Início

Questões de Concursos Linux

Resolva questões de Linux comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q558464 | Informática, Linux, Soldado Combatente, Polícia Militar AL, CESPE CEBRASPE, 2018

Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores, julgue os itens a seguir. Alguns comandos do Linux, como, por exemplo, man e whatis, são importantes para os usuários porque fornecem informações de outros comandos.
  1. ✂️
  2. ✂️

162Q155975 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em relação à interface de gerenciamento YaST do Linux SuSe, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q254602 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 1a, FCC

No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q148559 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O MOSIX é um pacote de software que estende o kernel do Linux para suporte a clusters. O kernel do Linux com essas extensões permite que clusters de até 5 nós possam ser implementados em computadores com base na arquitetura Intel, de forma que trabalhem similarmente a um SMP (symmetrical multiprocessor system).

  1. ✂️
  2. ✂️

167Q254866 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE CE, FCC

O comando de shell script df em Linux exibe informações de espaço em disco das unidades de armazenamento. Para exibir informações das unidades com este comando, com descrição de mais fácil entendimento e tamanho definido em função de potencias de 1000 bytes, é necessário utilizar o argumento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q554076 | Informática, Linux, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

Em um ambiente Linux, utilizando-se dos conceitos de permissões do comando umask, são respectivamente, por padrão, a permissão máxima para a criação de um diretório e a permissão máxima para a criação de um novo arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q836467 | Sistemas Operacionais, Linux, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Com relação à administração do sistema operacional Linux, julgue o item seguinte.

O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
  1. ✂️
  2. ✂️

170Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Qual a função do parâmetro -W no comando tar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q116682 | Sistemas Operacionais , Linux, Analista de Sistemas, TCE RO, CESGRANRIO

Analise as informações abaixo relativas ao Linux.

I - O comando chmod pode alterar o bit de execução de arquivos.

II - A configuração do cliente DNS é realizada no /etc/hosts.

III - O comando ipconfig atribui endereços IP a uma placa de rede.

IV - ps e kill são comandos relacionados a processos.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q171755 | Sistemas Operacionais, Linux, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIO

Na linha de comandos de um shell do sistema operacional Linux, um usuário emitiu com sucesso o seguinte comando:

lp meutexto.txt &

O sinal & indica que o comando deve ser executado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q252103 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE SE, FCC

Sobre a administração de usuários no sistema Linux, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q252105 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE AM, FCC

A árvore de diretórios do Linux é dividida em sistemas de arquivos com diferentes propósitos, sendo que, o sistema que não existe em disco rígido e que é criado pelo Kernel na memória, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Que parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q550717 | Informática, Linux, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow.

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha.

III. Permite ao administrador alterar as configurações de expiração da senha.

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão.

Os comandos I, II, III e IV são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q851880 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx 1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu)

  1. ✂️
  2. ✂️

179Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

  1. ✂️
  2. ✂️

180Q117337 | Sistemas Operacionais , Linux, Analista de Sistemas, CEB, FUNIVERSA

Suponha que um administrador Linux verifique que um determinado diretório esteja com as seguintes permissões:

drwxr-xr-x root root 2010-01-01 22:30 Cartas

Assinale a alternativa que possui os comandos que o administrador poderá executar para que as permissões desse diretório fiquem como mostradas a seguir (desconsidere data e hora do arquivo):

drwxrwx--- jose users 2010-01-01 22:30 Cartas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.