Publicidade|Remover
Em Linux, ao se executar o comando chmod 764 teste, são estabelecidas as seguintes permissões de acesso:

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos.

O comando que satisfaz esse requisito é

Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
O Sistema Operacional Linux adota um aplicativo para fazer a inicialização do sistema que entre outras finalidades permite carregar uma grande variedade de sistemas operacionais. Esse gerenciador de inicialização amigável é conhecido como:
Em relação à memória virtual do Linux, é correto afirmar:
Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux, é correto afirmar:
Sistemas operacionais do tipo UNIX estão-se tornando cada vez mais populares para uso em desktop e servidores, principalmente com a disseminação de softwares livres, tais como FreeBSD e Linux. Esses sistemas possuem uma interface de linha de comando (shell) para a qual está definida uma série de comandos básicos relativamente padronizados. Acerca dos comandos básicos do shell de um sistema do tipo UNIX, é correto afirmar que o comando ls permite mostrar as propriedades de arquivos e de diretórios em um sistema de arquivos.

Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela. II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela. III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras. As Chains referenciadas por I, II e III, são, respectivamente:
Com relação aos sistemas UNIX, julgue os itens de 86 a 90. O comando ls /usr/bin > programas.sh tem a função de criar um arquivo com o nome de programas.sh, contendo o código de todos os programas executáveis localizados no diretório /usr/bin.

Considere as permissões de acesso ao arquivo no GNU/Linux abaixo:

-r-xrwxr-x 1 jose user 8192 apr 4 13:00 demanda

Na avaliação das permissões exibidas, é correto afirmar que

Em relação ao Linux, um dos principais sistemas operacionais gratuitos disponíveis para download na Internet, julgue os itens subseqüentes.

A execução do comando mount /dev/fd0 /mnt/floppy –t vfat tem como resultado a montagem de um disquete no diretório /mnt/floppy com sistemas de arquivo vfat.

Quais são os privilégios no arquivo foo.txt, após executar o comando chmod go-rw foo.txt no RedHat?

No que se refere aos comandos su e sudo do Linux, julgue os seguintes itens. Com o uso do comando su, o usuário pode fazer login no shell como outro usuário; também pode inicializar as variáveis comuns de ambiente, tais como: HOME, SHELL, USER, além de outras variáveis que estejam definidas no perfil do usuário.

Sistemas Operacionais são software básicos em todo sistema computacional. Julgue os itens a seguir, que versam a respeito dos conceitos e da utilização de sistemas operacionais.

O UNIX é um sistema operacional no qual o kernel tem o controle do tempo que será usado por cada processo e o poder de tomar de volta esse tempo e dá-lo para outro processo, segundo seu esquema de prioridades.

O utilitário Telnet em sistemas UNIX permite a negociação de opções entre dois hosts no nível NVT (network virtual terminal) no início da comunicação.

Quais dos itens abaixo constituem opções válidas de negociação do utilitário Telnet?

1. WILL

2. DO

3. WONT

4. DONT

Assinale a alternativa que indica todos os itens corretos.

Página 6
Publicidade|Remover