Início Questões de Concursos Linux ou Unix Resolva questões de Linux ou Unix comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Linux ou Unix Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q639077 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANConsidere a seguinte situação utilizando o Sistema Operacional Linux: “existe uma rede com um servidor e vários clientes. O servidor exporta um determinado diretório ou arquivo para que seus clientes acessem remotamente como se fosse um arquivo local.” Para que tal operação possa ser executada, pode-se utilizar o sistema de arquivos ✂️ a) Ext2. ✂️ b) Ext3 . ✂️ c) NFS. ✂️ d) NFTS. ✂️ e) NAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q625029 | Informática, Linux ou Unix, Perito Criminal, Polícia Científica do Paraná PR, IBFCO sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é: ✂️ a) access ✂️ b) chmod ✂️ c) power ✂️ d) mod ✂️ e) controller Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q630165 | Informática, Linux ou Unix, CESPE CEBRASPEJulgue os itens seguintes com relação aos ambientes Windows e Linux. O comando cp - av teste/* /home/concurso, ao ser executado no Linux, fará que todos os arquivos da origem sejam copiados para o destino, inclusive os arquivos ocultos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q637778 | Informática, Linux ou Unix, Analista Judiciário, TRT 14a, FCCComo uma instância de JBoss é uma configuração em execução, ao ser instalado, ele vem com diferentes configurações e cada uma delas é localizada no diretório JBOSS_DIST/jboss-as/server. Em linha de comando no Linux, para iniciar o JBoss com o conjunto de arquivo de configuração mínimo utiliza-se o comando ✂️ a) run.sh -x compact ✂️ b) run.sh -c minimal ✂️ c) start.sh -a compact ✂️ d) start.sh -x 0 ✂️ e) run.sh -a minimal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q636289 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLANO Linux é uma variante open source do Unix. De modo geral, o sistema de arquivos inclui o diretório raiz e um conjunto mínimo de arquivos e sub-diretórios. Dois diretórios são de grande importância; o primeiro, que armazena a maioria dos programas padrão, juntamente com manuais online e bibliotecas; o segundo, que abriga arquivos de configuração e dados específicos ao sistema, como diretórios spool, arquivos de log, além de informações contábeis. Esses diretórios são conhecidos, respectivamente, por ✂️ a) /usr e /lib. ✂️ b) /usr e /var. ✂️ c) /bin e /lib. ✂️ d) /bin e /var. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q620450 | Informática, Linux ou Unix, Técnico Judiciário, TRF 3a, FCCNo Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra ✂️ a) e. ✂️ b) x. ✂️ c) p. ✂️ d) a. ✂️ e) l. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q643553 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal de Justiça do Distrito Federal e Território DF, CESPE CEBRASPEO Unix é um sistema operacional robusto, maduro e largamente utilizado em corporações, na Internet e por usuários domésticos. Considerando os fundamentos de Unix e sistemas afins, julgue os itens a seguir. O shell é a forma padrão de se carregar o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q647188 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso: ✂️ a) SIEM; ✂️ b) OAUTH; ✂️ c) PAM; ✂️ d) JWT; ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q647991 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Nos sistemas GNU/Linux, os comandos de gerência de módulos permitem a manipulação dos módulos do kernel. Um desses comandos tem a seguinte definição: “mostra os módulos carregados no sistema, ou seja, em uso”. Trata-se de: ✂️ a) lsmod. ✂️ b) insmod. ✂️ c) modinfo. ✂️ d) modprobe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q648769 | Informática, Linux ou Unix, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação aos sistemas UNIX, julgue os itens de 86 a 90. Sistemas UNIX não permitem que usuários façam conexão remota usando SSH, pois são incompatíveis com o mecanismo de chaves criptografadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q646356 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLANAs distribuições Linux utilizam sistemas de arquivos padronizados para organizarem os dados na gravação e na leitura. O recurso denominado Journaling permite recuperar um sistema após um desastre no disco em uma velocidade muito maior que nos sistemas de arquivos que não o utilizam. Sistemas de arquivos que empregam esse recurso, utilizados pelo Linux, são ✂️ a) REISERFS e EXT3. ✂️ b) REISERFS e VFAT. ✂️ c) EXT2 e EXT3. ✂️ d) EXT2 e VFAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q642825 | Informática, Linux ou Unix, Técnico de Informática, MPE RO, FUNCABSuponha que a lista exibida abaixo tenha sido criada no BrOfficeWriter 2.0. (16/06/2011) Segundo Tempo-FUNCAB nos 100 anos da Escola Estadual José Bonifácio (18/04/2011) Projeto Gugu comemora 16 anos com VJogos daAmizade no Ginásio Caio Martins (13/12/2010) Projeto Gugu promove o último aulão do ano (10/12/2010) Bravo encerra 2010 com muitos feitos É INCORRETO afirmar que: ✂️ a) a função “Marcadores” permite criar esse tipo de formatação. ✂️ b) ao remover a formatação de uma das linhas das listas, o BrOffice Writer automaticamente removerá a formatação das demais. ✂️ c) ao pressionar a tecla ENTER no final de uma das linhas da lista, o BrOffice Writer criará uma nova linha com a mesma formatação da linha corrente. ✂️ d) a imagem pode ser alterada através da função “Marcadores”. ✂️ e) o espaço de tabulação entre a imagem e o texto é fixo, podendo ser personalizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q646732 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Qual comando em ambiente UNIX deve ser utilizado para se listar os processos concorrentes? ✂️ a) ps ✂️ b) nice ✂️ c) at ✂️ d) vi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q626021 | Informática, Linux ou Unix, CESPE CEBRASPEJulgue os itens seguintes com relação aos ambientes Windows e Linux. Em Linux, o comando df -h permite determinar o espaço em disco que está sendo utilizado por um diretório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q614336 | Informática, Linux ou UnixConsidere o comando Linux a seguir aplicado a um arquivo regular chamado teste: chmod 546 teste As novas características do arquivo chamado teste, após a execução do comando, serão ✂️ a) permissão de escrita para todos os usuários e execução somente pelo proprietário e pelos membros do grupo. ✂️ b) permissão de leitura para todos os usuários, execução somente pelo proprietário e escrita pelos outros usuários. ✂️ c) somente o proprietário pode executar, os componentes do grupo podem ler e escrever e os outros usuários somente podem listar seu nome no diretório. ✂️ d) todos os usuários podem executar o arquivo, somente o proprietário pode ler e escrever e os componentes do grupo podem ler. ✂️ e) todos os usuários podem ler e executar mas somente o proprietário pode modificar o arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q646671 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018O Samba é uma suíte de ferramentas instaladas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows. A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo ✂️ a) NMBD (NetBIOS sobre IP). ✂️ b) RPM (RedHat Package Manager). ✂️ c) SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) LDAP (Light Directory Access Protocol). ✂️ e) AD DP (Active Directory Domain Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q632364 | Informática, Linux ou Unix, Analista Judiciário, TRT 4a, FCCO administrador de um computador com sistema operacional Linux SuSE alterou as permissões do arquivo arq_meu.arq utilizando o seguinte comando. $ chmod 644 arq_meu.arq O resultado da execução será que o arquivo arq_meu.arq ✂️ a) ficará oculto para os outros usuários. ✂️ b) poderá ser modificado e eliminado pelos usuários do grupo. ✂️ c) poderá ser executado pelo usuário que o criou. ✂️ d) poderá ser modificado pelo usuário que o criou. ✂️ e) ficará oculto para os usuários do grupo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q633537 | Informática, Linux ou Unix, Analista, CVM, ESAFNa configuração de interfaces de rede, usando o comando ifconfig, ✂️ a) go-on causa a ativação da interface e slowdown desativa o controlador dessa interface. ✂️ b) netmood addr configura o modo da máscara de rede IP em addr, para a interface. ✂️ c) upper causa a ativação da interface e lower desativa o controlador dessa interface. ✂️ d) netmark addr configura a marca da máscara de rede IP em addr, para a interface. ✂️ e) up causa a ativação da interface e down desativa o controlador dessa interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords? ✂️ a) sermod ✂️ b) passwd ✂️ c) grpck ✂️ d) gpasswd ✂️ e) pwck Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q627462 | Informática, Linux ou Unix, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que se refere aos comandos su e sudo do Linux, julgue os seguintes itens. O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q639077 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANConsidere a seguinte situação utilizando o Sistema Operacional Linux: “existe uma rede com um servidor e vários clientes. O servidor exporta um determinado diretório ou arquivo para que seus clientes acessem remotamente como se fosse um arquivo local.” Para que tal operação possa ser executada, pode-se utilizar o sistema de arquivos ✂️ a) Ext2. ✂️ b) Ext3 . ✂️ c) NFS. ✂️ d) NFTS. ✂️ e) NAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q625029 | Informática, Linux ou Unix, Perito Criminal, Polícia Científica do Paraná PR, IBFCO sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é: ✂️ a) access ✂️ b) chmod ✂️ c) power ✂️ d) mod ✂️ e) controller Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q630165 | Informática, Linux ou Unix, CESPE CEBRASPEJulgue os itens seguintes com relação aos ambientes Windows e Linux. O comando cp - av teste/* /home/concurso, ao ser executado no Linux, fará que todos os arquivos da origem sejam copiados para o destino, inclusive os arquivos ocultos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q637778 | Informática, Linux ou Unix, Analista Judiciário, TRT 14a, FCCComo uma instância de JBoss é uma configuração em execução, ao ser instalado, ele vem com diferentes configurações e cada uma delas é localizada no diretório JBOSS_DIST/jboss-as/server. Em linha de comando no Linux, para iniciar o JBoss com o conjunto de arquivo de configuração mínimo utiliza-se o comando ✂️ a) run.sh -x compact ✂️ b) run.sh -c minimal ✂️ c) start.sh -a compact ✂️ d) start.sh -x 0 ✂️ e) run.sh -a minimal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q636289 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLANO Linux é uma variante open source do Unix. De modo geral, o sistema de arquivos inclui o diretório raiz e um conjunto mínimo de arquivos e sub-diretórios. Dois diretórios são de grande importância; o primeiro, que armazena a maioria dos programas padrão, juntamente com manuais online e bibliotecas; o segundo, que abriga arquivos de configuração e dados específicos ao sistema, como diretórios spool, arquivos de log, além de informações contábeis. Esses diretórios são conhecidos, respectivamente, por ✂️ a) /usr e /lib. ✂️ b) /usr e /var. ✂️ c) /bin e /lib. ✂️ d) /bin e /var. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q620450 | Informática, Linux ou Unix, Técnico Judiciário, TRF 3a, FCCNo Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra ✂️ a) e. ✂️ b) x. ✂️ c) p. ✂️ d) a. ✂️ e) l. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q643553 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal de Justiça do Distrito Federal e Território DF, CESPE CEBRASPEO Unix é um sistema operacional robusto, maduro e largamente utilizado em corporações, na Internet e por usuários domésticos. Considerando os fundamentos de Unix e sistemas afins, julgue os itens a seguir. O shell é a forma padrão de se carregar o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q647188 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso: ✂️ a) SIEM; ✂️ b) OAUTH; ✂️ c) PAM; ✂️ d) JWT; ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q647991 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Nos sistemas GNU/Linux, os comandos de gerência de módulos permitem a manipulação dos módulos do kernel. Um desses comandos tem a seguinte definição: “mostra os módulos carregados no sistema, ou seja, em uso”. Trata-se de: ✂️ a) lsmod. ✂️ b) insmod. ✂️ c) modinfo. ✂️ d) modprobe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q648769 | Informática, Linux ou Unix, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação aos sistemas UNIX, julgue os itens de 86 a 90. Sistemas UNIX não permitem que usuários façam conexão remota usando SSH, pois são incompatíveis com o mecanismo de chaves criptografadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q646356 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLANAs distribuições Linux utilizam sistemas de arquivos padronizados para organizarem os dados na gravação e na leitura. O recurso denominado Journaling permite recuperar um sistema após um desastre no disco em uma velocidade muito maior que nos sistemas de arquivos que não o utilizam. Sistemas de arquivos que empregam esse recurso, utilizados pelo Linux, são ✂️ a) REISERFS e EXT3. ✂️ b) REISERFS e VFAT. ✂️ c) EXT2 e EXT3. ✂️ d) EXT2 e VFAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q642825 | Informática, Linux ou Unix, Técnico de Informática, MPE RO, FUNCABSuponha que a lista exibida abaixo tenha sido criada no BrOfficeWriter 2.0. (16/06/2011) Segundo Tempo-FUNCAB nos 100 anos da Escola Estadual José Bonifácio (18/04/2011) Projeto Gugu comemora 16 anos com VJogos daAmizade no Ginásio Caio Martins (13/12/2010) Projeto Gugu promove o último aulão do ano (10/12/2010) Bravo encerra 2010 com muitos feitos É INCORRETO afirmar que: ✂️ a) a função “Marcadores” permite criar esse tipo de formatação. ✂️ b) ao remover a formatação de uma das linhas das listas, o BrOffice Writer automaticamente removerá a formatação das demais. ✂️ c) ao pressionar a tecla ENTER no final de uma das linhas da lista, o BrOffice Writer criará uma nova linha com a mesma formatação da linha corrente. ✂️ d) a imagem pode ser alterada através da função “Marcadores”. ✂️ e) o espaço de tabulação entre a imagem e o texto é fixo, podendo ser personalizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q646732 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Qual comando em ambiente UNIX deve ser utilizado para se listar os processos concorrentes? ✂️ a) ps ✂️ b) nice ✂️ c) at ✂️ d) vi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q626021 | Informática, Linux ou Unix, CESPE CEBRASPEJulgue os itens seguintes com relação aos ambientes Windows e Linux. Em Linux, o comando df -h permite determinar o espaço em disco que está sendo utilizado por um diretório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q614336 | Informática, Linux ou UnixConsidere o comando Linux a seguir aplicado a um arquivo regular chamado teste: chmod 546 teste As novas características do arquivo chamado teste, após a execução do comando, serão ✂️ a) permissão de escrita para todos os usuários e execução somente pelo proprietário e pelos membros do grupo. ✂️ b) permissão de leitura para todos os usuários, execução somente pelo proprietário e escrita pelos outros usuários. ✂️ c) somente o proprietário pode executar, os componentes do grupo podem ler e escrever e os outros usuários somente podem listar seu nome no diretório. ✂️ d) todos os usuários podem executar o arquivo, somente o proprietário pode ler e escrever e os componentes do grupo podem ler. ✂️ e) todos os usuários podem ler e executar mas somente o proprietário pode modificar o arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q646671 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018O Samba é uma suíte de ferramentas instaladas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows. A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo ✂️ a) NMBD (NetBIOS sobre IP). ✂️ b) RPM (RedHat Package Manager). ✂️ c) SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) LDAP (Light Directory Access Protocol). ✂️ e) AD DP (Active Directory Domain Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q632364 | Informática, Linux ou Unix, Analista Judiciário, TRT 4a, FCCO administrador de um computador com sistema operacional Linux SuSE alterou as permissões do arquivo arq_meu.arq utilizando o seguinte comando. $ chmod 644 arq_meu.arq O resultado da execução será que o arquivo arq_meu.arq ✂️ a) ficará oculto para os outros usuários. ✂️ b) poderá ser modificado e eliminado pelos usuários do grupo. ✂️ c) poderá ser executado pelo usuário que o criou. ✂️ d) poderá ser modificado pelo usuário que o criou. ✂️ e) ficará oculto para os usuários do grupo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q633537 | Informática, Linux ou Unix, Analista, CVM, ESAFNa configuração de interfaces de rede, usando o comando ifconfig, ✂️ a) go-on causa a ativação da interface e slowdown desativa o controlador dessa interface. ✂️ b) netmood addr configura o modo da máscara de rede IP em addr, para a interface. ✂️ c) upper causa a ativação da interface e lower desativa o controlador dessa interface. ✂️ d) netmark addr configura a marca da máscara de rede IP em addr, para a interface. ✂️ e) up causa a ativação da interface e down desativa o controlador dessa interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords? ✂️ a) sermod ✂️ b) passwd ✂️ c) grpck ✂️ d) gpasswd ✂️ e) pwck Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q627462 | Informática, Linux ou Unix, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que se refere aos comandos su e sudo do Linux, julgue os seguintes itens. O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro