Questões de Concursos Linux

Resolva questões de Linux comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q163290 | Sistemas Operacionais, Linux, Assistente Técnico Administrativo, CMB, CESGRANRIO

Para encerrar um processo em execução utilizando-se o comando kill, é necessário informar o pid do processo que se quer encerrar, que é obtido por meio do comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q165639 | Sistemas Operacionais, Linux, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q121156 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q249211 | Informática, Linux, Técnico de Laboratório, Polícia Civil SP, VUNESP

Assinale a alternativa que descreve o resultado da execução do seguinte comando em um ambiente Linux: cp /home/ocorrencias.txt /home/backup Considere que a pasta /home/backup está vazia, e que as permissões de acesso e o espaço em disco são suficientes para a ação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q119166 | Sistemas Operacionais, Linux, Analista de Sistemas, IBGE, CESGRANRIO

Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no ambiente Linux.

Imagem 032.jpg

No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q558732 | Informática, Linux, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com referência à administração de sistemas operacionais, julgue os itens a seguir. De maneira geral, o Linux é composto por programas normais e um kernel. O kernel é considerado o núcleo do sistema operacional e o principal componente de sistemas Linux.
  1. ✂️
  2. ✂️

147Q557767 | Informática, Linux, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O sistema operacional Linux é reconhecido por permitir diversos níveis de personalização, inclusive de suportar o uso de vários ambientes gráficos. Assinale a alternativa que NÃO constituiu uma interface gráfica usada no Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q155975 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em relação à interface de gerenciamento YaST do Linux SuSe, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q245194 | Sistemas Operacionais, Linux, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes a respeito dos sistemas operacionais
Windows Server e Linux.

No Linux, o comando su permite que um usuário comum obtenha poderes de superusuário, após a informação da senha de root.

  1. ✂️
  2. ✂️

150Q165885 | Sistemas Operacionais, Linux, Auditor Fiscal, SEFAZ BA, FCC, 2019

Um Auditor Fiscal da área de Tecnologia da Informação deseja desinstalar um pacote chamado java-1.6.0- openjdk.x86_64 em linha de comando, como usuário root, no Red Hat Enterprise Linux 6. Para isso, terá que utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q119197 | Sistemas Operacionais , Linux, Analista de Sistemas, CAPES, CESGRANRIO

O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q550717 | Informática, Linux, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow.

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha.

III. Permite ao administrador alterar as configurações de expiração da senha.

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão.

Os comandos I, II, III e IV são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q148559 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O MOSIX é um pacote de software que estende o kernel do Linux para suporte a clusters. O kernel do Linux com essas extensões permite que clusters de até 5 nós possam ser implementados em computadores com base na arquitetura Intel, de forma que trabalhem similarmente a um SMP (symmetrical multiprocessor system).

  1. ✂️
  2. ✂️

155Q555099 | Informática, Linux, Assistente Técnico em Saúde, Secretaria de Estado da Administração e dos Recursos Humanos RN, COMPERVE, 2018

O Linux é um sistema operacional livre, gratuito, que pode ser instalado no computador ao lado do Windows ou substituindo-o. O Linux
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q120692 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Qual a função do parâmetro -W no comando tar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q851880 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx 1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu)

  1. ✂️
  2. ✂️

159Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

  1. ✂️
  2. ✂️

160Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Que parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.