Início

Questões de Concursos Linux ou Unix

Resolva questões de Linux ou Unix comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q639077 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Considere a seguinte situação utilizando o Sistema Operacional Linux: “existe uma rede com um servidor e vários clientes. O servidor exporta um determinado diretório ou arquivo para que seus clientes acessem remotamente como se fosse um arquivo local.” Para que tal operação possa ser executada, pode-se utilizar o sistema de arquivos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q625029 | Informática, Linux ou Unix, Perito Criminal, Polícia Científica do Paraná PR, IBFC

O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q630165 | Informática, Linux ou Unix, CESPE CEBRASPE

Julgue os itens seguintes com relação aos ambientes Windows e Linux. O comando cp - av teste/* /home/concurso, ao ser executado no Linux, fará que todos os arquivos da origem sejam copiados para o destino, inclusive os arquivos ocultos.
  1. ✂️
  2. ✂️

224Q637778 | Informática, Linux ou Unix, Analista Judiciário, TRT 14a, FCC

Como uma instância de JBoss é uma configuração em execução, ao ser instalado, ele vem com diferentes configurações e cada uma delas é localizada no diretório JBOSS_DIST/jboss-as/server. Em linha de comando no Linux, para iniciar o JBoss com o conjunto de arquivo de configuração mínimo utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q636289 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLAN

O Linux é uma variante open source do Unix. De modo geral, o sistema de arquivos inclui o diretório raiz e um conjunto mínimo de arquivos e sub-diretórios. Dois diretórios são de grande importância; o primeiro, que armazena a maioria dos programas padrão, juntamente com manuais online e bibliotecas; o segundo, que abriga arquivos de configuração e dados específicos ao sistema, como diretórios spool, arquivos de log, além de informações contábeis. Esses diretórios são conhecidos, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q620450 | Informática, Linux ou Unix, Técnico Judiciário, TRF 3a, FCC

No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q643553 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal de Justiça do Distrito Federal e Território DF, CESPE CEBRASPE

O Unix é um sistema operacional robusto, maduro e largamente utilizado em corporações, na Internet e por usuários domésticos. Considerando os fundamentos de Unix e sistemas afins, julgue os itens a seguir. O shell é a forma padrão de se carregar o sistema operacional.
  1. ✂️
  2. ✂️

229Q647991 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Nos sistemas GNU/Linux, os comandos de gerência de módulos permitem a manipulação dos módulos do kernel. Um desses comandos tem a seguinte definição: “mostra os módulos carregados no sistema, ou seja, em uso”. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q646356 | Informática, Linux ou Unix, Analista Judiciário, TSE, CONSULPLAN

As distribuições Linux utilizam sistemas de arquivos padronizados para organizarem os dados na gravação e na leitura. O recurso denominado Journaling permite recuperar um sistema após um desastre no disco em uma velocidade muito maior que nos sistemas de arquivos que não o utilizam. Sistemas de arquivos que empregam esse recurso, utilizados pelo Linux, são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

232Q642825 | Informática, Linux ou Unix, Técnico de Informática, MPE RO, FUNCAB

Suponha que a lista exibida abaixo tenha sido criada no BrOfficeWriter 2.0.

(16/06/2011) Segundo Tempo-FUNCAB nos 100 anos da Escola Estadual José Bonifácio

(18/04/2011) Projeto Gugu comemora 16 anos com VJogos daAmizade no Ginásio Caio Martins

(13/12/2010) Projeto Gugu promove o último aulão do ano

(10/12/2010) Bravo encerra 2010 com muitos feitos

 É INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q626021 | Informática, Linux ou Unix, CESPE CEBRASPE

Julgue os itens seguintes com relação aos ambientes Windows e Linux. Em Linux, o comando df -h permite determinar o espaço em disco que está sendo utilizado por um diretório.
  1. ✂️
  2. ✂️

235Q614336 | Informática, Linux ou Unix

Considere o comando Linux a seguir aplicado a um arquivo regular chamado teste:

chmod 546 teste

As novas características do arquivo chamado teste, após a execução do comando, serão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q646671 | Informática, Linux ou Unix, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

O Samba é uma suíte de ferramentas instaladas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows. A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q632364 | Informática, Linux ou Unix, Analista Judiciário, TRT 4a, FCC

O administrador de um computador com sistema operacional Linux SuSE alterou as permissões do arquivo arq_meu.arq utilizando o seguinte comando.

$ chmod 644 arq_meu.arq

O resultado da execução será que o arquivo arq_meu.arq

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q633537 | Informática, Linux ou Unix, Analista, CVM, ESAF

Na configuração de interfaces de rede, usando o comando ifconfig,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Qual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q627462 | Informática, Linux ou Unix, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que se refere aos comandos su e sudo do Linux, julgue os seguintes itens. O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.