Jhonas Miranda
Quiz por , criado more than 1 year ago

simulado para o exame lpi 102

7
0
0
Cid Oliveira Jr.
Criado por Cid Oliveira Jr. quase 8 anos atrás
Jhonas Miranda
Copiado por Jhonas Miranda mais de 7 anos atrás
Fechar

Simuladão LPI 102 part. 3

Questão 1 de 39

1

O comando alias permite que sejam criado aliases de comando no sistema enquanto o
comando unalias remove aliases do sistema?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 39

1

Comandos da categoria “internos” não geram novos processos no sistema?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 39

1

Qual dos arquivos a seguir tem suas configurações valendo para o sistema todo?

Selecione uma das seguintes:

  • /etc/profile

  • ~/.profile

  • /root/profile

  • /etc/.profile

Explicação

Questão 4 de 39

1

Qual é a função do arquivo /etc/nologin

Selecione uma das seguintes:

  • Proibir logins no sistema para todos inclusive o usuário root.

  • Proibir logins no sistema para todos exceto o usuário root.

  • Proibir logins no sistema para somente os novos usuários no sistema.

  • Proibir logins no sistema somente para a sessão atual

Explicação

Questão 5 de 39

1

Qual linha a seguir é a linha válida para um shell script?

Selecione uma das seguintes:

  • #!\bin\bash

  • !#/bin/bash

  • /bin/bash

  • #!/bin/bash

Explicação

Questão 6 de 39

1

Qual dos comandos a seguir permite que todos possam executar o shell script nomeado como myscript.sh?

Selecione uma das seguintes:

  • chmod 600 myscript.sh

  • chmod 444 myscript.sh

  • chmod 755 myscript.sh

  • chmod 644 myscript.sh

Explicação

Questão 7 de 39

1

O comando source pode ser usado tanto sobre shell script quanto binários (executáveis) no sistema Linux?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 39

1

O comando echo $0, caso retorne “0” significa que o comando imediatamente anterior foi realizado com sucesso?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 39

1

Qual dos comandos a seguir permite que o usuário smith seja removido quando do uso da linguagem SQL padrão?

Selecione uma das seguintes:

  • drop user smith

  • delete user smith

  • cancel user smith

  • remove user smith

Explicação

Questão 10 de 39

1

Qual dos comandos a seguir aplicam direitos e restrições respectivamente quando do uso da linguagem SQL padrão?

Selecione uma das seguintes:

  • add, erase

  • grant, revoque

  • revoque, grant

  • erase, add

Explicação

Questão 11 de 39

1

Qual porta é usado pelo servidor X?

Selecione uma das seguintes:

  • 6

  • 600

  • 6000

  • 60000

Explicação

Questão 12 de 39

1

Qual arquivo no diretório de um usuário é responsável pelo carregamento customizado de aplicações gráficas bem como o servidor X?

Selecione uma das seguintes:

  • /etc/xinitrc

  • /xinitrc

  • ~/xinitrc

  • ~/.xinitrc

Explicação

Questão 13 de 39

1

Qual dos comandos a seguir podem ser usado para execução para login escolhendo um gerenciador de janelas (window manager)? Marque todas as aplicáveis.

Selecione uma ou mais das seguintes:

  • gdm

  • kdm

  • xdm

  • wdm

Explicação

Questão 14 de 39

1

Qual dos comandos a seguir carrega o gerenciador de janelas (window manager) chamado fluxbox no segundo display?

Selecione uma das seguintes:

  • xinit /usr/bin/fluxbox :2

  • xinit /usr/bin/fluxbox –-:2

  • xinit /usr/bin/fluxbox :1

  • xinit /usr/bin/fluxbox –-:1

Explicação

Questão 15 de 39

1

Qual campo do arquivo /etc/passwd o administrador precisa alterar para trocar o interpretador de comandos padrão de um usuário qualquer?

Selecione uma das seguintes:

  • 1

  • 3

  • 5

  • 7

Explicação

Questão 16 de 39

1

Qual dos comandos a seguir pode ser usado por um hacker em busca de informação extra sobre um conta qualquer no sistema:

Selecione uma das seguintes:

  • dinker

  • spiker

  • singer

  • finger

Explicação

Questão 17 de 39

1

Quais comandos a seguir pode ser usado podem ser usados para criação de novos usuáriaos no sistema?

Selecione uma das seguintes:

  • adduser, newuser

  • useradd, creatuser

  • useradd, adduser

  • newuser, adduser

Explicação

Questão 18 de 39

1

As senhas criptografadas ficam por padrão em qual arquivo no sistema?

Selecione uma das seguintes:

  • password

  • passwd

  • shadow

  • secret

Explicação

Questão 19 de 39

1

Quais dos comandos a seguir podem ser usados para remoção do usuário smith no sistema?

Selecione uma das seguintes:

  • userdel smith

  • userrem -r smith

  • userdelete smith

  • userremove smith

Explicação

Questão 20 de 39

1

O comando chfn permite alterar algumas informações básicas do usuário enquanto o comando chage permite alterar definições de tempo de vida de sua senha no sistema?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 21 de 39

1

Quais dos arquivos a seguir armazenam as senhas das contas e dos grupos no sistema Linux? Marque dois.

Selecione uma ou mais das seguintes:

  • passwd

  • shadow

  • gshadow

  • password

Explicação

Questão 22 de 39

1

Qual arquivo armazena entre outras coisas a informação sobre a criptografia a ser usado no sistema?

Selecione uma das seguintes:

  • passwd

  • login.log

  • defs.login

  • login.defs

Explicação

Questão 23 de 39

1

Quais dos comandos a seguir adiciona o usuário john ao grupo hacker no sistema?

Selecione uma das seguintes:

  • usermod -G hacker john

  • usermod -G john hacker

  • usermod -g hacker john

  • usermod -g john hacker

Explicação

Questão 24 de 39

1

Quais dos comandos a seguir respectivamente bloqueia/desbloqueia a conta do usuária john no sistema ?

Selecione uma das seguintes:

  • passwd -l john, passwd -u john

  • passwd -u john, passwd -l john

  • passwd -c john, passwd -x john

  • passwd -r john, passwd -u john

Explicação

Questão 25 de 39

1

Qual arquivo armazena entre outras coisas a senha de grupo criptografia no sistema?

Selecione uma das seguintes:

  • gshadow

  • shadow

  • passwd

  • password

Explicação

Questão 26 de 39

1

Quais dos comandos a seguir adicionam e removem grupos no sistema?

Selecione uma das seguintes:

  • groupappend

  • groupadd, groupdel

  • groupdel

  • groupremove

Explicação

Questão 27 de 39

1

Quais dos comandos a seguir são responsáveis pelo agendamentos de tarefas/comandos
no sistema? Marque dois.

Selecione uma ou mais das seguintes:

  • sudo

  • at

  • cron

  • runtime

Explicação

Questão 28 de 39

1

Quais dos arquivos estão ligados a presença de TCP-Wrappers no sistema? Marque
dois.

Selecione uma ou mais das seguintes:

  • hosts

  • host.equiv

  • hosts.allow

  • hosts.deny

Explicação

Questão 29 de 39

1

Qual linha permite que um agendamentos feito via cron do usuário smith execute a cada cinco minutos o shell script de monitoramento desenvolvido por ele?

Selecione uma das seguintes:

  • */5 * * * * /home/smith/bin/monitoramento.sh

  • * */5 * * * /home/smith/bin/monitoramento.sh

  • * * */5 * * /home/smith/bin/monitoramento.sh

  • * * * */5 * /home/smith/bin/monitoramento.sh

Explicação

Questão 30 de 39

1

Os comando clock, date e hwclock são responsáveis por ajustes envolvendo horas no sistema?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 39

1

Qual comando a seguir é responsável por ajustar a hora do sistema com a hora do
hardware?

Selecione uma das seguintes:

  • date -c

  • hwclock --hctosys

  • hwclock --systohc

  • date -h

Explicação

Questão 32 de 39

1

comando ifconfig e o comando ip servem tanto para consultar uma interface de rede quando para configurá-la?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 33 de 39

1

Qual arquivo armazena o nome da estação no sistema?

Selecione uma das seguintes:

  • hostname

  • host

  • domain

  • doaminname

Explicação

Questão 34 de 39

1

Qual arquivo armazena o endereços dos servidores DNS primário e secundário?

Selecione uma das seguintes:

  • named.ca

  • revolv.conf

  • conf.resolv

  • resolv.dns

Explicação

Questão 35 de 39

1

O comando ifconfig eth0 mtu 1500 up permite alterar o MTU da interface de rede?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 36 de 39

1

Qual comando a seguir permite descobrir o IP usando modo direto, pesquisa por nome
de máquina, por exemplo o Google? Marque dois.

Selecione uma das seguintes:

  • host -t NS google.com

  • host ns1.google.com

  • nslookup ns1.google.com

  • nslookup ns1.google.com4

Explicação

Questão 37 de 39

1

Quais dos comandos a seguir permite com que o usuário john use a porta 2222 (porta
alterada no servidor) do servidor 172.16.18.14 para uma conexão SSH usando a conta
smith? Marque dois.

Selecione uma ou mais das seguintes:

  • ssh -p 2222 smith@172.16.18.14

  • ssh -p 2222 -l smith 172.16.18.14

  • ssh -L 2222 smith@172.16.18.14

  • ssh --port 2222 -l smith 172.16.18.14

Explicação

Questão 38 de 39

1

Qual dos comandos a seguir cria uma chave do tipo RSA com 2048 bits?

Selecione uma das seguintes:

  • ssh-keygen -t RSA -b 2048

  • ssh-keygen -t DSA -b 2048

  • ssh –create-keys DAS -b 2048

  • ssh --create-keys DAS -b 2048

Explicação

Questão 39 de 39

1

O comando gpg -r smith -e linuxdoc.pdf faz a encriptação do arquivo para o usuário
smith o qual, pela lógica, encontra-se em seu chaveiro?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação