Pregunta 1
Pregunta
O comando alias permite que sejam criado aliases de comando no sistema enquanto o
comando unalias remove aliases do sistema?
Pregunta 2
Pregunta
Comandos da categoria “internos” não geram novos processos no sistema?
Pregunta 3
Pregunta
Qual dos arquivos a seguir tem suas configurações valendo para o sistema todo?
Respuesta
-
/etc/profile
-
~/.profile
-
/root/profile
-
/etc/.profile
Pregunta 4
Pregunta
Qual é a função do arquivo /etc/nologin
Respuesta
-
Proibir logins no sistema para todos inclusive o usuário root.
-
Proibir logins no sistema para todos exceto o usuário root.
-
Proibir logins no sistema para somente os novos usuários no sistema.
-
Proibir logins no sistema somente para a sessão atual
Pregunta 5
Pregunta
Qual linha a seguir é a linha válida para um shell script?
Respuesta
-
#!\bin\bash
-
!#/bin/bash
-
/bin/bash
-
#!/bin/bash
Pregunta 6
Pregunta
Qual dos comandos a seguir permite que todos possam executar o shell script nomeado como myscript.sh?
Respuesta
-
chmod 600 myscript.sh
-
chmod 444 myscript.sh
-
chmod 755 myscript.sh
-
chmod 644 myscript.sh
Pregunta 7
Pregunta
O comando source pode ser usado tanto sobre shell script quanto binários (executáveis) no sistema Linux?
Pregunta 8
Pregunta
O comando echo $0, caso retorne “0” significa que o comando imediatamente anterior foi realizado com sucesso?
Pregunta 9
Pregunta
Qual dos comandos a seguir permite que o usuário smith seja removido quando do uso da linguagem SQL padrão?
Respuesta
-
drop user smith
-
delete user smith
-
cancel user smith
-
remove user smith
Pregunta 10
Pregunta
Qual dos comandos a seguir aplicam direitos e restrições respectivamente quando do uso da linguagem SQL padrão?
Respuesta
-
add, erase
-
grant, revoque
-
revoque, grant
-
erase, add
Pregunta 11
Pregunta
Qual porta é usado pelo servidor X?
Pregunta 12
Pregunta
Qual arquivo no diretório de um usuário é responsável pelo carregamento customizado de aplicações gráficas bem como o servidor X?
Respuesta
-
/etc/xinitrc
-
/xinitrc
-
~/xinitrc
-
~/.xinitrc
Pregunta 13
Pregunta
Qual dos comandos a seguir podem ser usado para execução para login escolhendo um gerenciador de janelas (window manager)? Marque todas as aplicáveis.
Pregunta 14
Pregunta
Qual dos comandos a seguir carrega o gerenciador de janelas (window manager) chamado fluxbox no segundo display?
Respuesta
-
xinit /usr/bin/fluxbox :2
-
xinit /usr/bin/fluxbox –-:2
-
xinit /usr/bin/fluxbox :1
-
xinit /usr/bin/fluxbox –-:1
Pregunta 15
Pregunta
Qual campo do arquivo /etc/passwd o administrador precisa alterar para trocar o interpretador de comandos padrão de um usuário qualquer?
Pregunta 16
Pregunta
Qual dos comandos a seguir pode ser usado por um hacker em busca de informação extra sobre um conta qualquer no sistema:
Respuesta
-
dinker
-
spiker
-
singer
-
finger
Pregunta 17
Pregunta
Quais comandos a seguir pode ser usado podem ser usados para criação de novos usuáriaos no sistema?
Respuesta
-
adduser, newuser
-
useradd, creatuser
-
useradd, adduser
-
newuser, adduser
Pregunta 18
Pregunta
As senhas criptografadas ficam por padrão em qual arquivo no sistema?
Respuesta
-
password
-
passwd
-
shadow
-
secret
Pregunta 19
Pregunta
Quais dos comandos a seguir podem ser usados para remoção do usuário smith no sistema?
Respuesta
-
userdel smith
-
userrem -r smith
-
userdelete smith
-
userremove smith
Pregunta 20
Pregunta
O comando chfn permite alterar algumas informações básicas do usuário enquanto o comando chage permite alterar definições de tempo de vida de sua senha no sistema?
Pregunta 21
Pregunta
Quais dos arquivos a seguir armazenam as senhas das contas e dos grupos no sistema Linux? Marque dois.
Respuesta
-
passwd
-
shadow
-
gshadow
-
password
Pregunta 22
Pregunta
Qual arquivo armazena entre outras coisas a informação sobre a criptografia a ser usado no sistema?
Respuesta
-
passwd
-
login.log
-
defs.login
-
login.defs
Pregunta 23
Pregunta
Quais dos comandos a seguir adiciona o usuário john ao grupo hacker no sistema?
Respuesta
-
usermod -G hacker john
-
usermod -G john hacker
-
usermod -g hacker john
-
usermod -g john hacker
Pregunta 24
Pregunta
Quais dos comandos a seguir respectivamente bloqueia/desbloqueia a conta do usuária john no sistema ?
Respuesta
-
passwd -l john, passwd -u john
-
passwd -u john, passwd -l john
-
passwd -c john, passwd -x john
-
passwd -r john, passwd -u john
Pregunta 25
Pregunta
Qual arquivo armazena entre outras coisas a senha de grupo criptografia no sistema?
Respuesta
-
gshadow
-
shadow
-
passwd
-
password
Pregunta 26
Pregunta
Quais dos comandos a seguir adicionam e removem grupos no sistema?
Respuesta
-
groupappend
-
groupadd, groupdel
-
groupdel
-
groupremove
Pregunta 27
Pregunta
Quais dos comandos a seguir são responsáveis pelo agendamentos de tarefas/comandos
no sistema? Marque dois.
Pregunta 28
Pregunta
Quais dos arquivos estão ligados a presença de TCP-Wrappers no sistema? Marque
dois.
Respuesta
-
hosts
-
host.equiv
-
hosts.allow
-
hosts.deny
Pregunta 29
Pregunta
Qual linha permite que um agendamentos feito via cron do usuário smith execute a cada cinco minutos o shell script de monitoramento desenvolvido por ele?
Respuesta
-
*/5 * * * * /home/smith/bin/monitoramento.sh
-
* */5 * * * /home/smith/bin/monitoramento.sh
-
* * */5 * * /home/smith/bin/monitoramento.sh
-
* * * */5 * /home/smith/bin/monitoramento.sh
Pregunta 30
Pregunta
Os comando clock, date e hwclock são responsáveis por ajustes envolvendo horas no sistema?
Pregunta 31
Pregunta
Qual comando a seguir é responsável por ajustar a hora do sistema com a hora do
hardware?
Respuesta
-
date -c
-
hwclock --hctosys
-
hwclock --systohc
-
date -h
Pregunta 32
Pregunta
comando ifconfig e o comando ip servem tanto para consultar uma interface de rede quando para configurá-la?
Pregunta 33
Pregunta
Qual arquivo armazena o nome da estação no sistema?
Respuesta
-
hostname
-
host
-
domain
-
doaminname
Pregunta 34
Pregunta
Qual arquivo armazena o endereços dos servidores DNS primário e secundário?
Respuesta
-
named.ca
-
revolv.conf
-
conf.resolv
-
resolv.dns
Pregunta 35
Pregunta
O comando ifconfig eth0 mtu 1500 up permite alterar o MTU da interface de rede?
Pregunta 36
Pregunta
Qual comando a seguir permite descobrir o IP usando modo direto, pesquisa por nome
de máquina, por exemplo o Google? Marque dois.
Respuesta
-
host -t NS google.com
-
host ns1.google.com
-
nslookup ns1.google.com
-
nslookup ns1.google.com4
Pregunta 37
Pregunta
Quais dos comandos a seguir permite com que o usuário john use a porta 2222 (porta
alterada no servidor) do servidor 172.16.18.14 para uma conexão SSH usando a conta
smith? Marque dois.
Respuesta
-
ssh -p 2222 smith@172.16.18.14
-
ssh -p 2222 -l smith 172.16.18.14
-
ssh -L 2222 smith@172.16.18.14
-
ssh --port 2222 -l smith 172.16.18.14
Pregunta 38
Pregunta
Qual dos comandos a seguir cria uma chave do tipo RSA com 2048 bits?
Respuesta
-
ssh-keygen -t RSA -b 2048
-
ssh-keygen -t DSA -b 2048
-
ssh –create-keys DAS -b 2048
-
ssh --create-keys DAS -b 2048
Pregunta 39
Pregunta
O comando gpg -r smith -e linuxdoc.pdf faz a encriptação do arquivo para o usuário
smith o qual, pela lógica, encontra-se em seu chaveiro?