Início

Questões de Concursos Linux

Resolva questões de Linux comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q557229 | Informática, Linux, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito dos sistemas operacionais Windows e Linux. O Linux é um sistema operacional em que cada usuário consegue ter apenas um processo ativo por vez, processo esse que é iniciado automaticamente quando o sistema é carregado.
  1. ✂️
  2. ✂️

222Q253916 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 1a, FCC

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q556282 | Informática, Linux, Agente de Controle Urbano, Secretaria de Estado de Desenvolvimento Urbano PB, IBADE, 2018

Um usuário digitou o comando vi em um computador com sistema operacional Linux. Isso significa que ele deseja:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q557055 | Informática, Linux, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. Tanto no ambiente Windows quanto no Linux, não é possível a criação de arquivos com mais de uma extensão.
  1. ✂️
  2. ✂️

225Q251940 | Sistemas Operacionais, Linux, Técnico Judiciário, TJ MG, FUMARC

Analise as seguintes afrmativas sobre servidores e sistemas operacionais de rede.

I. Solaris é um sistema operacional criado pela Sun que se baseia em Linux e tem suporte ao ZFS (Zeta File System), um sistema de arquivos robusto que suporta arquivos de até um zettabyte.
II. Windows Server 2008 suporta NTFS transacional, o que permite que operações com arquivos (um ou mais) sejam tratadas como uma transação atômica como em um banco de dados.
III. Ao executar o comando chmod 40 teste.txt no Linux, defnimos que não há permissão de acesso para outros (others) usuários que não pertençam ao grupo proprietário do arquivo teste.txt e que a permissão de acesso deste grupo (group) será somente para leitura. As permissões do proprietário (owner) do arquivo teste.txt não serão alteradas.

Assinale a alternativa CORRETA:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

227Q554393 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O usuário root do sistema Linux tem autonomia para acessar arquivos de outros usuários, com exceção dos usuários administradores.
  1. ✂️
  2. ✂️

228Q847639 | Sistemas Operacionais, Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O sistema operacional Linux fornece uma opção de transferência de arquivos por meio do protocolo SSH. Considerando a porta padrão do SSH, para transferir o arquivo “todo.txt” que está no computador com IP 10.1.172.45 para o computador com o IP 10.2.45.200, deve-se executar a linha de comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

229Q265139 | Informática, Linux, Técnico Ministerial, MPE PB, FCC

Considere as medidas de segurança em ambiente Linux:

I.Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser executada pelo usuário.

II.Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo do processo para ele.

III.Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta máquina. Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios backups.

Estas medidas de segurança seguem o critério de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q551361 | Informática, Linux, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Uma das formas de acesso remoto seguro a um servidor linux é a utilização de Secure Shell (SSH). Considerando a necessidade de um acesso via SSH do usuário com login jose a um servidor com IP 10.2.1.22 na porta 1234, deve-se utilizar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q849909 | Sistemas Operacionais, Linux, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020

Qual das instruções a seguir deve ser usada para listar as partições do dispositivo /dev/sda?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q246043 | Sistemas Operacionais, Linux, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.

Em um servidor que utiliza LVM (logical volume manager) na administração de volumes lógicos de discos, para se acrescentar mais um disco representado por /dev/sdd, deve-se executar o comando lvcreate /dev/sdd.

  1. ✂️
  2. ✂️

233Q120133 | Sistemas Operacionais , Linux, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

No sistema Linux, o que representa o comando abaixo?

Imagem 002.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q218444 | Sistemas Operacionais, Linux, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, a respeito da relação entre arquitetura de
computadores e sistemas operacionais.

Sempre que se procede à instalação do sistema operacional Linux, é necessário definir uma partição no disco rígido destinada à memória virtual, a fim de evitar o comprometimento do correto funcionamento do sistema.

  1. ✂️
  2. ✂️

235Q151418 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADES

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q558995 | Informática, Linux, Assistente Administrativo, Universidade Federal do Rio de Janeiro, UFRJ

Renata foi aprovada na última seleção pública ao cargo de Assistente em Administração de um renomado Instituto Federal de Ensino Superior. Já exercendo as atividades pertinentes ao seu cargo, fora solicitado que ela transferisse alguns arquivos do diretório de documentos que estão no disco rígido local do Windows para um diretório que está no servidor de arquivos de seu departamento. A despeito da demanda repassada a Renata, analise as assertivas a seguir.

I – Para copiar os arquivos digitais basta selecioná- los com o ponteiro esquerdo do mouse, em seguida, utilizar o atalho CTRL+X e, por final, já no diretório de destino, utilizar o atalho CTRL+V.

II – Tanto os arquivos criados em ambientes Windows são visualizados em ambientes Linux como os criados em ambientes Linux são visualizados em ambientes Windows.

III – Sistemas Operacionais de base Windows podem ser instalados nos mesmos computadores que permitem instalações de sistemas Linux, somente observando-se que não é possível ter, em um mesmo computador, Windows e Linux instalados ao mesmo tempo.

IV – Nos sistemas Linux, para listar todos os arquivos e subdiretórios em um diretório, basta executar a linha de comando “ls-la”.

Pode-se considerar como correta(s) a(s) seguinte(s) assertivas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q252323 | Sistemas Operacionais, Linux, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Os sistemas de arquivos mais utilizados atualmente pelas distribuições Linux, cuja performance é considerada muito boa, entre outros, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q167869 | Sistemas Operacionais, Linux, Auxiliar da Fiscalização Financeira, TCE SP, FCC

No Linux, a configuração da interface de rede Ethernet, com o endereço IP 192.168.1.1 e máscara de rede 255.255.255.0, pode ser feita utilizando o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q264411 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q248009 | Sistemas Operacionais, Linux, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIO

Um usuário do sistema Linux montou uma unidade de disco com sucesso na pasta /backup, com permissão de leitura e escrita para todos os usuários do sistema.

Para fazer backup do seu home, localizado em /home/user01, na unidade de disco montada, ele deve executar os seguintes comandos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.