todos, se o campo de senha em branco. Se o campo de senha é uma minúscula " x" , então o
criptografado senha é armazenado na sombra (5 ) arquivo em vez ; deve haver uma linha correspondente
no arquivo / etc / shadow
arquivo , ou então a conta de usuário é inválido. Se o campo de senha é qualquer outra seqüência , então
ele vai ser tratado como um senha criptografada , conforme especificado pelo crypt ( 3)

PERGUNTA 19
Quais os dois arquivos agindo em conjunto compõem o ambiente de login de um usuário em uma
instalação padrão do Linux?

A. /etc/profile

B. /etc/bashrc

C. /etc/.login

D. ~/.bash_profile

E. /etc/.profile

Correct Answer: AD
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
A partir das páginas do manual:
Quando o bash é invocado como um shell de login interactiva ele primeiro lê e executa comandos a partir
do arquivo / etc / perfil , se esse arquivo existe . Depois de ler esse arquivo , ele procura por ~ /
.bash_profile , ~ / .bash_login , e ~ / .profile , em que ordem, e lê e executa comandos a partir do primeiro
que existe e é legível .

PERGUNTA 20
Qual das seguintes opções irá acelerar traceroute para consultas de rede distantes?
A. -n

B. -p

C. -t

D. -O

Correct Answer: A

Explicação / Referência:
A) -n Não tentar mapear endereços IP para nomes de host quando exibi-los.
B) -p porta Para o rastreio UDP, especifica o traceroute base de porta de destino irá utilizar ( o porto de
destino número será incrementado por cada sonda ) . Para rastreamento ICMP, especifica o valor inicial
seqüência icmp ( incrementado por cada sonda também) . Para TCP especifica apenas o (constante) porta
de destino para se conectar.
C) tos -t para o IPv4 , defina o Tipo de Serviço (TOS) e valor de precedência . Os valores úteis são 16 (
baixo atraso )
e 8 ( alto rendimento ) . Note que para poder usar alguns valores precedência TOS , você tem que ser
super usuário.
Para IPv6, definir o valor Controle de Tráfego .
D) opção -O especifica algumas opções específicas do método. Várias opções são separadas por vírgulas
(ou uso vários -O na cmdline ) . Cada método pode ter suas próprias opções específicas , ou muitos não
tê-los em tudo. Para imprimir informações sobre as opções disponíveis , use -O ajuda.

PERGUNTA 21
O seu endereço de IP é 170.35.13.28 e sua máscara de rede é 255.255.255.192 . O endereço do host não é
parte de seu sub-rede local?
A. 170.35.13.33

B. 170.35.13.88

C. 170.35.13.62

D. 170.35.13.55

Correct Answer: B

Explicação / Referência:
máscara de rede 255.255.255.192 = 11111111.11111111.11111111.11000000 , o que significa / 26 é a
notação CIDR , o que significa que 170.35.13.1 é o primeiro endereço válido na sub-rede local, e
170.35.13.62 é o último ( 170.35.13.63 é Broadcast)

PERGUNTA 22
Você acabou de configurar o Display Manager Gnome como gerenciador de telas padrão. O arquivo que
você deve editar para mudar o cumprimento para ele padrão?
A. /etc/X11/prefdm
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

B. /etc/X11/XF86Config

C. /etc/X11/gdm.conf

D. /etc/X11/gdm/lnit/Default

Correct Answer: D

Explicação / Referência:
veja http://library.gnome.org/admin/gdm/stable/configuration.html.en e
http://library.gnome.org/admin/gdm/ stable / configuration.html.en # greetersection

PERGUNTA 23
Qual comando irá verificar a sintaxe dos arquivos de hosts.allow e host.deny ?
A. tcpdchk
B. tcpdmatch
C. verify --tcp
D. ipswitch
Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
tcpdchk examina sua configuração tcp wrapper e relatórios de todos os problemas potenciais e reais que
podem encontrar. O programa examina os arquivos de controle de acesso tcpd (por padrão , estes são
/etc/hosts.allow e /etc/hosts.deny ) ,
e compara as entradas nesses arquivos contra entradas no arquivo de configuração de rede inetd.
tcpdchk relata problemas, tais como caminhos inexistentes ; serviços que aparecem na TCPD regras de
controle de acesso , mas não são controlados por tcpd ; serviços que não devem ser acondicionados;
nomes de host ou não- internet inexistente
formas de endereços; ocorrências de aliases do host em vez de nomes de host oficiais; hosts com um
conflito de nome / endereço ;
uso inadequado de padrões de coringas ; uso inadequado de netgroups NIS ou referências a NIS
inexistente
netgroups ; referências a opções inexistentes ; argumentos inválidos para opções ; e assim por diante

PERGUNTA 24
Que comanda irá imprimir duas cópias do arquivo para a impressora padrão ?
(Escolha todos os que se aplicam)

A. cat hosts | lpr -#2

B. lpr -K2 hosts

C. lpr -P -count 2 hosts

D. for 1 in 2 lpr hosts

Explicação / Referência:
A partir das páginas do manual:
lpr - impressão off-line
SINOPSE
lpr [-a ] [ b] [ b, l ] [ classe C ] [ D debugopt ] [ -F filterformat ] [ g] [-h ] [ -i indentcols ] [ k ] [ -J trabalho
][K,#
cópias]
[ -m Mailto ] [ -o opções ] [ impressora -P ] [ Q ] [ -r ] [ -R remoteAccount ] [ -s] [ -T título ] [ -U usuário]
[ -V ] [ -w Largura ] [ -X userfile ] [ Y ] [ -Z opções] [ 1,2,3,4 font] [arquivo ...]
CUIDADO: -K não funciona em sistemas CUPS
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 25
Você gerou uma chave de autenticação DSA em linux1 anfitrião
A fim de entrar em linux2 host com a nova chave , o que você precisa fazer ?
A. Copiar a nova chave de autenticação em / etc / ssh / sshd_config em linux2 .
B. Copie o novo chave de autenticação em $ HOME / .ssh / authorized_keys no linux2 .
C. Copie o novo chave de autenticação em $ HOME / .ssh / id_dsa no linux2 .
D. Copie o novo chave de autenticação em $ HOME / .ssh / id_dsa no linux1 .
E. Log em linux2 usando o --key comando ssh.
Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
~ / .ssh / authorized_keys Lista as chaves públicas (RSA / DSA ) que podem ser usados para autenticar
como esse usuário. O
formato deste arquivo é descrito acima. O conteúdo do ficheiro não é altamente sensível , mas o
recomenda do permissões são leitura / gravação para o usuário, e não acessíveis por outros. Se esse
arquivo , o diretório ~ / .ssh , ou o diretório home do usuário estão gravável por outros usuários , em
seguida, o arquivo pode ser modificado ou substituído por não autorizada
usuários. Neste caso, sshd não vai permitir que ele seja usado a menos que a opção StrictModes foi
definido como "não" .

PERGUNTA 26
Qual arquivo de configuração que você editar para alterar as opções padrão para sessões SSH saída?
A. /etc/ssh/sshd_config

B. /etc/ssh/ssh

C. /etc/ssh/client

D. /etc/ssh/ssh_config

E. /etc/ssh/sshclient

Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
ssh_config - arquivos de configuração do cliente SSH do OpenSSH
o pacote Debian openssh-client define várias opções como padrão em / etc / ssh / ssh_config

PERGUNTA 27
Qual dos seguintes serviços não é normalmente protegida via TCP wrappers ?
A. ftp

B. finger

C. auth

D. http

Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
instalação de controle de acesso para serviços de internet – tcpd O programa tcpd pode ser configurado
para monitorar as solicitações de entrada para telnet , finger , ftp, exec , rsh, rlogin , tftp , Discussão ,
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

comsat e outros serviços que têm um mapeamento um - para-um para ficheiros executáveis . auth é um
protocolo mais antigo similiar a dedo.

PERGUNTA 28
O servidor foi reiniciado. Usuários se queixaram de que o servidor recusa conexões seguras . Qual é o
causa mais provável ?
A. As chaves públicas foram corrompidos no servidor.
B. Os clientes não estão resolvendo o nome do servidor corretamente.
C. sshd não está configurado para iniciar no nível de execução padrão .
D. Os usuários precisam de ssh -keygen .
Correct Answer: C

XPLICAÇÃO / Referência:
Verifique se o sshd está rodando
Upstart : verificar o /etc/init/ssh.conf arquivo e contém estas 2 linhas
start on filesystem

stop on runlevel S

SystemV: check if the file /etc/rc?.d/S??ssh exists for your default runlevel

PERGUNTA 29
A cronjob deve executar pelo menos a cada 11 minutos . O trabalho pode levar até 7 minutos para ser
concluído , e não deve ser dois empregos ao mesmo tempo . Qual linha crontab resolve o problema ?
A. */8 * * * * myjob

B. */9 * * * * myjob

C. */10 * * * * myjob

D. */11 * * * * myjob

E. */12 * * * * myjob

Correct Answer: C

Explicação / Referência:
A) 0,8,16 , ... 48,56,0,8 ... há apenas 4 minutos entre 56 e 0
B) 0,9,18 , ... 45,54,0,9 ... Há apenas 6 minutos entre 54 e 0
D) 11,22 , ... 44,55,0 ... há apenas 5 minutos entre 55 e 0
E) 12 já é demasiado

PERGUNTA 30
Para ver a hora actual definida por um relógio NTP , use o comando:
A. ntpd -clock

B. ndtime

C. hwdate

D. ntpdate

Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

ntpdate - defina a data e hora via NTP


-q consulta só - não acertar o relógio.

PERGUNTA 31
O arquivo / etc / ssh / ssh_host_key deve ser:
A. lido por todos
B. legível para o grupo sys
C. lido somente pelo root
D. legíveis por todos os usuários SSH
Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
os arquivos principais hospedeiras normalmente não são lidos por mais ninguém raiz. O padrão é / etc /
ssh / ssh_host_key para
protocolo versão 1, e / etc / ssh / ssh_host_rsa_key e / etc / ssh / ssh_host_dsa_key para o protocolo
versão 2 .

PERGUNTA 32
Você decidiu converter de senhas sombra padrão para as senhas MD5 . Você faz o apropriado
alterações nos arquivos /etc/pam.d/ . O que você faz em seguida?
A. Nada, as senhas serão alterados como usuários acessar e para fora.
B. Nada , os usuários serão automaticamente solicitado a alterar suas senhas no próximo login.
C. Você precisa mudar manualmente todas as senhas usando o programa passwd.
D. Eliminar e recriar todos os utilizadores .
E. Mude os arquivos /etc/pam.d de volta porque as senhas shadow e senhas MD5 são incompatíveis.

Correct Answer: C

PERGUNTA 33
O aparelho tem duas placas de rede que trabalham com endereços apropriados. Você quer dividir sua rede
em dois novos sub-redes . O único comando vai fazer isso?
A. ifconfig

B. route

C. netstat

D. None of the choices

Correct Answer: A

exame E
QUESTÃO 1
Usuário Bob Swanson ( bswanson ) deixou Company.com . Sua dados já tiver sido removido do seu
directório.
Como você remover sua conta e diretório?

A. rm -rf /home/bswanson

B. deluser /home/bswanson

C. userdel -r bswanson
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

D. rm -user bswanson

Correct Answer: C

PERGUNTA 2
Qual dos seguintes representa uma máscara de rede de classe C ?
A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

Correct Answer: C

PERGUNTA 3
Quando você executa as newaliases comando, ele irá:
A. pedir para a entrada em stdin para criar novos aliases de correio .
B. reiniciar o sendmail .
C. remover os aliases configurados atualmente.
D. reconstruir o banco de dados de aliases para o arquivo / etc / aliases .
Correct Answer: D

PERGUNTA 4
O servidor FTP tem estado sob ataque , eo ISP do atacante tem sido menos do que útil para atenuar o
ataques . Então você decide que todas as ligações a partir desse ISP ( badguy.example.org ) para o
servidor FTP será negou e enviou uma mensagem . Qual a linha em sua /etc/hosts.allow terá o efeito
desejado ?
A. in.ftpd : .badguy.example.org : torção echo " 450 negado devido a numerosos ataques deste domínio"
B. ftp: badguy.example.org : mensagem de acesso negado " 450 negado devido a numerosos ataques
deste domínio"
C. in.ftpd : badguy.example.org : desova "echo 450 negado devido a numerosos ataques deste domínio"
D. ftp: .badguy.example.org : negado devido a numerosos ataques deste domínio
Correct Answer: A

QUESTÃO 5
O comando impressões disponíveis funções ?
A. declare -f

B. set

C. typeset

D. function()

Correct Answer: A

PERGUNTA 6
Qual dos seguintes arquivos de configuração deve ser modificado para definir variáveis de shell padrão
para todos os usuários?
A. /etc/bashrc

B. /etc/profile

C. ~default/.bash_profile

D. /etc/skel/.bashrc
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

E. /etc/skel/.bash_profile

Correct Answer: B

Explicação / Referência:
A partir das páginas do manual:
Quando o bash é invocado como um shell de login interactiva, ou como um escudo não-interativo com a
opção --login , ele primeiro lê e executa comandos a partir do / profile arquivo / etc , se esse arquivo
existe . Depois de ler esse arquivo , ele procura por ~ /
Bash_profile , ~ / .bash_login , e ~ / .profile , nessa ordem , e lê e executa os comandos do primeiro
que existe e é legível . A opção --noprofile pode ser usado quando o reservatório é iniciado para inibir
este comportamento .
Quando um shell de login saídas , festança lê e executa os comandos do arquivo ~ / .bash_logout , se ele
existir.
Quando um shell interativo que não é um shell de login é iniciado, lê Bash e executa os comandos de / etc
/
bash.bashrc e ~ / .bashrc , se existem esses arquivos . Isto pode ser inibido usando a opção --norc . O
arquivo –rcfile opção forçará bash para ler e executar comandos de arquivo em vez de /etc/bash.bashrc e
~ / .bashrc

PERGUNTA 7
Qual deve ser as configurações de permissão para / etc / passwd e / etc / shadow ?
A. /etc/passwd: -rw-r--r-- /etc/shadow: -r-------

B. /etc/passwd: -r------- /etc/shadow: -rw-r--r—

C. /etc/passwd: -rw-r-r- /etc/shadow: -rw-r--r—

D. /etc/passwd: -r------- /etc/shadow: -r-------

Correct Answer: A

Explicação / Referência:
sombra é um ficheiro que contém as informações de senha para as contas de sistemas e envelhecimento
opcional
informações . Este arquivo não deve ser acessado por usuários comuns se a segurança da senha deve ser
mantida .
O arquivo passwd deve ser lido por todos .

PERGUNTA 8
O programa legado para listar arquivos nas filas de impressão a partir da linha de comando é:
A. lpd

B. lpr

C. lpstat

D. lpq

Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
lpq mostra o status da fila de impressão atual na impressora nomeada. Trabalhos em fila no destino
padrão será mostrado se nenhuma impressora ou classe é especificada na linha de comando.
A) não existe
B) envia um arquivo (ou stdin) para a impressora
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

C ) imprime informações de status copos

PERGUNTA 9
Os arquivos /etc/hosts.allow , /etc/hosts.deny e / etc / nologin tudo existe no seu computador e o daemon
sshd é execução. O que vai acontecer quando os usuários tentam se conectar com ssh ?

A. Somente conexões de computadores especificados em /etc/hosts.allow será permitido fazer login.


B. Somente root terá permissão para efetuar login.
C. Todos os utilizadores não especificados em /etc/hosts.deny será permitido fazer login.
D. Nenhum usuário será permitido fazer login.
Correct Answer: B

Explicação / Referência:
De http://docstore.mik.ua/orelly/networking_2ndEd/ssh/ch05_06.htm#ch05-42-fm2xml :
Se o arquivo / etc / nologin existe, sshd permite que apenas root faça login ; há outras contas têm
permissão de acesso . Assim , toque
/ etc / nologin é uma maneira rápida de restringir o acesso a apenas o administrador do sistema , sem ter
que reconfigurar
ou desligar SSH.

PERGUNTA 10
Você foi rever a sua lista de verificação de segurança e um dos itens apela para a revisão do arquivo / etc /
passwd. Vocês gato o arquivo e anuncia que, enquanto a maioria dos usuários tem um x na segunda
coluna , alguns têm uma seqüência de 14 caracteres
na segunda coluna .
Que medidas , se houver, você deve tomar ?

A. Nenhuma ação . Os usuários com um x ter suas contas bloqueadas .


B. Executar pwconv para converter as senhas Unix para sombrear senhas.
C. Use o programa passwd para dar aos usuários com as senhas hash novas senhas .
D. Use o programa passwd para dar aos usuários com o X novas senhas .
E. Nenhuma ação . Linux sabe como lidar com a situação e permitir logins de usuários .

Correct Answer: B
Explicação / Referência:
A partir das páginas do manual:
O comando pwconv cria sombra de passwd e uma sombra opcionalmente existente.

PERGUNTA 11
Quantas cron campos estão lá para especificar a hora para executar um trabalho cron ?

A. 1
B. 3
C. 4
D. 5
E. 6
Correct Answer: D
Explanation/Reference:
minute hour day month day/week
Example:
0 22 * * * /usr/local/bin/somecommand

PERGUNTA 12
Qual seria o seguinte comando faz?
$ cat hosts | lpr -#2

A. Imprimir o arquivo hosts na impressora padrão duas vezes.


B. Categorizar anfitriões e imprimir a classificação como trabalho # 2.
C. saída o arquivo hosts para a impressora de linha e atribui-lo para a segunda fila da impressora .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

D. Imprima o arquivo hosts para STDOUT e atribuir o trabalho de impressão para a impressora atual
número da bandeja 2 .
Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
LPR - arquivos de impressão
- # Cópias Define o número de cópias a imprimir de 1 a 100 .

PERGUNTA 13
O arquivo hosts.lpd fornece :

A. Uma lista de endereços IP da impressora de rede .


B. A lista de impressoras disponíveis na rede local.
C. Uma lista de computadores que possuem impressora (LPD) daemons em execução.
D. A lista de hosts autorizados a usar impressoras na máquina local .
E. Uma lista de máquinas na rede local que não são permitidos o acesso a impressoras conectadas à
máquina local.
Correct Answer: D

Explicação / Referência:
De http://www.regatta.cmc.msu.ru/doc/usr/share/man/info/ru_RU/a_doc_lib/files/aixfiles/hosts.lpd.htm :
O arquivo /etc/hosts.lpd define quais são permitidos sistemas remotos para imprimir no sistema local .

PERGUNTA 14
O arquivo é exibido antes que os usuários fazer login para a máquina localmente ?

A. /etc/issue
B. /etc/issue.net
C. /etc/motd
D. /etc/local.banner
Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
O arquivo / etc / issue é um arquivo de texto que contém uma mensagem ou sistema de identificação a ser
impresso antes do início de sessão indicação. Pode conter várias char e \ seqüências de char , se suportado
pelo programa - tipo getty empregado no sistema .
B) é usado para exibir mensagens para usuários que fazem logon na máquina remotamente.
C) O conteúdo do arquivo / etc / motd são exibidas por login (1 ), após um login bem-sucedido , mas
apenas antes de executar o shell de login .
D ) não existe

PERGUNTA 15
Quais são os dois arquivos no diretório home do usuário são usadas para personalizar o ambiente bash?

A. bash and .bashrc


B. bashrc and bash_conf
C. bashrc and bashprofile
D. .bashrc and .bash_profile
E. bash.conf and .bash_profile
Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
Quando o bash é invocado como um shell de login interativo , ele primeiro lê e executa comandos a partir
do arquivo / etc /
perfil , se esse arquivo existe . Depois de ler esse arquivo , ele procura por ~ / .bash_profile , ~ /
.bash_login , e ~ / .profile , em que
ordem, e lê e executa comandos a partir do primeiro que existe e é legível .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Quando um shell interativo que não é um shell de login é iniciado, lê Bash e executa os comandos de /etc
bash.bashrc e ~ / .bashrc .

PERGUNTA 16
Você está trabalhando em um ambiente gráfico e tentando configurar o PPP , mas você está tendo
problemas. Vocês sabe que o PPP utiliza o recurso LOCAL2 para a exploração madeireira . Para melhor
observar o que está acontecendo , você decide abrir um Xconsole sessão e enviar todas as mensagens
Local2 lá. Como você deve configurar o /etc/syslog.conf para mostrar-lhe todas as mensagens enviadas a
partir de PPP ?

A. local2.* /dev/console

B. local2.* /dev/xconsole

C. *.local2 /dev/xconsole

D. *.local2 *

Correct Answer: B

Explicação / Referência:
Cada regra consiste em dois campos, um campo seletor e um campo de ação. Estes dois campos são
separados por um ou mais espaços ou tabulações . O campo seletor especifica um padrão de instalações e
prioridades que pertencem ao especificado açao. O campo selector consiste em duas partes , uma
academia e uma prioridade , separados por um ponto ( ``. '') .

PERGUNTA 17
O comando que você usa para criar uma chave de autenticação OpenSSH ?
A. sshd

B. ssh-agent

C. ssh-keygen

D. ssh-add

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
ssh-keygen gera, gerencia e converte chaves de autenticação para o ssh (1). ssh-keygen pode criar RSA
chaves para uso por protocolo SSH versão 1 e chaves RSA ou DSA para uso por SSH protocolo versão 2.
O tipo de chave a ser gerada é especificado com a opção -t. Se chamado sem nenhum argumento, o ssh-
keygen gerará uma chave RSA para uso em protocolo SSH 2 conexões.
A) sshd (OpenSSH Daemon) é o programa daemon de ssh (1). Juntos, esses programas substituir rlogin
(1) e rsh (1), e fornecer comunicações criptografadas seguras entre dois hosts não confiáveis ao longo de
um insegurorede. sshd atende a conexões de clientes. Ele é normalmente iniciado no arranque do
/etc/init/ssh.conf. Bifurcaum novo daemon para cada conexão de entrada. Os daemons bifurcados lidar
com troca de chaves, criptografia,autenticação, execução de comandos, e troca de dados.
B) ssh-agent é um programa para armazenar chaves privadas utilizadas para autenticação de chave
pública (RSA, DSA). A idéia é quessh-agent é iniciado no início de uma sessão X ou uma sessão de
login, e todas as outras janelas ou programas sãocomeçou como clientes para o programa ssh-agent.
D) ssh-add acrescenta identidades RSA ou DSA para o agente de autenticação, ssh-agent (1). Quando
executado semargumentos, acrescenta a arquivos ~ / .ssh / id_rsa, ~ / .ssh / id_dsa e ~ / .ssh / identity.
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 18
Qual das seguintes irá liberar todos os trabalhos de impressão em todas as filas configuradas do sistema ?
A. lprm -a all
B. lprm -all
C. lprm -a *
D. lpflush -all
Correct Answer: A

Explicação / Referência:
a partir das páginas do manual:
lprm - remover trabalhos da fila de impressão da
SINOPSE
lprm [-a ] [-a ] [ -Ddebugopt ] [ -Pprinter ] [ -V ] [ -Uuser ] [ jobid ...] [ todos]
-a Remover arquivos de todas as filas de spool disponíveis para o usuário .

PERGUNTA 19
Qual é o objetivo da festança alto- comando de exportação
A. Para permitir que os discos a ser montado remotamente
B. Para executar um comando como um processo em um sub- shell
C. Para fazer o histórico de comandos disponíveis para sub- shells
D. Para as variáveis de ambiente de instalação para aplicações
E. Para compartilhar partições NFS para uso por outros sistemas na rede
Correct Answer: D

Explicação / Referência:
A partir das páginas do manual:
exportação -p Os nomes fornecidos são marcados para exportação automática para o ambiente de
subsequentemente comandos executados . Se a opção -f é dado, os nomes referem-se a funções. Se
nenhum nome for dado, ou se o –p opção for fornecida, uma lista de todos os nomes que são exportados
neste shell é impresso . A opção -n faz com que o propriedade de exportação para ser removido de cada
nome . Se o nome da variável é seguido por = palavra , o valor do variável é definida como palavra

PERGUNTA 20
Onde estão as configurações padrão para o comando useradd mantido ?
A. / etc / default / useradd
B. /etc/.useradd
C. / etc / defauls / useradd
D. /etc/sysconfig/useradd.cfg
Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
useradd usará o diretório base especificado pela variável HOME em / etc / default / useradd , ou / home
por padrão.

PERGUNTA 21
Você achar que você executar uma série de comandos em uma base recorrente . Você quer que esta série
de comandos disponíveis de o seu login para executar no shell atual . Escolha a melhor solução :

A. criar um programa de shell


B. criar uma função
C. usar a seta para cima no BASH para encontrar o comando
D. usar built-in do BASH ! função a ser executada a última iteração do comando com o mesmo nome
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: B

Explicação / Referência:
A) você pode criar um script shell , mas não é realmente um programa de shell facilmente
C ), você precisa fazer isso para cada uma das séries de comandos
D ) em bash " ! " é o operador de negação ( ! expressão = > Verdadeiro se a expressão é falsa ) .

PERGUNTA 22
Qual dos seguintes programas utiliza o arquivo hosts.allow para desempenhar a sua tarefa principal a
verificação de acesso restrições de controle para serviços do sistema ?

A. tcpd

B. inetd

C. fingerd

D. mountd

E. xinetd

Correct Answer: A

Explicação / Referência:
A partir das páginas do manual:
O programa tcpd pode ser configurado para monitorar as solicitações de entrada para telnet , finger , ftp,
exec , rsh, rlogin , tftp , conversa,comsat e outros serviços que têm um mapeamento um - para-um para
ficheiros executáveis . [..] Há dois possíveismodos de operação: execução de tcpd antes de um serviço
iniciado por inetd , ou ligando um daemon com olibwrap biblioteca compartilhada conforme
documentado no hosts_access (3 ) no manual. Operação quando iniciado pelo inetd éda seguinte forma:
sempre que um pedido de serviço chega, o daemon inetd é levado a executar o programa tcpd
ao invés do servidor desejado . tcpd registra o pedido e faz algumas verificações adicionais . Quando tudo
está bem ,tcpd executa o programa servidor apropriado e vai embora

PERGUNTA 23
Qual dos seguintes serviços seria menos susceptível de ser governado pela Internet sobre Super Servidor ?
A. ftp

B. telnet

C. ssh

D. finger

Correct Answer: C

Explicação / Referência:
Uma das razões por que não se poderia iniciar sshd através inetd é porque ele precisa para gerar a chave
do servidortoda vez que ele começa através de inetd.
Por outro dedo da mão não pode ser iniciado como daemon independente , como algumas
implementações de ftp e telnet( mas não todos) .

PERGUNTA 24
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Você está executando um servidor de e-mail configurado com as configurações padrão. Em qual diretório
você irá encontrar o entregue correio para o usuário foo ?
A. /var/spool/mail

B. /home/foo/mail

C. /var/mail/spool

D. /var/users/mail

Correct Answer: A

Explicação / Referência:
Definido na ESF . veja http://www.pathname.com/fhs/pub/fhs-
2.3.html#VARMAILUSERMAILBOXFILES
Na mais recente distribuições / var / spool / mail é um link para / var / mail. Esta pasta contém todos
entregues (mas não lida ) mails para cada usuário.

PERGUNTA 25
Quais diretório home de um usuário contém arquivos de configuração e chaveiros para GPG ?
A. ~/gpg.d/

B. ~/.gpg/

C. ~/.gnupg/

D. ~/gnupg/

E. ~/.gpg.d/

Correct Answer: C

Explicação / Referência:
A partir das páginas do manual:
O diretório home GnuPG [ é ] " ~ / .gnupg " se --homedir ou US $ GNUPGHOME não é usada

PERGUNTA 26
O comando seria usado para verificar a assinatura gpgp em um arquivo de origem baixado?
( Forneça o nome do comando apenas)
Correct Answer: gpg

Explicação / Referência:
A partir das páginas do manual:
gpg --verify pgpfile
gpg --verify sigfile
Verifique a assinatura do arquivo, mas não fazer a saída dos dados . A segunda forma é usada para
assinaturas desanexadas, onde sigfile é a assinatura separado ( ou ASCII blindado ou binária) e são dados
assinados; Se este não é dado , o nome do ficheiro que contém os dados assinado é construído cortando a
extensão ( " .asc " ou " sig " ) de sigfile ou pedindo ao usuário o nome do arquivo.

Exam F
QUESTÃO 1
Em qual arquivo de configuração do sendmail são os domínios listados que a máquina é responsável pelo
atendimento ?
( Especifique somente o nome do arquivo , sem o caminho . )
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: local-host-names

Explicação / Referência:
De http://www.faqs.org/docs/securing/chap22sec180.html :
O arquivo / etc / mail / local - host-names é lido para obter nomes alternativos para o host local. Um uso
para tal arquivo poderia ser a de declarar uma lista de hosts em sua rede para a qual o host local está
agindo como o destinatário MX .

PERGUNTA 2
A localização normal de sistema de arquivos para o diretório de fila LPD é:
Correct Answer: /var/spool/lpd

Explicação / Referência:
De http://www.pathname.com/fhs/pub/fhs-2.3.html#VARSPOOLAPPLICATIONSPOOLDATA :
/ var / spool / lpd : filas de impressão daemon de impressora de linha (opcional)
O arquivo de bloqueio para lpd , lpd.lock , deve ser colocado em / var / spool / lpd . Sugere-se que o
arquivo de bloqueio para cada impressora ser colocado no diretório de spool para essa impressora
específica e bloqueio de chamada

PERGUNTA 3
A primeira linha de um script shell deve conter sempre que dois personagens no início da linha?
Correct Answer: #!

Explicação / Referência:
De http://en.wikipedia.org/wiki/Shebang_%28Unix%29 :
Em computação, um shebang (também chamado de hashbang , ... ) refere-se aos caracteres "# ! " quando
são os dois primeiros caracteres de uma directiva intérprete como a primeira linha de um arquivo de texto
. Em um sistema operacional Unix -like , o programa loader toma a presença desses dois personagens
como uma indicação de que o arquivo é um script , e tenta executá esse script usando o interpretador
especificado pelo resto da primeira linha no arquivo

PERGUNTA 4
Você deseja impedir temporariamente os usuários façam logon em favor preencha o seguinte comando . :
touch /etc/________
Correct Answer: nologin

Explicação / Referência:
Se o arquivo / etc / nologin existir, login (1 ), vai permitir o acesso apenas a raiz. Outros usuários será
mostrado o conteúdo da este arquivo e seus logins será recusado.

QUESTÃO 5
Por razões de segurança , o administrador do sistema é a criação de um servidor de log .
O arquivo é que o administrador do sistema tem de editar a fim de ter cada entradas de registo da máquina
de envio para o novo log do servidor?

Explicação / Referência:
A partir das páginas do manual:
O arquivo syslog.conf é o principal arquivo de configuração para o syslogd (8) que registra mensagens do
sistema em sistemas * nix .
Este arquivo especifica as regras para a exploração madeireira .

PERGUNTA 6
Qual comando impressões ou ajusta os limites atuais sobre os recursos disponíveis para o shell e aos
processos iniciados por ele , como o tamanho máximo de um arquivo de núcleo ou o número máximo de
processos em execução ?
( Digite apenas o comando , sem caminho ou opções)
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: ulimit

Explicação / Referência:
A partir das páginas do manual:
ulimit [ -HSTabcdefilmnpqrstuvx [ limite ]]
Fornece controle sobre os recursos disponíveis para o shell e aos processos iniciados por ele , em sistemas
que permitem tal controle . As opções -H e -S especificar que o limite duro ou mole está definido para o
recurso dado. Um limite rígido não pode ser aumentada por um usuário não -root assim que for definida ;
um limite suave pode ser aumentado até o valor do disco limite. Se nem -H nem -S for especificado ,
ambos os limites flexíveis e rígidos estão definidos . O valor de limite pode ser um número entre
a unidade especificada para o recurso ou um dos valores especiais dura, mole , ou ilimitada , que
representam o limite de corrente duro, o limite suave atual, e não há limite , respectivamente. Se o limite
for omitido, o valor atual do suave limite do recurso é impressa , a menos que a opção é dada -H . Quando
mais de um recurso for especificado, o Nome limite e unidade são impressos antes do valor .

PERGUNTA 7
Você deseja notificar todos os usuários que você tem que derrubar um serviço em que se baseiam . O
comando vai permitir que você envie uma mensagem a todos os usuários atualmente conectados ?
( Digite apenas o comando , sem caminho ou opções)
Correct Answer: wall

Explicação / Referência:
A partir das páginas do manual:
Parede exibe o conteúdo do arquivo ou, por padrão , sua entrada padrão , nos terminais de tudo conectado
no momento usuários. Somente o super- usuário pode escrever nos terminais de usuários que optaram por
negar mensagens ou estão usando um programa que nega automaticamente as mensagens . Leitura de um
arquivo for recusada quando o chamador não é superusuário eo programa é suid ou sgid .

PERGUNTA 8
O comando ________ é usado para modificar ou definir a expiração de senha para um usuário .
( Digite apenas o comando , sem caminho ou opções)
Correct Answer: chage

explicação
Explicação / Referência:
A partir das páginas do manual:
O comando chage altera o número de dias entre alterações de senha ea data da última
alteração de senha. Esta informação é usada pelo sistema para determinar quando um utilizador tem de
alterar o seu / sua senha.

PERGUNTA 9
Para excluir todas as mensagens de log de um determinado recurso de log , você deve usar uma prioridade
de registro de :
Correct Answer: none

Explicação / Referência:
A partir das páginas do manual:
Um asterisco ( * `` ' ' ) representa todas as unidades ou todas as prioridades , dependendo de onde ele é
usado ( antes ou após o período). A nenhum palavra-chave significa nenhuma prioridade da instalação
dada .

PERGUNTA 10
Você acabou de instalar um novo sistema , mas antes de criar novos usuários que você deseja garantir que
eles tenham um subdiretório bin / no seu diretório home. Para garantir este diretório é criautomaticamente
cada vez que você adicionar um novo usuário, no que subdiretório você deve criar o diretório ?
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Correct Answer: /etc/ske

Explicação / Referência:
A partir das páginas do manual:
O diretório esqueleto é definido pela variável SKEL em / etc / default / useradd ou , por padrão, / etc /
skel .

PERGUNTA 11
O arquivo ________ controla o daemon de registro do sistema .
Correct Answer: /etc/syslog.conf

Explicação / Referência:
A partir das páginas do manual:
O arquivo syslog.conf é o principal arquivo de configuração para o syslogd (8) que registra mensagens do
sistema em sistemas * nix .
Este arquivo especifica as regras para a exploração madeireira .

PERGUNTA 12
Ao adicionar um novo usuário ao sistema usando comandos padrão do Linux , que contém o diretório
inicial arquivos copiados para o diretório home do novo usuário ?
Correct Answer: /etc/skel

Explicação / Referência:
A partir das páginas do manual:
O diretório esqueleto é definido pela variável SKEL em / etc / default / useradd ou , por padrão, / etc /
skel

PERGUNTA 13
Você está trabalhando um turno da noite e quero olhar para quais trabalhos estão pendentes para o
comando at . O quê comando você usaria?
( Digite apenas o comando , sem caminho ou opções)

Correct Answer: atq

Explicação / Referência:
A partir das páginas do manual:
atq lista tarefas pendentes do usuário , a menos que o usuário é o superusuário ; nesse caso , os trabalhos
de todos são listados. O formato das linhas de saída (um para cada trabalho ) é: Número do trabalho ,
data, hora , fila e nome de usuário .

PERGUNTA 14
O comando _________ é usado para imprimir a data ea hora atuais no sistema.
Correct Answer: date

Explicação / Referência:
A partir das páginas do manual:
data - impressão ou definir a data ea hora do sistema

PERGUNTA 15
Como invocar o modo restrito no Bash ?
(apenas comando sem caminho )

Correct Answer: bash -r -or- rbash


Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
Se o bash é iniciado com o nome rbash, ou a opção -r é fornecido a invocação, a casca torna-se restrita.
UMA shell restrito é utilizado para criar um ambiente mais controlado do que o shell padrão. Ele se
comporta de forma idêntica para bater com a ressalva de que o seguinte não são permitidas ou não
realizada:
· Mudando diretórios com cd
· Activar ou desactivar os valores da SHELL, PATH, ENV, ou BASH_ENV
· Nomes comando especificando que contém /
· Especificar um nome de arquivo que contém a / como um argumento para o. comando builtin
· A especificação de um nome de arquivo que contém uma barra como um argumento para a opção -p
para o comando de hash embutido
· Importar definições de funções do ambiente de shell na inicialização
· Analisar o valor de SHELLOPTS do ambiente shell na inicialização
· Redirecionar a saída utilizando o>,> |, <>,> &, &> e >> operadores de redirecionamento
· Usar o comando exec builtin para substituir o shell com outro comando
· Adicionando ou excluindo comandos builtin com as opções -f e -d para o comando enable builtin
· Usando o comando builtin enable para habilitar deficientes builtins shell
· Especificando a opção -p para o comando de comando embutida
· Desligar modo restrito conjunto com + r + ou definir o restrito.
Estas restrições são aplicadas depois de quaisquer arquivos de inicialização são lidos. Quando um
comando que é encontrado para ser um shell
script é executado (veja comando de execução acima), rbash desliga quaisquer restrições no shell
desovado para executar o script.

PERGUNTA 16
Em /etc/nsswitch.conf , que directiva especifica quais bancos de dados de pesquisa para pesquisas de
nome do host ?
Correct Answer: hosts

Explicação / Referência:
anfitriões define onde comanda namelookup como hostname, vai procurar a informação . A linha em / etc
/
nsswitch.conf normalmente lê hosts: files dns o que indicaria que as primeiras / etc / hosts seria procurou
o nome da máquina , e só então seria um DNSServer ser contactado .

PERGUNTA 17
Para definição de serviço xinetd , que opção de configuração irá desactivar o serviço ?
Correct Answer: disable

Explicação / Referência:
A partir das páginas do manual:
xinetd.conf é o arquivo de configuração que determina os serviços prestados pelo xinetd .
desativar este é boolean "sim" ou "não" . Isso resultará no serviço que está sendo desativado e não de
partida.
exemplo:
service myorg_server

disable=no

type=INTERNAL

socket_type=stream

protocol=tcp
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

wait=no

user=root

server=/usr/etc/my_server_exec

PERGUNTA 18
Qual protocolo IP é sem conexão e não confiável ?
Correct Answer: udp -or- UDP

Explicação / Referência:
De http://en.wikipedia.org/wiki/User_Datagram_Protocol :
UDP usa um modelo de transmissão simples, sem diálogos , apertando a mão implícitas para fornecer
confiabilidade, ordenação , ou a integridade dos dados . Assim, UDP fornece um serviço confiável e
datagramas podem chegar fora de ordem , aparecem duplicados, ou vão faltar sem aviso prévio. UDP
assume que a verificação e correção de erros é ou nãonecessário ou realizada na aplicação , evitando a
sobrecarga de tal processamento da interface de rede nível.

PERGUNTA 19
Fuso horário do sistema pode ser definido por ligação / etc / localtime para um arquivo apropriado no
qual diretório?
( Forneça o caminho completo para o diretório , sem qualquer informação do país )
Correct Answer: /usr/share/zoneinfo

PERGUNTA 20
Que arquivo especifica as contas de usuário não pode enviar tarefas por at ou batch ?
( Forneça o caminho completo e nome do arquivo )
Correct Answer: /etc/at.deny

Explicação / Referência:
Os arquivos /etc/at.allow e /etc/at.deny determinar qual o usuário pode enviar comandos para execução
posterior através de pelo ( 1 ) ou em lotes ( 1 ) . O formato dos ficheiros é uma lista de nomes de usuários
, um em cada linha . O superusuário pode usar sempre às. Se o arquivo /etc/at.allow existe, apenas nomes
de usuário nela mencionados estão autorizados a utilizar a . Se não /etc/at.allow
existir, /etc/at.deny está marcada.

PERGUNTA 21
Que listas que os usuários podem executar comandos usando sudo arquivo?
( Forneça o caminho completo e nome do arquivo )
Correct Answer: /etc/sudoers

Explicação / Referência:
A partir das páginas do manual:
O arquivo sudoers é composto de dois tipos de entradas : aliases (basicamente variáveis ) e especificações
do usuário (que especificar quem pode executar o quê) . Quando várias entradas corresponder para um
usuário, elas são aplicadas em ordem. Onde existem várias correspondências , o último jogo é utilizado (o
que não é necessariamente a correspondência mais específica ) .

Explicação / Referência:
À partir das Páginas fazer manual:
O Arquivo sudoers E Composto de Dois Tipos de Entradas : aliases ( basicamente Variáveis ) e
especificações do Usuário ( that ESPECIFICAR Quem PODE executar o quê ) . QUANDO VARIAS
Entradas corresponder parágrafo hum Usuário , ELAS São Aplicadas em Ordem . Onde existem
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Varias CORRESPONDÊNCIAS , O Último Jogo E Utilizado ( O Que Não É necessariamente um


Correspondência Mais Específica ) .

ERGUNTA 22
Qual palavra está faltando a seguinte instrução SQL ?
atualização tablename _____ fieldname = "valor" , onde id = 909 ;
Correct Answer: set

PERGUNTA 23
Por padrão, os diretórios conteúdo será copiado para o diretório home de um novo usuário quando a conta
é criado , passando a opção -m para o comando useradd ?
Correct Answer: /etc/skel

Explicação / Referência:
A partir das páginas do manual:
O diretório esqueleto , que contém arquivos e diretórios a serem copiados no diretório home do usuário ,
quando o diretório home é criado por useradd . O diretório esqueleto é definido pela variável SKEL em /
etc / default / useradd ou , por padrão, / etc / skel .

PERGUNTA 24
Que palavra irá completar uma instrução if em bash , como o seguinte :
if [-x "$file"]; then
echo $file
______
( Por favor, forneça somente a palavra que falta )
Correct Answer: fi

Explicação / Referência:
A partir das páginas do manual:
se a lista ; em seguida, listar ; [Lista elif ; em seguida, listar ; ] ... [ Lista de outra ; ] fi
A lista se for executada. Se seu estado de saída é zero , a lista , em seguida, é executado. Caso contrário,
cada lista elif é executado em girar , e se seu estado de saída é zero , a lista correspondente , em seguida, é
executada eo comando for concluído .
Caso contrário , a lista de outra é executada , se estiver presente . O estado de saída é o status de saída do
último comando executado, ou zero se nenhuma condição testada verdade

PERGUNTA 25
Qual é o comando para excluir o gateway padrão da tabela de roteamento IP do sistema?
( Por favor, especifique o comando completo com argumentos )
Correct Answer: route del default

Explicação / Referência:
A partir das páginas do manual:
rota - mostrar / manipular a tabela de roteamento IP
sinopse
rota [ família -A ] [ -v ] del [ -net | -host ] alvo [ gw GW] [ netmask Nm] [N métrica ] [[ dev ] Se

PERGUNTA 26
Dada a seguinte linha de /etc/nsswitch.conf :
hosts: arquivos mdns4_minimal [ NOTFOUND = return] dns mdns4
Por padrão, o arquivo que será consultado primeiro para pesquisas de nome de host ?
( Forneça o caminho completo e nome do arquivo )
Correct Answer: /etc/hosts

Explicação / Referência:
Banco de dados "hosts" define a seqüência de pesquisa para serviços de DNS relacionados, e as entradas
são feitas , a fim de "arquivos" , " mdns4_minimal " , "DNS" , " mdns4 " . " arquivos " especifica o
arquivo resolvedor DNS local , o que é / etc / hosts .
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 27
Em um arquivo de configuração xinetd , que atributo especifica o endereço de rede que será usado para
oferecer o serviço?
Resposta correta : bind

Explicação / Referência:
A partir das páginas do manual:
Ligar permite um serviço a ser ligado a uma interface específica na máquina . Isto significa que você pode
ter um telnet servidor escuta em uma interface garantiu local, e não na interface externa . Ou uma porta
em uma interface pode fazer algo, enquanto a mesma porta em uma interface diferente pode fazer algo
completamente diferente .
Sintaxe : bind = ( endereço IP da interface ) .

PERGUNTA 28
O comando _________ é usado para atribuir um endereço IP para um dispositivo
( Por favor, especifique o comando sem informações de caminho )
Correct Answer: ifconfig

Explicação / Referência:
A partir das páginas do manual:
Ifconfig é usado para configurar as interfaces de rede do kernel residente. Ele é usado em tempo de boot
para configurar as interfaces como
necessário . Depois disso, ele normalmente só é necessária quando a depuração ou quando o ajuste do
sistema é necessária. Se não argumentos são dadas, ifconfig mostra o estado das interfaces ativas no
momento. Se uma única interface argumento é dado, ele exibe o status de apenas a interface dada ; Se um
único argumento -a é dado , ele exibe o status de todas as interfaces , mesmo aqueles que são para baixo.
Caso contrário, configura uma interface

PERGUNTA 29
O comando ____________ é usado para imprimir as conexões de rede , tabelas de rotas e as estatísticas
de interface.
Correct Answer: netstat

explicação
Explicação / Referência:
Netstat imprime informações sobre o subsistema de rede Linux. O tipo de informação é impressa
controlado pelo primeiro argumento , como segue :
(nenhum) Por padrão, netstat exibe uma lista de soquetes abertos . Se você não especificar nenhuma
família de endereços, o sockets ativos de todas as famílias de endereços configuradas serão mostrados .
--route , -r Exibe as tabelas de roteamento do kernel. Veja a descrição em route (8 ) para mais detalhes.
netstat -r e rota –e produzir a mesma saída .
--groups , Display multicast informações de membros de grupo -g para IPv4 e IPv6.
--interfaces , -i Exibe uma tabela de todas as interfaces de rede.
--masquerade , -M Apresentar uma lista de conexões mascaradas .
--statistics , -s exibir estatísticas de resumo para cada protocolo.

PERGUNTA 30
O comando pode ser usado para gerar entradas de log de qualquer instalação e prioridade?
(oferta apenas o nome do comando sem um caminho )
Correct Answer: logger

Explicação / Referência:
A partir das páginas do manual:
Logger faz entradas no registro do sistema . Ele fornece uma interface de comandos shell para o syslog
(3) de log do sistema módulo .
ATENÇÃO: Na maioria dos casos qualquer pessoa pode registrar em qualquer instalação , por isso
contamos com convenção para a instalação correta a ser escolhido . No entanto, em geral, apenas o kernel
pode fazer logon para a instalação de " kern " . Isto porque a aplicação de openlog () e syslog ( ) em glibc
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

não permite o registo para a instalação de " kern " . Klogd contorna essa restrição ao efetuar login no
syslogd por reimplementar essas funções em si .

PERGUNTA 31
Qual palavra está faltando a seguinte instrução SQL ?
selecione count (* ) _________ tablename ;
Correct Answer: from

Pergunta 32
Você precisa sincronizar seu relógio de hardware , que está em GMT , com o relógio do sistema , o que
você acaba de atualizar com
NTP.
Para fazer isso , execute o seguinte comando: _________ -u --systohc
Correct Answer: hwclock

Explicação / Referência:
A partir das páginas do manual:
hwclock é uma ferramenta para acessar o relógio de hardware . Você pode visualizar a hora actual ,
definir o relógio de hardware para um tempo específico , defina o relógio de hardware para a hora do
sistema , e definir a hora do sistema do Hardware Relógio.
Você também pode executar hwclock periodicamente para inserir ou remover o tempo do relógio de
hardware para compensar desvio sistemático (onde o relógio consistentemente ganha ou perde tempo em
uma determinada taxa , se deixada para executar) .
-w , --systohc ajustar o relógio de hardware para a atual hora do sistema .
-s, --hctosys Defina a hora do sistema do relógio de hardware .
-u, --utc
--localtime Indica que o relógio de hardware é mantido em Tempo Universal Coordenado ou hora local,
respectivamente . É sua escolha se quer manter o seu relógio em horário UTC ou local, mas nada no
relógio diz que você escolheu . Portanto, esta opção é como você dar essa informação para a hwclock .

PERGUNTA 33
Para o último comando funcione , o arquivo deve existir ?
Correct Answer: /var/log/wtmp

Explicação / Referência:
A partir das páginas do manual:
Últimas investigações de volta através do arquivo / var / log / wtmp (ou o arquivo designado pela
bandeira -f ) e exibe uma lista de todos
usuários conectados (e fora ), uma vez que arquivo foi criado

PERGUNTA 34
Você está logado como root. Como verificar grupo de usuários de marrom ?
Correct Answer: groups Brown

Explicação / Referência:
Grupo de impressão adesões para cada usuário ou , sem UTILIZADOR especificado, para o processo
atual (que pode ser diferente se o banco de dados grupos mudou) .

PERGUNTA 35
Você pode executar o comando ________ para ver de rede ativa e UNIX conexão de soquete de domínio.
Correct Answer: netstat

Explicação / Referência:
A partir das páginas do manual:
Netstat imprime informações sobre o subsistema de rede Linux.
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

OUTPUT
Conexões Internet Ativas (TCP , UDP , cru )
Sockets de domínio ativos UNIX (UNIX)

PERGUNTA 36
O comando ____________ é usado para enviar pacotes ECHO_REQUEST ICMP para outros
hospedeiros sobre a rede
Correct Answer: ping

Explicação / Referência:
A partir das páginas do manual:
de ping usa obrigatória datagrama ECHO_REQUEST do protocolo ICMP para provocar uma
ECHO_RESPONSE ICMP a partir de um host ou gateway. Datagramas ECHO_REQUEST (`` pings '')
têm um cabeçalho de IP e ICMP , seguido por um timeval struct e , em seguida, um número arbitrário de
`'' bytes almofada ` usados para preencher o pacote.

PERGUNTA 37
Que arquivo contém uma lista de serviços e hosts que será negado por um Wrapper TCP como tcpd ?
Correct Answer: /etc/hosts.deny

Explicação / Referência:
A partir das páginas do manual:
O software de controle de acesso consulta dois arquivos. A busca pára no primeiro jogo :
· O acesso será concedido quando um (daemon , cliente) par corresponde a uma entrada no arquivo
/etc/hosts.allow .
· Caso contrário, o acesso será negado quando um (daemon , cliente) par corresponde a uma entrada no
arquivo /etc/hosts.deny .
· Caso contrário , o acesso será concedido.
Um arquivo de controle de acesso não- existente é tratada como se fosse um arquivo vazio . Assim, o
controle de acesso pode ser desligado por desde que nenhum dos arquivos de controle de acesso.

PERGUNTA 38
Os _______ comando imprime uma lista de e-mail que está atualmente na fila de espera para a entrega.
Correct Answer: mailq

Explicação / Referência:
A partir das páginas do manual:
Lista mailq a fila de correio . Cada entrada mostra o ID do arquivo de fila , tamanho da mensagem, a hora
de chegada , o remetente e do destinatários que ainda precisam ser entregues. Se o correio não pode ser
entregue após a última tentativa , a razão para falha é mostrado . A cadeia de fila ID é seguido por um
caractere de status opcional :
* A mensagem está na fila ativa , ou seja, a mensagem é selecionada para a entrega.
! A mensagem está na fila de espera, ou seja, será feita mais nenhuma tentativa de entrega até que o
correio é retirado aguarde.
Este modo de operação é implementada por meio da execução do ( 1 ) de comando postqueue .
Isso é idêntico para o sendmail -bp

PERGUNTA 39
Qual é o nome do arquivo cujo bit de leitura global deve controlar a capacidade dos usuários normais para
obter útil informação da OMS e w comandos ?
( Forneça o nome completo eo caminho )
Correct Answer: /var/run/utmp

Explicação / Referência:
A partir das páginas do manual:
O arquivo utmp permite a descoberta de informações sobre quem está usando o sistema. Pode haver mais
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

os usuários a utilizar o sistema , porque nem todos os programas usam o registo utmp .

PERGUNTA 40
Você precisa de um endereço de e-mail adicional para um usuário em seu departamento . Você decide
adicionar apenas um alias em seu servidor de e-mail sendmail. O comando deve ser executado para que as
alterações tenham efeito ?
Correct Answer: newaliases

Explicação / Referência:
A partir das páginas do manual:
newaliases inicializar o banco de dados alias. Se nenhum arquivo de entrada for especificado, o programa
processa o arquivo (s) especificado com o parâmetro de configuração alias_database . Se nenhum tipo de
banco de dados alias é especificado, o programa usa o tipo especificado com o parâmetro de configuração
default_database_type . Este modo de operação é implementado executando os (1) de comando postalias .

PERGUNTA 41
O arquivo __________ mapeia as portas TCP e UDP para recursos comuns.
Correct Answer: /etc/services

Explicação / Referência:
A partir das páginas do manual:
/ etc / services é um arquivo ASCII provendo um mapeamento entre nomes textuais humano - amigáveis
para internet serviços, e seus números de porta atribuídos subjacentes e tipos de protocolo . Todos
programas de rede deve olhar para este arquivo para obter o número da porta (e protocolo) para o seu
serviço . O C rotinas de biblioteca getservent (3), getservbyname (3), getservbyport (3), setservent (3), e
endservent (3) apoio consultar este arquivo de programas.

PERGUNTA 42
Seu ISP lhe deu um bloco IP para seu uso. O bloco é 192.168.112.64/26 .
Se o seu administrador de rede usa o primeiro IP utilizável para o roteador que ele está instalado em sua
rede , quantas IPs utilizáveis você tem deixado ?
Correct Answer: 61

Explicação / Referência:
Notação CIDR / 26 significa que você tem 6 bits à esquerda como host - IDs ( 32-26 = 6). O número
máximo de 6 bits que consiste é 63 ( 00111111b ) dando-lhe 64 Hosts ( incluindo 0). Você tem que
remover 2 IPs para o Net -ID e Difusão -ID
e 1 para o Router. 64-3 = 61 .

PERGUNTA 43
Você decide usar xinetd em vez de inetd. Agora , você precisa transferir informações de /etc/inetd.conf
para outro arquivo . Qual arquivo?
Correct Answer: /etc/xinetd.conf

Explicação / Referência:
A partir das páginas do manual:
/etc/xinetd.conf - arquivo de configuração de Serviços de Internet Daemon estendida

PERGUNTA 44
Onde você mudar o cumprimento de exibição do GNOME ?
( Fornecer nome de arquivo e caminho completo )
Correct Answer: /etc/gdm/custom.conf

Explicação / Referência:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

De http://www.cyberciti.biz/tips/howto-unix-linux-change-gnome-login-banner.html :
Você pode usar as seguintes opções na seção [ saudação ] :
DefaultWelcome=false

Welcome=Message for local users

RemoteWelcome=Message for remote login users

PERGUNTA 45
Para escravo seu daemon NTP a uma fonte externa , você precisa modificar o ______ variável ( alt: valor
ou registro) em seu arquivo /etc/ntp.conf .

Explicação / Referência:
A partir das páginas do manual:
Para o tipo de servidor e endereços s r (somente), esse comando normalmente mobiliza um modo cliente
persistente associação com o servidor remoto especificado ou relógio de referência local. No modo cliente
o relógio cliente pode sincronizar com o servidor remoto ou relógio de referência local, mas o servidor
remoto não pode ser sincronizado com o relógio do cliente .

PERGUNTA 46
O comando vai exibir os servidores de correio para lpi.org ?
( Comando com parâmetros Fornecer )
Correct Answer: dig lpi.org MX -or- dig lpi.org mx

O mesmo resultado poderia ser obtido com nslookup -type = MX lpi.org

PERGUNTA 47
Qual é o comando para verificar a sintaxe do arquivo /etc/inetd.conf ?
( Forneça apenas o comando )
Correct Answer: tcpdchk

Explicação / Referência:
A partir das páginas do manual:
tcpdchk examina sua configuração tcp wrapper e relatórios de todos os problemas potenciais e reais que
podem encontrar. O programa examina os arquivos de controle de acesso tcpd (por padrão , estes são
/etc/hosts.allow e /etc/hosts.deny ) , e compara as entradas nesses arquivos contra entradas no arquivo de
configuração de rede inetd. relatórios tcpdchk problemas tais como caminhos inexistentes ; serviços que
aparecem em regras de controle de acesso tcpd , mas não são controlado por tcpd ; serviços que não
devem ser acondicionados; nomes de host ou endereço não- internet inexistente formulários ; ocorrências
de aliases do host em vez de nomes de host oficiais; hosts com um conflito de nome / endereço ;
uso inadequado de padrões de coringas ; uso inadequado de netgroups NIS ou referências a NIS
inexistente netgroups ; referências a opções inexistentes ; argumentos inválidos para opções ; e assim por
diante.

PERGUNTA 48
Você deseja se conectar a um servidor seguro em https : // localhost. O porto que você precisa para ouvir?
Correct Answer: 443

Explanation/Reference:

From /etc/services:

https 443/tcp # http protocol over TLS/SSL

https 443/udp
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

PERGUNTA 49
O arquivo ________ é o arquivo de configuração para ntpd
Correct Answer: /etc/ntp.con

Explicação / Referência:
Normalmente, ntpd lê o arquivo de configuração ntp.conf no momento da inicialização , a fim de
determinar a sincronização
fontes e modos de operação . Também é possível especificar um trabalho , embora limitado ,
configuração inteiramentena linha de comando , obviando a necessidade de um ficheiro de configuração .
Isto pode ser particularmente útil quando o local de hospedeiro , deve ser configurado como um cliente de
difusão / multi , com todos os pares sendo determinados por ouvir transmissões em tempo de execução .
Normalmente, o arquivo de configuração é instalado no diretório / etc, mas pode ser instalado em outro
lugar ( veja o –c conffile opção de linha de comando ) . O formato do arquivo é semelhante a outros
arquivos de configuração Unix - Comentários começar com um caracter # e se estendem até ao fim da
linha ; linhas em branco são ignoradas.

PERGUNTA 50
Em sua configuração de DNS, os registros MX são usados para apontar para o servidor (s) _____ para o
seu domínio .
( Por favor, especifique uma resposta única palavra )
Correct Answer: email -or- mail

PERGUNTA 51
Dentro de um script que você criar um loop. Seguindo a lista de variáveis , as instruções a serem dadas
laços são encontrados entre o ____ palavras-chave e feito.
Correct Answer: do

PERGUNTA 52
Para evitar que os usuários vejam quem está conectado com o que comandam , você deve remover a
pouco legível mundo a partir do arquivo / var / run / ____ .
Correct Answer: utmp

Explicação / Referência:
O arquivo utmp permite a descoberta de informações sobre quem está usando o sistema. Pode haver mais
os usuários a utilizar o sistema , porque nem todos os programas usam o registo utmp .

PERGUNTA 53
O usuário " matt" se esqueceu de sua senha e você desejar redefini-la. Digite o comando para alterar seu
senha ( que você está logado como root):
Correct Answer: passwd Matt

Explanation/Reference:

From the man pages:

NAME passwd - change user password

SYNOPSIS passwd [options] [LOGIN]

PERGUNTA 54
No arquivo /etc/resolv.conf são entradas que descrevem onde as consultas DNS pode resolver nomes para
endereços IP.
Dado um servidor DNS com um IP de 192.168.33.254 , digite o enry exato que deve aparecer neste
arquivo :
Correct Answer: nameserver 192.168.33.254

Explicação / Referência:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A partir das páginas do manual:


nameserver Nome endereço IP do servidor
Endereço Internet (em notação de ponto ) de um servidor de nomes que o resolvedor deve pesquisar . Até
MAXNS (atualmente 3,veja < resolv.h >) servidores de nomes podem ser listados , um por palavra-chave.
Se houver vários servidores , o resolvedor biblioteca consulta -los na ordem listada . Se nenhuma entrada
de servidores de nomes estão presentes, o padrão é usar o nome servidor na máquina local . ( O algoritmo
utilizado é tentar um servidor de nome , e se os tempos de consulta fora , tente o seguinte, até fora de
servidores de nomes , em seguida, repita a tentar todos os servidores de nomes até um número máximo
de tentativas são feito.)

PERGUNTA 55
O arquivo que você consulta para resolução de nomes fora do sistema local?
Correct Answer: /etc/resolv.conf

Explicação / Referência:
A partir das páginas do manual:
O resolvedor é um conjunto de rotinas na biblioteca C que fornecem acesso ao Sistema de Internet Name
Domain ( DNS ) . O arquivo de configuração resolver contém informação que é lido pelo resolvedor
rotinas pela primeira vez são invocados por um processo . O arquivo é projetado para ser legível e contém
uma lista de palavras-chave com valores que oferecem vários tipos de informação do resolvedor

PERGUNTA 56
O arquivo de configuração da rede define a ordem de pesquisa para resolução de nomes ?
Correct Answer: /etc/nsswitch.conf

PERGUNTA 57
E-mails entregues para os usuários locais são armazenadas em qual diretório ?
Correct Answer: /var/spool/mail
na verdade, o diretório de correio foi alterado para / var / mail na ESF .

PERGUNTA 58
Em qual diretório se correio não entregue remoto ficam armazenados em ?
Correct Answer: /var/spool/mqueue

PERGUNTA 59
Você deseja reiniciar o daemon rede em um servidor Redhat . Digite o comando e os argumentos para
conseguir isso.
Correct Answer: service network restart

PERGUNTA 60
Digite o comando para mudar sua interface Ethernet eth0 ao 10.4.4.100 IP com uma máscara de sub-rede
classe C
Correct Answer: ifconfig eth0 10.4.4.100 netmask 255.255.255.0

Explicação / Referência:
A partir das páginas do manual:
ifconfig - configurar uma interface de rede
SINOPSE
ifconfig [ -v ] [-a ] [ -s] [interface ]
ifconfig [ -v ] interface [ aftype ] opções | endereços ..

ifconfig eth0 10.4.4.100 netmask 255.255.255.0 is equal to ifconfig eth0


10.4.4.100/24

PERGUNTA 61
Você quer certificar-se todos os usuários da festança , quando iniciar sessão , ter acesso a um novo
programa em / opt / bin (atualmente não no seu PATH) . Para garantir isso, você iria colocar o comando
PATH=$PATH:/opt/bin; export PATH em que arquivo ?
Correct Answer: /etc/profile
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Explicação / Referência:
A partir das páginas do manual:
Quando o bash é invocado como um shell de login interactiva ele primeiro lê e executa comandos a partir
do arquivo / etc / perfil , se esse arquivo existe . Depois de ler esse arquivo , ele procura por ~ /
.bash_profile , ~ / .bash_login , e ~ / .profile , em que ordem, e lê e executa comandos a partir do
primeiro que existe e é legível .

PERGUNTA 62
Por favor, especifique o diretório que contém os arquivos de configuração para o sistema de impressão
CUPS.
( Forneça o caminho completo para o diretório )
Correct Answer: /etc/cups

PERGUNTA 63
Para permitir que os IPs de rede 111.222.55.0 e 111.222.56.0 redes em TCP wrappers , que rede e
par máscara pode ser utilizado em /etc/hosts.allow ?
Correct Answer: 111.222.55.0/255.255.240.0

Explicação / Referência:
111.222.55.0 = 01101111.11011110.00110111.00000000
111.222.56.0 = 01101111.11011110.00111000.00000000
A parte comum de ambas as redes é / 20, que se traduz em 255.255.240.0
Se você usar uma máscara de rede mais restritiva (como / 21 , / 22 , ... ) você não será capaz de obter as
duas redes com uma rede e
par máscara de rede.
A partir das páginas do manual:
Uma expressão da forma ' nnnn / mmmm' é interpretado como um par ` / mask' net. Um endereço IPv4 é
anfitrião
correspondência se ` net' é igual ao bit a bit AND do endereço e do ` mask' . Por exemplo , a rede /
máscara
padrão ` 131.155.72.0/255.255.254.0' corresponde a cada endereço no intervalo ` 131.155.72.0' através
` 131.155.73.255' . ` 255.255.255.255' não é um valor válido de máscara , por isso, um único host pode
ser igualada apenas pelo seu IP

PERGUNTA 64
Você deseja executar o comando ls , mas parece ser um alias. Qual é a maneira mais fácil de executar o
ls originais ?
Correct Answer: \ls

Explicação / Referência:
veja http://en.wikipedia.org/wiki/Alias_%28command%29#Overriding_aliases
Em shells Unix , se um alias existe para um comando, é possível substituir o alias, em torno do comando
com citações ou antepondo -o com uma barra invertida. Por exemplo, considere a seguinte definição de
alias :
de alias ls = ' ls -la '
Para substituir esse apelido e executar o comando ls como ele foi originalmente definido , a seguinte
sintaxe pode ser
usava:
'ls'
ou
\ ls

PERGUNTA 65
Qual opção , quando passou para o comando gpg , entrará em um menu interativo que permite que o
usuário execute tarefas relacionadas com gerenciamento de chaves ?
( Forneça apenas a opção )
Correct Answer: --edit-key

Explicação / Referência:
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

A partir das páginas do manual:


--edit - chave Apresentar um menu que permite que você faça a maior parte do gerenciamento de chaves
tarefas relacionadas . Ele espera que o especificação de uma chave na linha de comando .

PERGUNTA 66
No arquivo de configuração do xinetd , você pode especificar a interface para oferecer o serviço pelo
atributo :
Correct Answer: bind

Explicação / Referência:
A partir das páginas do manual:
Ligar permite um serviço a ser ligado a uma interface específica na máquina . Isto significa que você pode
ter umtelnet servidor escuta em uma interface garantiu local, e não na interface externa . Ou uma porta em
uminterface pode fazer alguma coisa, enquanto a mesma porta em uma interface diferente pode fazer algo
completamente diferente .

PERGUNTA 67
Com o comando find , que argumento para a bandeira -name irá corresponder a arquivos ou diretórios
começando com um '.' ( período) ?
Correct Answer: [.]*

Explicação / Referência:
A partir das páginas do manual:
-name padrão
Base de dados de nome de arquivo (o caminho com os diretórios principais removidos ) coincide com
modelo shell padrão . O
metacaracteres ( `* ',' ? ' , e` [ ]') coincidir com um `. ' no início do nome de base (isto é uma alteração na
findutils - 4.2.2 ; NORMAS ver secção CONFORMIDADE abaixo). Para ignorar um diretório e os
arquivos sob ele , use -prune ; ver um exemplo na descrição do -path . Suspensórios não são reconhecidos
como sendo especial , apesar do facto que algumas conchas incluindo Bash imbuir chaves com um
significado especial nos padrões de fachada. A correspondência de nome de arquivo é realizada com a
utilização do fnmatch ( 3) da biblioteca .
----------------- Isso não vai funcionar , no caso improvável de que existe um arquivo que é na verdade o
nome " [ .] < Qualquer coisa >". Por isso, é sempre melhor para incluir o padrão de pesquisa entre aspas
para evitar que o shell de expandir o padrão: '. *' find -name

PERGUNTA 68
É preciso proibir os usuários de usar Ctrl + Alt + Del para reiniciar o sistema . Complete a seguinte linha
em / etc / inittab
CA: 12345 : ________ : / bin / echo " não reiniciar permitido"
Correct Answer: ctrlaltdel

Explicação / Referência:
/ etc / inittab consiste em muitas linhas com o seguinte formato:
id: nível de execução : ação : processo
ID é apenas um identificador exclusivo , sem nenhum significado maior
runleveldefines para que runlevels a linha é válido (meios vazios allrunlevels )
ação é uma das seguintes opções : boot bota bootwait ctrlaltdel initdefault uma vez OnDemand
inicialização sysinit Powerfail bootwait de respawn espera
exemplo:
ca:12345:ctrlaltdel:/sbin/shutdown -r -t 4 now

exame G
QUESTÃO 1
A fim de filtros de impressão de bypass usando lpr , que de seguintes parâmetros devem ser usados :
A. lpr -o nofilter
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

B. lpr -l

C. lpr -o raw

D. lpr –r

Correct Answer: B

Explicação / Referência:
Das páginas man
-l Especifica que o arquivo de impressão já está formatado para o destino e devem ser enviados sem filtrar
. Este opção é equivalente a " -o cru" .
???

PERGUNTA 2
Quais as três declarações sobre crontab são verdadeiras?
A. Cada usuário pode ter seu próprio crontab.
B. Mudando um crontab requer uma recarga / reinício do daemon cron.
C. O daemon cron recarrega arquivos crontab automaticamente quando necessário.
D. horária é igual a " 0 * * * * " .
E. Um cron daemon deve ser executado para cada crontab existente.
Correct Answer: ACD

Explicação / Referência:
A partir das páginas do manual:
Além disso , as verificações agendadas a cada minuto para ver se modtime de seu diretório de spool (ou o
modtime em / etc / crontab ) mudou, e , se tiver , cron examinará o modtime em todos os crontabs e
recarregar as que têm mudado . Assim cron não precisa ser reiniciado sempre que um arquivo crontab for
modificado. Note-se que o crontab ( 1 ) comando atualiza o modtime do diretório de spool sempre que
muda um crontab.

PERGUNTA 3
O que faz o seguinte comando realizar:
$ export PATH=$PATH:$APPLICATIONS

A. Altera caminho para o diretório de aplicativos .


B. Atualiza o caminho com o valor de US $ APLICAÇÕES.
C. Todos os usuários de NFS pode montar os aplicativos diretamente.
D. caminho Atualizações com o diretório de aplicativos .
Correct Answer: B

Explicação / Referência:
????
Não existe tal coisa como um " diretório de aplicativos "

PERGUNTA 4
Quais afirmações são verdadeiras em relação a seguinte diretiva de configuração syslog.conf ?
*.err;kern.notice;auth.notice /dev/console

( Selecionar três respostas corretas )

Mensagens crit A. gravidade de todas as instalações será direcionado para / dev / console
B. Gravidade mensagens de aviso da instalação auth será direcionado para / dev / console
C. Gravidade mensagens de aviso da instalação Kern será direcionado para / dev / console
D. Gravidade errar mensagens da facilidade mail será dirigido / dev / console
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

E. Gravidade mensagens de aviso de todas as instalações será direcionado para / dev / console

Correct Answer: BCD

Explicação / Referência:
A) seria correto ???
A partir das páginas do manual:
A prioridade é uma das seguintes palavras-chave, em ordem crescente : debug , info, aviso , aviso, advirta
(o mesmo que aviso) , erre, erro (o mesmo que err ) , crit , alerta, emerg , pânico (o mesmo que emerg ) .
As palavras-chave avisar , erro e pânico está obsoleto e não deve mais ser usado. A prioridade define a
gravidade da mensagem .
O comportamento do syslogd BSD é que todas as mensagens de prioridade especificada e superior são
registrado de acordo com a ação dada .
------ se a directiva é * .err ; . kern = aviso ; . auth = aviso / dev / BCD consola são as respostas corretas.

QUESTÃO 5
Para aumentar a segurança do sistema , muitas vezes é desejável para executar daemons para serviços do
sistema com IDs de usuário não raiz .
Qual dos seguintes serviços podem ser executados como um usuário não -root ?
A. inetd

B. named

C. rlogind

D. crond

E. telnetd

Correct Answer: B

Explicação / Referência:
A) inetd é a Internet Super Server, que inicia os aplicativos que podem necessitar de privilégios de root
C)
D) crond tem que começar os contabs de muitos usuários diferentes ( incluindo root) , por isso é
impossível para crond a ser executado ao nível do utilizador .
E)

PERGUNTA 6
Quais são os dois primeiros bytes de um hash MD5 chamados ?
A. salt

B. magic

C. magic bytes

D. encrypted bytes

Correct Answer: A

XPLICAÇÃO / Referência:
veja http://www.insidepro.com/eng/passwordspro.shtml#200
O hash MD5 começa com a assinatura $ 1 , seguido pelo sal ( $ e até 8 caracteres ) , seguido por um $
eo hash real .
O hash DES começa com um sal de 2 Byte , seguido pelo hash real
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com
Licenciado para - warlley batista campos - 04628666105 - Protegido por Eduzz.com

Você também pode gostar