SóProvas



Questões de Linux


ID
4954
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as informações abaixo relativas ao Linux.

I - O comando chmod pode alterar o bit de execução de arquivos.

II - A configuração do cliente DNS é realizada no /etc/hosts.

III - O comando ipconfig atribui endereços IP a uma placa de rede.

IV - ps e kill são comandos relacionados a processos.

Está(ão) correta(s) a(s) afirmação(ões):

Alternativas
Comentários
  • I - CHMOD permite modificar permissões de escrita, leitura e execução, ou combinações destas.

    II - Tal arquivo contém alguns mapeamentos de hosts e IPs, é consultado ANTES de consultar o DNS.

    III - o comando IPCONFIG só é válido em ambiente Windows. No linux o seria IFCONFIG.

    IV - O comando ps mostra os processos que estão executando no momento. O comando kill serve para terminar a execução de um processo, para matar tal processo.
  • b-

    A configuração do cliente DNS é realizada no /etc/resolv.conf, o que pode ser alterado com comando vi


ID
4969
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o que faz o comando "netstat -r"?

Alternativas
Comentários
  • Netstat (Network statistic) é uma ferramenta, comum ao Windowsunix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento, e uma gama de informações sobre as estatisticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para:TCP e UDP.
    • -a Mostra todas as conexões e portas abertas (listening ports)
    • -e Mostra as estatísticas da Ethernet. Este comando pode ser combinado com a opção -s.
    • -n Mostra o endereço e o número de portas na forma numérica.
    • -p proto. Mostra as conexões para o protocolo especificado pelo proto; proto pode ser TCP ou UDP. Se usado com a opção -s para mostrar por estatística do protocolo, proto pode ser TCP, UDP ou Internet Protocol (IP)
    • -r Mostra a tabela de rotas (routing table)
    • -s Mostra por estatística de protocolo . Por padrão, as estatísticas são mostradas por TCP, UDP e IP; A opção -p pode ser usada para especificar um subconjunto padrão
    • interval Mostra novamente as estatísticas selecionadas, pausando interval segundos entre cada display.

ID
4972
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Que comando é utilizado no Linux para criação de links simbólicos?

Alternativas
Comentários
  • O comando ln permite criar links. Existem dois tipos de links suportados pelo Linux, os hard links e os links simbólicos. Os links simbólicos têm uma função parecida com os atalhos do Windows, eles apontam para um arquivo, mas se o arquivo é movido para outro diretório o link fica quebrado. Os hard links são semelhantes aos atalhos do OS/2 da IBM, eles são mais intimamente ligados ao arquivo e são alterados junto com ele. Se o arquivo muda de lugar, o link é automaticamente atualizado.O comando ln dado sem argumentos cria um hard link, como em:$ ln /home/morimoto/arquivo.txt arquivoOnde será criado um link chamado "arquivo" no diretório corrente, que apontará para o arquivo.txt dentro do diretório /home/morimotoPara criar um link simbólico, basta acrescentar o argumento "-s", como em:$ ln -s /home/morimoto/arquivo.txt arquivo

ID
5080
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de um servidor de aplicações WEB reporta que o sistema operacional Linux desse servidor atingiu o número máximo global de arquivos abertos. Essa situação acontece, em média, uma vez por dia, sempre nos dias úteis. Após o reinício do servidor, a situação é normalizada. A esse respeito, observe as seguintes ações:

I - aumentar o limite de arquivos abertos do sistema operacional;
II - duplicar a área de SWAP do Linux;
III - investigar as aplicações em busca de arquivos que são abertos e não fechados corretamente;
IV - acrescentar mais HD (Hard Disk - Disco Rígido) no servidor.

É(São) ação(ões) indicada(s) para resolver ou atenuar o problema:

Alternativas
Comentários
  • O linux permite configurar o número máximo de arquivos abertos por processo e para todo o sistema.

    O aumento da área de SWAP e a adição de novos HDs pode não surtir efeito já que não necessariamente a memória está sendo completamente utilizada.

    Investigar aplicações que não fecham corretamente os arquivos pode ajudar a manter os números sob controle.
  • A pergunta é sobre ações indicadas para resolver ou atenuar o problema do número de arquivos abertos simultaneamente que chegou ao limite.I - aumentar o limite obviamente atenua o problema, apesar de não resolvê-lo. Certo.II - duplicar a área de swap não adianta nada. Aumentar o tamanho do arquivo de swap não garante que mais arquivos possam ser abertos, já que o limite do Linux foi alcançado. Errado.III - investigar as aplicações que abrem e não fecham arquivos. Esta é a solução recomendada para resolver o problema definitivamente. Certo.IV - acrescentar mais HDs não resolve o problema. O problema não é por falta de espaço em disco. Errado.Portanto, as afirmativas I e III (letra C) são as únicas corretas.

ID
5089
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o):

Alternativas
Comentários
  • O comando df lista o espaço livre em todos os sistemas de arquivos montados.

    / refere-se a raíz do sistema!

    Exemplo:

    >>df -h

    Filesystem Size Used Avail Use% Mounted on
    /dev/hda2 28G 7.6G 19G 29% /
    tmpfs 252M 0 252M 0% /lib/init/rw
    tmpfs 252M 0 252M 0% /dev/shm
    /dev/hda1 464M 37M 403M 9% /boot
    /dev/hda3 8.3G 429M 7.5G 6% /var
  • E) Sistema de arquivos raiz está cheio.

  • e-

    df - disk filesystem

    sistema de arquivos raiz ( / ) é o C:\ do linux, o topo da hierarquia dos diretorios.


ID
5752
Banca
CESGRANRIO
Órgão
EPE
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Linux apresenta uma série de comandos e utilitários que permitem controlar os recursos de multitarefa e multiusuário do sistema operacional. A associação INCORRETA entre um comando ou utilitário Linux e uma função que pode ser executada com este comando ou utilitário é:

Alternativas
Comentários
  • cron: executar comandos agendados.
    who: usuários que estão logados nos sistema.
    Letra B.

ID
5770
Banca
CESGRANRIO
Órgão
EPE
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Relacione os comandos utilizados no sistema Operacional Linux à sua respectiva descrição.

Comando
I - rcp
II - od
III - su
IV - top

Descrição
(P) Permite mudar a ID para outro usuário.
(Q) Fornece informações para recursos do sistema, como carga do processador e uso de memória.
(R) Permite examinar o conteúdo de um arquivo binário.

A relação correta é:

Alternativas
Comentários
  • rcp - remote copy. copia arquivos entre diferentes hosts da rede.

    su - permitir mudar o usuário

    top - mostra os processos que estão ocupando a maior quantidade de recursos do sistema
  • O comando OD é utilizado para exibir o conteúdo de um arquivo no formato desejado.

    pode ser Hexadecimal, Octal, ASCII ou os próprios caracteres.
  • Essa questão deveria ser mais formulada
  • Mesmo quem não conhece o comando od mataria esta questão.

    O comando su é o acrônimo de Switch User. Portanto as opções só podiam ser c ou d.

    O comando top eu costumo associar ao conceito de uma CPU topada em carga, onde topada é um neologismo para dizer que o consumo de determinado recurso chegou no topo.  É uma forma razoável de memorizar.  Isso já elimina a opção c, deixando a opção d

    O comando od é acrônimo para Octal Dump.  E ele permite fazer o despejo / exibição de arquivos diversos, não apenas binários, em formatos diversos como octal, hexadecimal, char...


ID
6226
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando pwd no Linux permite:

Alternativas
Comentários
  • pwd induz a pensar é acrônimo para password, mas não é. Ele é acrônimo para print working directory.
  • O COMANDO pwd INFORMA AO USUÁRIO EM QUE DIRETÓRIO ELE ESTÁ,PODENDO SER CONFUNDIDO COM O COMANDO passwd COMANDO QUE MODIFICA SENHA, OU SEJA, PASSWORD DE UM USUÁRIO.
  • pwd = exibe o diretório atual.

  • Vez ou outra as bancas gostam de confrontar esses dois comandos (pwd e passwd). 

    Se não estiver no sangue, confunde mesmo.

    Vamos na fé.

  • Gabarito E

    O comando PWD em linux te devolve a rota na qual você estiver situado, costuma-se utilizar para saber em que parte da estrutura de diretórios você se encontra. 

    É um comando muito simples, porém ao mesmo tempo é muito útil para se mover pela estrutura de comentários sem perder nunca sua situação na mesma.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • De volta aos estudos, nunca desista de seus sonhos!

    Letra E

  • O comando pwd no Linux permite: E) descobrir qual é o diretório atual.

  • e-

    pwd -print working directory (mostra diretorio atual)

    https://imgur.com/a/V9BQ5Dt


ID
7276
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relativas ao Sistema Operacional Linux:

I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.

II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.

III. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.

IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.

Estão corretos os itens:

Alternativas
Comentários
  • II - supondo um virus no Linux ele pode alterar arquivos de sistema com qualquer usuário desde que o usuário a executar o o processo ou programa com virus tenha permissão para executar o comando sudo. Não precisa estar com o root.
  • Daniel,
    Eu também pensei isto... mas acho que as questões consideram um Linux padrão sem mudanças e configurações diferenciadas.
  • I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.
    CERTA: Num Linux básico é assim mesmo. Atualmente não é necessário executar o comando manualmente cada vez que se põe um cd/dvd, o kernel atualmente detecta a inserção do dispositivo e realiza o comando mount automaticamente.

    II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.
    CERTA: O detalhe aqui é que a questão fala sobre alterar arquivos de sistema, isto somente o root pode fazer mesmo, portanto o vírus só poderá atuar se o root executá-lo

    III. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.
    ERRADA: servidores ASP remete a ideia de uma ambiente Windows.

    IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.
    ERRADA: no diretório /etc ficam a maioria dos arquivos de configuração do sistema, e como forma de segurança, somente o root pode alterá-los.


ID
7414
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial. Com relação a este comando no Linux, é correto afirmar que, considerando- se o comando # tar -cf backup.tar /etc/*,

Alternativas
Comentários
  • Na minha opnião a letra c) não está correta. O comando tar -cf backup.tar /etc/* efetua um backup dos arquivos que estão dentro de /etc e não do diretório /etc.
  • A síntaxe do TAR é : tar [parâmetros] [-f arquivo] [-C diretório] [arquivos...].

    Abaixo, segue a lista de parâmetros.

    Parâmetros:

    -c - cria um novo arquivo tar;
    -M - cria, lista ou extrai um arquivo multivolume;
    -p - mantém as permissões originais do(s) arquivo(s);
    -r - acrescenta arquivos a um arquivo tar;
    -t - exibe o conteúdo de um arquivo tar;
    -v - exibe detalhes da operação;
    -w - pede confirmação antes de cada ação;
    -x - extrai arquivos de um arquivo tar;
    -z - comprime ou extrai arquivos tar resultante com o gzip;
    -j - comprime ou extrai arquivos tar resultante com o bz2;
    -f - especifica o arquivo tar a ser usado;
    -C - especifica o diretório dos arquivos a serem armazenados.
  • E como isso cai em provas!
  • c-

    c - criar.

    f - especifica arquivo.

    /etc/* - todo conteúdo em /etc

    https://imgur.com/a/eo2LZ8V


ID
8302
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador para a realização das tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o comando

Alternativas
Comentários
  • a) kill -%CPU 15 4155 faz com que o Linux utilize até 15% da CPU para o processo 4155. ERRADOb) kill -SEGV 4155 faz com que o Linux informe a faixa de endereço que o processo 4155 está ocupando.ERRADO. Este comando termina o processo cujo PID é 4155c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado.CORERTOd) kill -ILL 4155 faz com que o Linux elimine o processo 4155.ERRADO. O sinal ILL informa execução ilegal do processo, como uma divisão por 0.e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 está parado.ERRADO. O sinal TERM é usado para terminar um programa.
  • I-m-p-o-s-s-í-v-e-l !!!
  • Segue uma listinha apenas para nos familiarizamos...

    Signal Value Action Comment
    SIGINT 2 Term Interrupt from keyboard
    SIGQUIT 3 Core Quit from keyboard
    SIGILL 4 Core Illegal Instruction
    SIGABRT 6 Core Abort signal from abort(3)
    SIGFPE 8 Core Floating point exception
    SIGKILL 9 Term Kill signal
    SIGSEGV 11 Core Invalid memory reference
    SIGPIPE 13 Term Broken pipe: write to pipe with no readers
    SIGALRM 14 Term Timer signal from alarm(2)
    SIGTERM 15 Term Termination signal
    SIGUSR1 30,10,16 Term User-defined signal 1
    SIGUSR2 31,12,17 Term User-defined signal 2
    SIGCHLD 20,17,18 Ign Child stopped or terminated
    SIGCONT 19,18,25   Continue if stopped
    SIGSTOP 17,19,23 Stop Stop process
    SIGTSTP 18,20,24 Stop Stop typed at tty
    SIGTTIN 21,21,26 Stop tty input for background process
    SIGTTOU 22,22,27 Stop tty output for background process

    fonte: http://linux.about.com/od/commands/l/blcmdl7_signal.htm

ID
8311
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar o comando

Alternativas
Comentários
  • Basta lembrarmos que lpr esta relacionado ao 'print job'.

    Sintáxe: lprm [-Pprinter] [-] [job# ...] [user ...]

    lprm: remove jobs da espera do spooling de impressão.


  • O comando lprm remove tarefas da fila de impressão. Se for chamado sem parâmetros, remove a tarefa ativa no momento.

    lprm
    remove todas as tarefas pertencentes ao usuário.

    lpq -l
    Este comando mostra as tarefas com os respectivos números de identificação.

    Para não esquecer: lprm (Line Printer Remove)

    Fonte: http://www.feng.pucrs.br/~stemmer/linux/linux_cm.html

  • lprm

    list

    print

    remove


ID
8314
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção

Alternativas
Comentários
  • tar [parâmetros] [-f arquivo] [-C diretório] [arquivos...]

    a) Errada, pois se usa -f e não file para referênciar o arquivo;
    b) Errada, pois -c é para criar um novo arquivo tar, mas quero extrair;
    c) Errada, pois -v exibe detalhes da operação, eu preciso extrair;
    d) Correta, pois -x é para extrair o arquivo 'extract';
    e) Errada, não conheço este termo history.
  • Observar que o Linux é case sensitive. Maiúsculas diferentes de minúsculas. Geralmente os comandos do linux são todos co minúsculas, de maneira que para o purista nenhuma das alternativas está correta.No entanto, dentre as opções, a que responde corretamente é o tar -x (letra d).
  • pq as questões não são mais assim?

  • d-

    -x EXTRACT

    https://imgur.com/ojnNGhQ

  • TAR é diferente de tar (minúsculo). Se for ser bem detalhista, a questão deveria ser anulada, pois não existe comando TAR (maiusculo).

ID
8317
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser defi nidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

Alternativas
Comentários
  • r= read
    w= write
    x= execute

    Lembrando sempre que o root tem superpoderes... assim ele pode 'rwx', porem os 'grupos' e os 'outros' dependem..
  • Complementando o comentário do companheiro...
    Para cada uma das permissões você tem os seguintes valores
    R w x
    4 2 1

    Se o comando está como
    chmod 755 nome_do_arquivo

    Trocando pelos números acima fica assim:
    obs: darei um espaço para visualizar melhor

    chmod rwx r_x r_x
     

  • Seguindo essa tabela fica fácil.

    0 - desligado
    1 - ligado

    transforma os números em binários e pronto.

ID
9055
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o comando

Alternativas
Comentários
  • passwd - modifica senha (password) de usuários.
    pwd - informa ao usuário em que diretório ele está.
    ls - listar o conteúdo de um determinado diretório.
    mkdir - criar diretórios.
    who - informa quem está logado no sistema
  • Apenas um comentário sobre a alternativa E.

     O comando para listar os usuários conectados na máquina via rede = rwho


ID
10417
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:

I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.

II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.

III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".

IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Só para conhecimento: os kernels mais recentes já aceitam escrita NTFS. Atualmente estamos na versão 2.6.28.7.
  • I - Processos Zumbis: são raros de acontecer, mas podem ser processos que estavam ativos mas que pararam a muito tempo de enviar/receber dados, ou que simplesmente não respondem. Esses processos podem tanto estar travados, como simplesmente estar parado por não ter nenhum dado para processar. Z – (Zombie) é um processo zumbi, onde é um processo que já morreu, mas que ainda está consumindo memóriaOrigem: http://4newbies.com.br/?artigo&ver=115II - Cluster é um conjunto de máquinas (no caso de cluster Linux, especificamente, PC's) interligadas via rede que trabalham em conjunto trocando informações entre si. A tecnologia de cluster é mais antiga do que se pensa. Ela começou nas máquinas de alto desempenho (supercomputadores). O desenvolvimento dessa tecnologia em PC's foi motivada devido ao alto preço dos supercomputadores, começando em 1994 com o desenvolvimento do cluster Beowulf pela NASA.Cluster de processamento paralelo: cada vez que o cluster recebe uma tarefa para executar (por exemplo, a renderização de um filme), já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor. Caso esse cluster possua um sistema de fila de espera, cada tarefa poderá contar com toda a capacidade de processamento do cluster. Se não há sistema de fila, cada vez que chega uma tarefa nova, os processadores dividem a sua capacidade de trabalho entre as tarefas. Um cluster paralelo é ideal para executar poucas tarefas, mas que exigem grande quantidade de processamento. Cluster de disponibilidade: esse tipo de cluster funciona como um gerenciador de tarefas, ou seja, cada máquina trabalha sozinha...Origem: http://www.vivaolinux.com.br/artigo/Funcionamento-de-um-cluster-Linux
  • Questão boa, mas acho que está muito desatualizada para as provas de concursos de  TI. O ideal seria em torno de 2 a 3 anos, no máximo. A questão é de 2006 (7 anos atrás), e fala do kernel 2.4, sendo que já estamos no 2.6... Sabendo que em TI as coisas mudam com rapidez, e em alguns casos a quantidade de modificações que ocorrem em 7 anos (mudança completa de versão), eu acho perigoso estudar por este tipo de questão. Podiam atualizar o filtro para esta questão, colocando na categoria desatualizadas. Para quem está acompanhando beleza, vai desconsiderar a questão, mas pra quem está chegando agora...
  • Interessante questao.

    Acredito que ainda hoje o kernel do Linux tem apenas função de leitura no sistema de arquivos NTFS, uma maneira de encontrar as informações mais atualizadas, não tem jeito, é na wikipedia mesmo. E essas diz que apenas existem soluções de leitura e escrita para drivers proprietários devido a complexidade do NTFS, não nativos do kernel do Linux. 
    http://en.wikipedia.org/wiki/NTFS#Interoperability

    Fiquei na duvida em relação à última, agora sei que Linux tem drivers no kernel que são compatíveis com todas as versões do FAT.
    Esses drivers são: msdosvfat, e umsdos. Utilizados juntamente com o comando mount.

    http://en.wikipedia.org/wiki/FAT_filesystem_and_Linux


ID
12139
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS

Alternativas
Comentários
  • Tanto o windows 2000 quanto o 2003 e o 2008, não recordo exatamente se o xp também possui esse recurso (mas acho que não), possuem um utilitário chamado Auditoria de Pastas e Arquivos. Uma vez habilitado esse sistemas através da ferramenta de Diretrizes de Segurança, é possível ir na pasta ou arquivo que se deseja monitorar e nas propriedades habilitar a auditoria. Vários dados podem ser registrados, como: a ação executada, quem executou, êxito ou falha nas permissões, computador de onde partiu os comandos, data, hora, entre outros.
  • Márcio, apenas complementando seu comentário, o windows XP também tem este recurso, pode ser acessado tanto via painel de controle no menu INICIAR>CONFIGURAÇÕES>PAINEL DE CONTROLE>FERRAMENTAS ADMINISTRATIVAS>DIRETIVA DE SEGURANÇA LOCAL, na opção DIRETIVAS LOCAIS>DIRETIVA DE AUDITORIA, quanto via linha de comando, em INICIAR>EXECUTAR>Digitando-se "secpol.msc" (sem aspas) na mesma opção antes mencionada.
  • O Windows 2000 possui uma série de logs que permitem que você verifique tudo que acontece no sistema, para maiores detalhes: http://www.enterprisenetworkingplanet.com/netos/article.php/624921
  • Gabarito Certo

     No artigo http://support.microsoft.com/kb/301640 são mostradas as informações de configuração da auditoria em um arquivo ou pasta (diretório) no Windows 2000. Basicamente, esse tipo de auditoria só pode ser implementada em unidades de disco formatadas com o sistema de arquivos NTFS. Pode-se configurar a auditoria de sucesso e/ou falha no objeto selecionado, que é gravada no log de segurança do Windows (é importante definir um espaço em disco adequado para o log na configuração desse tipo de auditoria).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Journaling : Mantem um log (jornal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco.


ID
12142
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

Alternativas
Comentários
  • O tripwire é um software de auditoria e forense computacional. Normalmente encontrado em plataformas linux e não possuindo uma versão direta para windows. Entretanto, na área de segurança, é muito comum a adoção desta ferramenta em ambiente windows através de versões linux que executam diretamente através de cd-roms, como exemplos: F.I.R.E., FDTK, Helix, entre outros.
    O tripwire realiza uma busca completa por todos os arquivos que estão no disco rígido e gera uma hash (md5 ou sha1) para cada arquivo, de forma que havendo qualquer suspeita de comprometimento do computador, basta executar um novo scan no disco rígido e comparar com o relatório inicial, as discrepâncias são imediatamente exibidas.
  • Gabarito Certo

    Tripwire é uma ferramenta que auxilia os administradores de sistema e usuários, nos processos de monitoramento de um conjunto designado de arquivos para quaisquer alterações que forem feitas. 

    Utilizado com arquivos de sistema em uma base regular, a ferramenta tem o poder de notificar administradores de sistema sobre arquivos corrompidos ou violados. Por isso, as medidas de controle de danos podem ser tomadas em tempo hábil. 

    Tradicionalmente uma ferramenta open souce, Tripwire Corp está focada agora em suas ofertas comerciais que a empresa para controle de configuração. Uma versão open source para Linux pode ser encontrada no SourceForge. Os usuários de UNIX também podem contar com AIDE, que foi projetado para ser um substituto livre do Tripwire.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12151
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.

Alternativas
Comentários
  • Com o comando ps é possível saber quais os processos estão sendo executados atualmente, quais os UIDs e PIDs correspondentes, entre outros.
    Podemos utilizar algumas de combinações de opções para obter mais detalhes. Uma das opções mais utilizadas é:

    - ps aux:
    Exibe todos os processos existentes;
    Exibe o nome do usuário que iniciou determinado processo e a hora em que isso ocorreu;
    Exibe os processos que não estão associados a terminais;

    Portanto está correto dizer que essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.
  • Essa questão apresenta uma grande casca de banana. Por padrão o comando ps apenas lista os processos em execução, porém ao ser associado aos parâmetros "aux" permitem a visualização de detalhes no processo, como consumo de CPU, memória, entre outros. Na prática, quem trabalha com Unix/Linux sabe que o ps sem o "aux" não adianta de muita coisa, dessa forma a banca explorou a vivência prática do concursando sobre a ferramenta, e não meramente o conceito da ferramenta. Parabéns para banca, questão muito bem elaborada.
  • Uma boa dica para o estudo de comandos UNIX/LINUX é tentar descobrir a origem do nome do comando: 

    ps: Process Status;
    cat: Concatenate; 
    pwd: print working directory; 
    df: disk free,  mostra o espaço livre no disco;
    du:disk usage, serve para avaliar o espaço ocupado(usado) pelos blocos selecionados pelo comando;
    nl: number of lines;
    wc: word count;
    su: substitute user

    etc etc..

    Nem todos são tão claros, mas ajuda a resolver boa parte das questões.

    Abraços!
  • Gabarito Certo

    O comando ps lista os processos em execução no sistema. Porém, diferentemente do top, ele não traz informações sobre o quanto de processamento ou de memória ele está consumindo. Apesar disso, o ps é uma maneira bem mais ágil de consultar o PID de um processo, principalmente ao ser usado em conjunto com o grep.

    Para saber qual é o PID do vim, por exemplo, um usuário poderia executar ps aux | grep -i vim. Antes de de executá-lo, no entanto, vamos entender o que faz cada parte desse comando: as opções aux garantem que o ps exiba processos de todos os usuários (a), o nome do usuário responsável pelo processo (u) e também aqueles processos que não estão, necessariamente, sendo executados naquele terminal (x). A barra vertical, ou pipe (|), faz com que o resultado seja direcionado para o comando grep que, por sua vez filtrará apenas as linhas que tenham a palavra vim.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
16990
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre as opções abaixo, indique um servidor Web que pode ser instalado no sistema Operacional Linux.

Alternativas
Comentários
  • Resposta certa: letra a) Apache.

    O Apache é um servidor WEB (um programa que disponibiliza as páginas de internet para os nossos navegadores de internet, como esta página do www.questõesdeconcursos.com.br). O Apache é considerado o servidor WEB mais utilizado em todo o mundo, sendo responsável por mais de 60% de todas as páginas disponíveis hoje na Internet.

    Esclarecimento do porquê das outras questões estarem erradas:

    b) FreeBSD - é um sistema operacional completo que também usa um kernel (ou núcleo de sistema operacional) Linux.
    c) KDE - é o nome de uma interface gráfica muito usada em sistemas Linux.
    d) Samba - é um programa desenvolvido para que o Linux possa compartilhar e acessar pastas e arquivos em uma rede com computadores Windows (rede heterogênea).
    e) Xenix - um sistema operacional baseado em UNIX.
  • O servidor Apache é o mais bem sucedido servidor web livre. É disponibilizado em versões para os sistemas Windows, Novell Netware, OS/2 e diversos outros do padrão POSIX (Unix, Linux, FreeBSD, etc).
  • Gabarito A

    servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server, ou simplesmente: Apache) é o servidor web livre mais utilizado do mundo. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em uma pesquisa realizada em dezembro de 2007[1], foi constatado que a utilização do Apache representa cerca de 47.20% dos servidores ativos no mundo. Em maio de 2010 [2], o Apache serviu aproximadamente 54,68% de todos os sites e mais de 66% dos milhões de sites mais movimentados. É a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos.

    O servidor é compatível com o protocolo HTTP versão 1.1[3]. Suas funcionalidades são mantidas através de uma estrutura de módulos, permitindo inclusive que o usuário escreva seus próprios módulos — utilizando a API do software.

    É disponibilizado em versões para os sistemas Windows, Novell Netware, OS/2 e diversos outros do padrão POSIX (Unix, Linux, FreeBSD, etc.).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
17881
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita?

Alternativas
Comentários
  • "Essa é uma questão que exige alguns conhecimentos básicos em sistemas
    Linux como comandos e finalidades dos diretórios. Vamos aos conceitos.
    Diretorios:
    /proc : Diretório criado pelo sistema que tem como finalidade armazenar informações a respeito de dispositivos conectados à máquina, interrupções realizadas, condições de uso do processador, condições de uso da memória, endereços e dispositivos de entrada e saida, dispositivos de rede, etc…
    /var/log: Diretório para onde comunmente dão direcionados os logs dos programas que estão sendo executados. Dependendo da configuração do sistema, os PIDs dos processos que estejam sendo executados podem ser adicionados aos logs dos mesmos, incluindo os respectivos logs de erros.
    /var/run: arquivos úteis até o próximo boot (atualizações de softwares e kernel).
    Comandos:
    halt: Tem como finalidade desligar a máquina. Suas características muitas vezes se confundem com os comandos reboot e poweroff.
    kill: Envia um sinal a um processo. Não necessariamente significa matar o processo. Sinais são recursos que alteram os estados dos processos. o Comando Kill pode enviar diversos sinais indicando ao processo o que ele deve fazer: STOP(processo entra em estado de espera), Cont(processo sai do estado de espera), ILL(processo executou alguma operacao ilegal), TERM(pára um processo e faz o mesmo deixar de existir).
    ps: Lista os processos que estão sendo executados no momento. Pode apresentar diversas diversas informações a respeito de cada processo como o PID(Process IDentifier), o UID(User IDentifier), tempo de execução do processo, memória alocada, entre outras.
    Observando as questões agora podemos notar, inicialmente que as alternativas que falam em apagar o diretório /proc ou dados nele (alternativas C e D) estão erradas pois não é ali que reside nosso processo." Junho 3, 2008 - Escrito por computacaoeconcursos | Arquitetura de Sistemas de Computação, Questões de Provas, Sistemas Operacionais
  • A alternativa A está errada pois o comando halt não tem como finalidade terminar um processo, e sim desligar a máquina. Finalmente, para apenas finalizar um processo não seria necessário reiniciar o servidor ou um serviço de rede eliminando assim as alternativas D(novamente) e E. Alternativa correta: B.

    Links Interessantes:

    1) http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4152&pagina=1
    2) http://focalinux.cipsga.org.br/
    3) http://br.monografias.com/trabalhos/comando-linux/comando-linux2.shtml

    Bons Estudos!

    Junho 3, 2008 - Escrito por computacaoeconcursos | Arquitetura de Sistemas de Computação, Questões de Provas, Sistemas Operacionais

ID
17911
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, a execução da linha de comando

echo abcde12345 | tr 3 4 | grep -v 3 | wc -l

produz como saída

Alternativas
Comentários
  • echo abcde12345 => abcde12345tr 3 4 => abcde12445 (translate/traduz 3 como 4)grep -v 3 => abcde12445 (-v inverte a procura, isto é,retorna o que não é 3)wc -l => 1 (conta no número de linhas)
  • questão insana. qual o nome do assunto? quero estudar isso. vlw
  • c-

    tr - translate (apaga ou substitui characteres)

    usando so o tr, sabe-se que ele substitui um character por outro

    ____________________________________________________________________________________________________________

    echo abcde12345 | tr 3 4

    resulta em:

    abcde12445

    logo, tr substitui o character especificado na String por outro.

    echo abcde12345 | tr 3 z

    substitui 3 por z: abcde12z45

    se tentar substituir um character por uma sequencia de charcteres, somente o primeiro character sera utilizado:

    echo abcde12345 | tr 3 compotas -> abcde 12c45

    ____________________________________________________________________________________________________________

    echo abcde12345 | tr 3 4 | grep -v 3

    grep -v (invert the match) retorna a sequencia que nao tiver o character especificado. em echo abcde12345 | tr 3 4 | grep -v 3, ele retorna

    abcde12445

    por quê? porque o '3' nao faz mais parte de 'abcde12345' apos tr 3 4.

    mas 'abcde12345 | tr 3 4 | grep -v a'

    nao retorna nada porque o 'a' faz parte de abcde12345

    ____________________________________________________________________________________________________________

    echo abcde12345 | tr 3 4 | grep -v 3 | wc -l

    wc - word count. é um comando que lê input e mostra algum dado quantitativo.

     wc -l : mostra o número de linhas

     wc -c : mostra o número de bytes

     wc -m : mostra o número de caracteres

     wc -w : mostra o número de palavras

    logo, 'echo abcde12345 | tr 3 4 | grep -v 3 | wc -l ' ira exibir 1, pois o comando tem so 1 linha.

    como o comando é puramente estatístico, ele nao é afetado pelos comandos anteriores ao pipe.


ID
19102
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando Linux usado para

I. alterar permissões de arquivos ou diretórios é o chmod.
II. mostrar as partições usadas é o df.
III. mostrar o tamanho de um diretório é o finger.

Está correto o que consta em

Alternativas
Comentários
  • finger mostra informações do usuário
  • O comando df mostra o espaço livre/ocupado de cada partição. Pode ser utilizado junto com várias opções, se for utilizado sozinho, mostrará o espaço usado e disponível de todos os sistemas de arquivos atualmente montados.

    A sintaxe é: df [opções]

    Exemplo:

    # df –a

    Opções:

    * -a - inclui sistema de arquivos com 0 blocos
    * -h - mostra o espaço livre/ocupado em MB, KB, GB em vez de bloco.
    * -k - lista em Kbytes
    * -l - somente lista sistema de arquivos locais
    * -m - lista em Mbytes
    * -T - lista o tipo de sistema de arquivos de cada partição;

    finger usuário: exibe informações sobre o usuário indicado;

    chmod: comando para alterar as permissões de arquivos e diretórios.
  • A alternativa II não está estritamente correta. É possível que tenhamos uma partição que está usada (com dados nela) mas que não seja listada com o comando "df". Basta, somente, que essa partição esteja desmontada (comando umount). Um exemplo prático:

    Observe a partição /media/dados. O comando "df" mostra o espaço dela usado/disponível:

    usuario@maquina:~$ df
    Sist. Arq.           1K-blocos      Usad Dispon.   Uso% Montado em
    /dev/sda5             29876316   7437480  22438836  25% /
    /dev/sda2             93374400  87418652   5955748  94% /media/dados

    Desmontando a partição:

    usuario@maquina:~$ sudo umount /media/dados

    Executando de novo o comando df:

    Sist. Arq.           1K-blocos      Usad Dispon.   Uso% Montado em
    /dev/sda5             29876316   7437480  22438836  25% /

    Na FCC não tem essa de certo ou errado. É o "mais certo" ou o "mais errado". Lamentável!

ID
19231
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na instalação do Linux:

Alternativas
Comentários
  • b)uma das ferramentas que permitem o particionamento do disco rígido é o Power Quest Partition Magic, que roda em ambiente MICROSOFT WINDOWSc)recomenda-se uma partição de área de troca (memória swap) com O DOBRO DO tamanho de quantidade da memória RAM instalada.e)caso a máquina tenha menos de 256 megabytes de memória RAM e o disco rígido estiver vazio, o Linux Preview criará uma partição de arquivos de troca (swap) no final do disco.
  • Essa questão é de 2007, e eu aqui, em 2016 randomizando ela. Bons tempos onde 2GB de Swap eram suficientes para o computo "Swap = 2x RAM"...

  • era par essa questão está desatualizada

  • GAB D

    Uma partição de aproximadamente 2GB já é mais que o suficiente para iniciarmos no mundo do pinguim. Para se ter uma ideia, uma instalação Linux pode ser tão enxuta que pode vir a ocupar até mesmo menos de 100MB de espaço em disco.

    FONTE : https://www.vivaolinux.com.br/artigo/Windows-e-Linux-no-mesmo-micro

    Como bem observou o colega Carlos Eduardo da Silva, não sei se agora em 2021 isso é possível...


ID
19234
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto às distribuições do Linux, considere:

I. O sistema padrão de pacotes do Slackware é o tar.gz, que ao contrário do .tgz, contém algumas informações adicionais sobre a instalação.
II. A Red Hat é voltada para o desktop GNOME e tem como ponto forte a facilidade no manuseio de suas configurações.
III. A Conectiva é uma distribuição baseada na Red Hat e Debian, e trouxe algumas melhoras como a criação do apt para pacotes RPM, o GNU parted e traduções diversas para o português.

É correto o que consta em

Alternativas
Comentários
  • I. O sistema padrão de pacotes do Slackware é o .TGZ, que ao contrário do TAR.GZ, contém algumas informações adicionais sobre a instalação.
  • Questão antiquíssima, porque fala do Conectiva Linux. Nem vale a pena discutir :P

  • III - Conectiva: A brasileira Conectiva criou a primeira distribuição nacional do software,  o Conectiva Linux, baseado no Red Hat. Apesar de ter tomado um rumo diferente, sua distribuição ainda se baseia nos conceitos básicos da americana. Mas muita coisa boa foi feita para melhorar a distribuição, como a criação do apt (ferramenta de atualização de pacotes) para pacotes RPM, o GNU Parted (particionador), entre outras coisas. O objetivo da distribuição é tornar fáceis as coisas para os usuários novos, sem comprometer muito o andamento do sistema. 


ID
19261
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que

I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final.

II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha.

III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em

Alternativas
Comentários
  • -n min Set minimum field for name. The min field contains the minimum number of days between password changes for name. If min is greater than max, the user may not change the password. Always use this option with the -x option, unless max is set to -1 (aging turned off). In that case, min need not be set.-w warn Set warn field for name. The warn field contains the number of days before the password expires and the user is warned. This option is not valid if password aging is disabled.-x max Set maximum field for name. The max field contains the number of days that the password is valid for name. The aging for name will be turned off immediately if max is set to -1. If it is set to 0, then the user is forced to change the password at the next login session and aging is turned off.
  • O help do passwd já diz tudo...$ passwd --helpUsage: passwd [options] [LOGIN]Options: -a, --all report password status on all accounts -d, --delete delete the password for the named account -e, --expire force expire the password for the named account -h, --help display this help message and exit -k, --keep-tokens change password only if expired -i, --inactive INACTIVE set password inactive after expiration to INACTIVE -l, --lock lock the password of the named account -n, --mindays MIN_DAYS set minimum number of days before password change to MIN_DAYS -q, --quiet quiet mode -r, --repository REPOSITORY change password in REPOSITORY repository -S, --status report password status on the named account -u, --unlock unlock the password of the named account -w, --warndays WARN_DAYS set expiration warning days to WARN_DAYS -x, --maxdays MAX_DAYS set maximum number of days before password change to MAX_DAYS
  • -w , --warndays: é o número de dias de aviso antes que a mudança de password seja necessária.O sistema ficará avisando ao usuário que o password está prestes a expirar até o dia em que seja obrigado a trocar a senha.

    -x, --maxdays: seta o número máximo de dias que o password permanecerá válido. Depois que o parâmetro foi atingido a mudança de senha se torna obrigatória.

    -n, --mindays: seta o mínimo de dias entre as mudanças de senha. O valor 0 significa que se pode mudar a senha a qualquer momento.

    -i,--inactive: esta opção é utilizada para desativar uma conta quando o password já expirou com relação a um número específico de dias.

  • passwd -x 90 -n 60 -w 15 -i 0 lab

    -w , --warndays: é o número de dias de aviso antes que a mudança de password seja necessária.O sistema ficará avisando ao usuário que o password está prestes a expirar até o dia em que seja obrigado a trocar a senha.

    -x, --maxdays: seta o número máximo de dias que o password permanecerá válido. Depois que o parâmetro foi atingido a mudança de senha se torna obrigatória.

    -n, --mindays: seta o mínimo de dias entre as mudanças de senha. O valor 0 significa que se pode mudar a senha a qualquer momento.

    -i,--inactive: esta opção é utilizada para desativar uma conta quando o password já expirou com relação a um número específico de dias.

    Este é o comentário do colega Diogo Brasil. Aqui eu só juntei para ficar fácil de estudar!!


ID
27469
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre os sistemas de arquivos Ext/Linux, o que oferece melhor desempenho, entre todos os sistemas de arquivos, é o

Alternativas
Comentários
  • O ext3 tem suporte de journaling, que consiste em guardar informação sobre as transações de escrita, permitindo uma recuperação rápida e confiável em caso de interrupção súbita. A estrutura da partição ext3 é semelhante à da ext2, pelo que a migração de um formato para o outro é simples. A estrutura idêntica da partição ext3 com a ext2 torna mais fácil a manutenção do sistema, já que todas as ferramentas para recuperação ext2 funcionarão sem problemas, sendo mesmo possível montar uma partição ext3 como se fosse ext2.
    o EXT3 tenta sempre preservar não só a metadata mas também os dados dos arquivos em sí. Isto se revela ao mesmo tempo uma força e uma fraqueza. A vantagem é que existe uma possibilidade maior de recuperar os arquivos que estiverem sendo gravados no exato momento em que acabar a energia. Por outro lado o journal guarda mais informações e é acessado mais freqüentemente o que causa uma certa degradação no desempenho e ao mesmo tempo faz com que exista a possibilidade do próprio journal se corromper durante o desligamento.
  • O ext2 ainda é utilizado em alguns casos pois seu sistema de quota de disco é perfeito. o do ext3 não é confiável, o reiserfs nem dispõe 
    deste recurso, o xfs possui um quota só dele que funciona muito bem. 

    Dentre as opções o único com um bom sistema de quota é o Ext2. Não estou convencido que esse argumento seria suficiente para afirmar que ele oferece um melhor desempenho, mas dependendo da aplicação, como um servidor de arquivos aí sim.
  • Muita atenção a esta questão.

    Veja que ela é de 2004, numa época que se falava pouco do Ext3 (ou quase nada).

    Atualmente - ano 2016 - o Ext3 é o mais usado e substituiu o Ext2 (usado em poucos sistemas baseados em Linux).


  • Independente se a questão é antiga, quando se fala em desempenho em questão de concurso é Ext2 é a resposta pois não utiliza o journaling.

  • Sistema de arquivos Ext3 (a evolução do Ext2) é a melhor opção em praticamente a totalidade dos casos. Principalmente em servidores de missão crítica, onde os dados não podem ser perdidos de jeito nenhum. Um outro dado importante a ser cogitado é que o baixo desempenho comentado aqui referente ao sistema de arquivos Ext3 é praticamente imperceptível na maioria dos casos, o que não justifica a sua não adoção. Particularmente, acho que mais importante que rapidez, é a segurança - principalmente em informática


ID
27472
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre a administração de usuários no sistema Linux, é correto afirmar:

Alternativas
Comentários
  • Gabarito B

    Este comando cria um novo usuário sem alocar recursos.

    Algumas opções do comando

    -d, --home HOME_DIR : define o nome do diretório home do usuário (mas não o cria).

    -s, --shell SHELL : define o shell padrão do usuário.

    -h, --help : exibe as opções do comando.

    Exemplos

    O comando

    sudo useradd -d /home/aluno -s /bin/bash aluno

    cria o usuário aluno e define o nome do diretório home (não cria o diretório) e o shell padrão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a) o aplicativo Linuxconf altera as configurações de usuários, mas PERMITE a inclusão de novos usuários.

    c) para visualizar os usuários do sistema utilizando o Linuxconf, o caminho correto é Configuração>Usuários>Normal>Contas de usuários.

    d) É preciso acessar o sistema como superusuário para incluir novos usuários.

    e) o próprio sistema NÃO impede que se configure um usuário comum com poderes de superusuário.


ID
27583
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Sistema operacional Linux são feitas as afirmativas a seguir.

I - Dentre os utilitários do Linux podem ser citados: ps, que lista todos os processos atualmente em execução no sistema; arp, que fornece uma listagem da tabela arp atual; vmstat, que fornece informações tais como o uso da memória e o uso da CPU.
II - Os servidores NIS escravos, os quais recebem versões atualizadas dos mapas do seu servidor NIS mestre, são usados para fornecer informações quando o servidor NIS mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário.
III - O comando adduser copia os arquivos cujos nomes começam com .(ponto) a partir do diretório /etc/var para o diretório home dos usuários, o qual deve conter arquivos de modelos que cada usuário deve usar, incluindo os arquivos de configuração pessoal, tais como o .profile e .cshrc.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Através do comando vmstat pode-se obter informações sobre os processos, memória, atividade de CPU e além de outras.
  • questao no mínimo dúbia, visto que o comando ps nao lista apenas os processos em execuçao
  • NIS has three types of hosts, Master, Slave, and Client. A domain must have one master server. Clients are systems that request information from a server. Slaves are systems that can function as servers to clients; however slave servers receive their information from the Master server. http://userpages.umbc.edu/~jack/ifsm498d/llb-nis.html
  • Um servidor NIS é uma máquina que contém um grupo de mapas que são postos à disposição da rede. O servidor de arquivos não precisa ser o servidor NIS, a menos que ele seja a única máquina na rede que possua discos. Existem dois tipos de servidores NIS, mestres e escravos.

    O servidor mestre:

    • contém o grupo mestre de mapas NIS
    • atualiza o grupo mestre de mapas NIS
    • propaga o grupo mestre de mapas NIS para os servidores escravos
    • fornece serviços NIS aos clientes do domínio NIS

    O servidor mestre atualiza os mapas dos servidores escravos As mudanças serão propagadas do servidor mestre para os servidores escravos. Se mapas NIS são criados ou alterados em servidores escravos ao invés de no servidor mestre, o algoritmo do NIS será quebrado. Sempre faça todas as modificações e criações de dados no servidor mestre. Teoricamente uma máquina pode ser mestre de um mapa e escravo de outro. Recomenda-se com vigor que uma única máquina deve ser a mestre de todos os mapas criados dentro de um domínio.

    O servidor escravo:

    • contém um grupo adicional de mapas NIS
    • recebe o grupo adicional de mapas do servidor mestre NIS
    • fornece serviços de NIS aos clientes do domínio NIS

    Um cliente NIS

          - é uma máquina que faz uso do serviço NIS

    • roda processos que solicitam dados dos mapas dos servidores

ID
27586
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marcelo á analista de uma empresa e deseja agendar um trabalho de manutenção (~/maintenance.pl) para ser executado no primeiro dia de cada mês, às 04:00h da manhã. Qual das seguintes entradas de cron está correta?

Alternativas
Comentários
  • mm hh dd MM ss script

    mm = minuto(0-59)
    hh = hora(0-23)
    dd = dia(1-31)
    MM = mes(1-12)
    ss = dia_da_semana(0-6)
    script = comando a ser executado.

  • A ordem na crontab é a seguinte:

    Minuto   Hora   Dia do mês   Mês   Dia da Semana   Comando  

    Na questão A tínhamos:   0 4 1 * * ~/maintenance.pl

    Ou seja:  4 horas zero minutos no dia 1 em todos os meses em todos os dias da semana execute: "~/maintenance.pl"


ID
27784
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao executar o comando
more /etc/passwd
como usuário root em um computador rodando o sistema operacional Linux, pode-se:

Alternativas
Comentários
  • Resposta certa: letra b.

    O comando "more" visualiza arquivos no sistema operacional Linux (assim como o comando cat). Como o comando foi executado no arquivo "/etc/passwd" (que é o arquivo que concentra os usuários e senhas do sistema) então você irá visualizar os usuários cadastrados neste sistema Linux.
  • O comando more permite fazer a paginação de arquivos. O mesmo também permite a leitura de arquivos longos.
  • more /etc/passwd B) visualizar a lista de usuários do sistema.

  • achei q passwd era um comando, mas pelo jeito é um diretório, correto?

ID
27973
Banca
CESGRANRIO
Órgão
Prefeitura de Manaus - AM
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Disponibilizar ferramentas para edição de arquivos-texto como, por exemplo, arquivos de configuração, é uma característica importante em todo sistema operacional. Com base nesta característica, assinale a opção que apresenta um dos editores de texto presentes no Linux.

Alternativas
Comentários
  • Resposta certa: a) vi

    O vi é um conhecido editor de texto de shell (linha de comando) do Linux. As outras respostas estão erradas pelos seguintes motivos:

    b) cd - comando usar para mudar de diretório.
    c) fdisk - comando usado para particionar (dividir em partes lógicas) o disco rígido.
    d) telnet - comando usado para abrir uma sessão telnet (abrir um prompt de comandos de um computador remoto).
    e) chmod - comando usado para mudar as permissões de arquivo.
  • a) vi O vi é um conhecido editor de texto de shell (linha de comando) do Linux


ID
28009
Banca
CESGRANRIO
Órgão
Prefeitura de Manaus - AM
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando ls é muito utilizado pelos usuários do Linux. Uma das funções do comando ls é:

Alternativas
Comentários
  • Resposta certa: b - listar arquivos de um diretório.

    Esclarecimento porque as outras respostas estão erradas:

    a) Criar diretórios ---> o comando que executa esta ação é o "mkdir".
    c) mudar o diretório corrente ---> o comando que faz isso é o "cd".
    d) mudar a permissão de acesso aos arquivos ---> o comando que faz isso é o "chmod".
    e) abrir uma conexão telnet com outro computador ---> o comando que faz isso é o "telnet +IP ou nome do computador da rede"

ID
28162
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, que comando lista os processos ativos?

Alternativas
Comentários
  • O comando kill do sistema operacional Unix é usado para enviar sinais a determinados processos em execução.

    cd: comando de sistema operativo UNIX ou DOS para mudar de directório.

    grep é um aplicativo para linha de comando de sistemas Unix/Linux que faz buscas no conteúdo dos arquivos.
  • ps = process show.

  • Comandos Linux:

    cd: Mudar de diretório atual, como por exemplo cd diretório, cd .., cd /

    chmod: Mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o attrib do MS-DOS

    chown: Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner

    chgrp: Mudar o grupo de um arquivo ou diretório

    cmp: Compara dois arquivos

    comm: Seleciona ou rejeita linhas comuns a dois arquivos selecionados

    cp: Copia arquivos, como o copy do MS-DOS

    crypt: Encripta ou Descripta arquivos (apenas CCWF)

    diff: Compara o conteúdo de dois arquivos ASCII

    file: Determina o tipo de arquivo

    grep: Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”

    gzip: Comprime ou expande arquivo

    ln: Cria um link a um arquivo

    ls: Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS

    lsof: Lista os arquivos abertos, vem de list open files

    mkdir: Cria uma diretório, vem de make directory”

    mv: Move ou renomeia arquivos ou diretórios

    pwd: Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname

    quota: Mostra-nos o uso do disco e os limites

    rm: Apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito

    rmdir: Apaga diretório, vem de remove directory

    stat: Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo

    sync: Faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória, ou seja escreve todos os dados presentes nos buffers da memória para o disco

    sort: Ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo nome

    tar: Cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos

    tee: Copia o input para um standard output e outros arquivos

    tr: Traduz caracteres

    umask: Muda as proteções de arquivos

    uncompress: Restaura um arquivo comprimido

    uniq: Reporta ou apaga linhas repetidas num arquivo

    wc: Conta linhas, palavras e mesmo caracteres num arquivo

    Fonte:

    https://www.devmedia.com.br/comandos-importantes-linux/23893


ID
28165
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale o comando que pode ser utilizado para configurar uma interface de rede no Linux.

Alternativas
Comentários
  • find -->> encontrar arquivos dentro de um sistema de arquivos.ifconfig -->> O comando ifconfig é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface de rede.
  • ifconfig – configura uma interface de rede. 

    Alternativa: D


ID
28204
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, que comando altera o usuário dono de um arquivo?

Alternativas
Comentários
  • chown, acrônimo para "change owner" (dono)
  • chown: Utilizado para modificar os donos;
    chmod: Utilizado para modificar permissões de acesso;
    pwd: mostra o diretório atual.
  • Xargs: é utilizado para construir e executar linhas de comandos no Linux.

    CWD: Alterar diretório de trabalho

  • comando altera o usuário dono de um arquivo? E) chown


ID
28267
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o comando para se alterar a senha de usuários é:

Alternativas
Comentários
  • Pessoal, a resposta certa é "passwd" (minúscula mesmo, pois no Linux os comandos e nomes de arquivos diferenciam letras maiúsculas de minúsculas). Agora, só esclarecendo porque as outras respostas não estão certas:

    a) cp - Comando usado para copiar arquivos de um diretório (pasta) para outro.
    b) pwd - Mostra o diretório (pasta) atual que você se encontra.
    d) chown - Muda o dono de um arquivo (vem do inglês CHange OWNer).
    e) chusrpassword - Esse comando sequer existe no Linux em instalação padrão. Só pode existir um comando desse se o usuário adicioná-lo como um aliase ao comando adduser ou useradd.
  • As bancas gostam de cobrar os comandos 'pwd' e 'passwd', mais ainda colocando-os em alternativas diferentes na mesma questão, normalmente relacionando à troca de senha.

    Apesar de a questão ser de 2007, ainda vejo algumas atuais na mesma linha.

    pwd - mostra o caminho por inteiro (pathname) do diretório em que nos encontramos em dado momento

    passwd - muda o password do usuário logado

    Vamos na fé.


ID
28285
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o arquivo shadow, utilizado para armazenamento de senhas de usuários, localiza-se no diretório:

Alternativas
Comentários
  • / ->Diretório principal (raiz);
    /etc ->Arquivos de configuração de seu computador local;
    /root ->Diretório do usuário root;
    /sbin ->Diretório de programas usados pelo superusuário(root) para administração e controle do funcionamento do sistema;
    /usr ->Contém maior parte de seus programas. Normalmente acessível somente como leitura.
  • Os arquivos shadow armezenam passwords de usuários que foram cifrados. As senhas não são defridas. Quando o usuário tenta fazer o login o sistema operacional cifra o que foi digitado como senha e bate com o que existe cifrado no arquivo shadow. Por isso chama-se 'one-way encrypted password'.O arquivo shadow fica em /etc/shadow e é somente acessível pelo usuário root.
  • O arquivo shadow localiza-se no diretório /etc. Este arquivo contém os logins dos usuários e suas senhas criptografadas (codificadas).

    http://olinux.uol.com.br/artigos/332/4.html
  • Gerenciamento de Grupos Usuários e Privilégios no UNIX.
    /etc/passwd -> Informações sobre os usuários mas não tem a senha.
    /etc/shadow-> inclui as senhas
    /etc/group-> info's sobre os grupos sem senhas
    /etc/gshadow -> inclui as senhas
  • /          diretório raiz
    /sbin    Arquivos de sistema essenciais (binários do superusuário).
    /etc    Arquivos de configuração (scripts) e inicialização
    /root    Diretório local do superusuário (root).


    Letra b


ID
28405
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, qual comando mostra os arquivos de um determinado diretório?

Alternativas
Comentários
  • a) ls - lista o conteúdo
    b) grep - filtra resultados
    c) df (disk free)- mostra o espaço livre e ocupado de cada partição.
    d) rm - exclui arquivos e diretórios
    e) ps - lista os processos em execução
  • ls: LIST


ID
28423
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, o comando que altera o usuário dono de determinado arquivo ou diretório é:

Alternativas
Comentários
  • O comando STAT mostra informações sobre arquivos, nome, tamanho, blocos...
    O comando CHROOT é usado para alterar o diretório raiz para um diferente do / .
    O comando ATTRIB é usado no MSDOS. É análogo ao chmod no Linux/Unix.
    O comando CHMOD é usado para conceder/alterar permissões em arquivos e diretórios Linux/Unix.



  • O chmod modifica as permissões (rwx).
    O chown transfere (move) a posse (propriedade) de um arquivo para outro usuário (o novo OWNer).
    O chgrp transfere a posse de um grupo para outro.
    Para chown e chgrp é preciso ser um "root".
  • CHOWN = Change Owner = Mudar o proprietário do arquivo

ID
28951
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são

Alternativas
Comentários
  • chmod = congigurar permissões
    775 = formato decimal das permissões.

    Regra simples para memorizar, olhe a posição da letra na permissão e o binário 1.

    Permissão Binário Decimal
    --- 000 0
    --x 001 1
    -w- 010 2
    -wx 011 3
    r-- 100 4
    r-x 101 5
    rw- 110 6
    rwx 111 7
  • Complementando , um outro modo de descobrir as permissões em modo decimal é somando os valores abaixo:
    r=4
    w=2
    x=1
    Note que se somarmos 4+2+1 =7 é a permissão total de leitura, escrita e executar.Exemplo:rwxr-xrw- é igual a 756 , pois somando rwx(4+2+1)=7 ; r-x(4+1)=5 ; rw-(4+2) =6
  • r     (leitura  = 4)
    w   (escrita  = 2)
    x    (execução = 1)
     
      7               7           5
      r  w x    r  w x    r   -   x
     4+2+1  4+2+1   4+0+1

    Letra E

    Fonte:  http://www.youtube.com/watch?v=nogVVjeeXLg



ID
31042
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando

Alternativas
Comentários
  • Explicando de uma forma tosca:

    1 - shutdown -h now

    Impede que se façam novos logins no sistema, manda um aviso para usuários logados no sistema, no caso acima, assim que o aviso for enviado. No caso depois de now seria bom colocar uma mensagem de aviso (warning-message). O -h é pra executar o comando halt depois que tempo (time) expirar. Sugiro dar uma lida no manual do comando para um melhor entendimento sobre o mesmo.

    2 - halt ou poweroff

    Sugiro dar uma lida no manual do comando halt para melhores esclarecimentos, pois não sei explicar todas as opções desse comando. Geralmente se for executado o comando halt em um nivel de execução diferente do 0 ou 6, ele chama automaticamente o comando shutdown para que se desligue de forma mais segura o sistema. Isso eu posso explicar, hehehe. ;D

    Mas de forma geral, sim, eles desligam o sistema.

    Té mais.
  • No meu sistema o halt e poweroff são links simbólicos para o comando reboot
  • Questão deveria ser anulada, pois os únicos comandos usados para DESLIGAR são o POWEROFF e o SHUTDOWN.

    O Poweroff pois é o comando para desligamento, e o shutdown pois é o comando invocado pelo Poweroff quando ele não utiliza a opção -F.

    O comando Halt é utilizado para parar o sistema, e o reboot para reinicializar. 
  • O colega Rafael está COMPLETAMENTE CORRETO.

    Segue, abaixo, referência bibliográfica ( Descobrindo o Linux - João Mota Filho - 3ª Edição)

    "Desligando ou reiniciando o sistema

       Nunca saia do GNU/Linux apertando o botão reset ou o power por mais de 4 segundos. Isso poderá corromper os filesystems existentes, levando à perda de dados.

       Para desligar o GNU/Linux, utilize um dos seguintes comandos:

        # shutdown -h now

        # halt

        # poweroff

    ...."

  • b-

    shutdown agenda horario para sistema desligar, hibernar ou reboot.

     

    o "somente", por ser palavra restritiva, elimina as opcoes invalidas.


ID
31045
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por

Alternativas
Comentários
  • Um ar quivo ocult o no Linux é ident if icado por um "." no inicio do nome (por exemplo, .bashr c).
    Arquivos ocultos não aparecem em listagens normais de diretórios, deve ser usado o comando ls
    -a para também listar arquivos ocultos.


    Deus Nos Abençoe!!!
  • Arquivo Oculto


    Linux para concursos e software livre - Aula 20 - Rodrigo Schaeffer
    https://www.youtube.com/watch?v=OlmhlNHKlTo&index=20&list=PLKaxXxugagVvAci2syhxTuXlPKkzh5CGO


    No Linux, por padrão, para deixar um arquivo como oculto, é preciso que o nome do arquivo seja iniciado por "ponto" (.)

  • (A)


    Outra da Cespe que ajuda a responder:

    Ano: 2013 Banca: CESPE Órgão: IBAMA Prova: Analista Ambiental

    Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código .bashrc.(C)


    QC,FAVOR MANTER A VERSÃO ANTIGA DO SITE

  • Gab A

    Arquivos que começam com

    um . ou terminam com um ~ são ocultos no gerenciador de arquivos.

    Para encontrá-los : Clique em Ver ▸ Mostrar arquivos

    ocultos no gerenciador de arquivos.

    Fonte : Apostila Max Educa 2020

  • a-

    To hide a file or directory from the terminal, simply append a dot . at the start of its name as follows using the mv command.

    https://www.tecmint.com/hide-files-and-directories-in-linux/


ID
31048
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando

Alternativas
Comentários
  • Diretório Superior
    O diretório superior (Upper Directory) é identificado por .. (2 pontos).
    Caso est iver no dir et ór io /usr/local e quiser list ar os ar quivos do dir et ór io /usr você pode
    digitar, ls .. Este recurso também pode ser usado para copiar, mover arquivos/diretórios, etc.


    Deus Nos Abençoe!!!
  • .. (2 pontos) - diretório pai do diretório corrente
    . (1 ponto) - diretório atual

ID
31051
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório

Alternativas
Comentários
  • Diretórios do Linux:

    /dev
    dretório que contém os arquivos dos dispositivos, referências ao hardware.
  • Estrutura básica de diretórios do Sistema Linux

    O sistema Linux possui a seguinte estrutura básica de diretórios:
    /bin
    Contém arquivos programas do sistema que são usados com frequência pelos usuários.
    /boot
    Contém arquivos necessários para a inicialização do sistema.
    / mnt / cdr om
    Ponto de montagem da unidade de CD-ROM.
    /dev
    Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.
    /etc
    Arquivos de configuração de seu computador local.
    /mnt/floppy
    Ponto de montagem de unidade de disquetes
    /home
    Diretórios contendo os arquivos dos usuários.
    /lib
    Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel.
    /lost+found
    Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada
    partição possui seu próprio diretório lost +f ound.
    /mnt
    Ponto de montagem temporário.
    /proc
    Sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado
    lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através
    da alteração em seus arquivos.
    /root
    Diretório do usuário root.
    /sbin
    Diretório de programas usados pelo super usuário (root) para administração e controle do
    funcionamento do sistema.
    /tmp
    Diretório para armazenamento de arquivos temporários criados por programas.
    /usr
    Contém maior parte de seus programas. Normalmente acessível somente como leitura.
    /var
    Contém maior parte dos arquivos que são gravados com frequência pelos programas do sistema,
    e-mails, spool de impressora, cache, etc.


    Deus Nos Abençoe!!!
  • Entender o diretório dev como uma abreviação para device = dispositivo

ID
41668
Banca
FCC
Órgão
TRE-PI
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Todas as características e opções desktop estão reunidas em um único produto denominado Red Hat Enterprise Linux

Alternativas
Comentários
  • "O Red Hat Enterprise Linux Desktop está disponível em 4 opções:Red Hat Enterprise Linux DesktopUma solução para clientes com finalidades genéricas adequada para sistemas desktop e laptop, oferecendo uma ampla suíte de aplicativos pessoais de produtividade, tais como o OpenOffice, o browser Firefox e o cliente de e-mail Evolution. Suporta sistemas com até 1 processador de 4 GB de memória. Red Hat Enterprise Linux Desktop com opção para Multi OSOferece capacidades de virtualização, com a habilidade de hospedar múltiplos guests num mesmo ambiente operacional. Red Hat Enterprise Linux Desktop WorkstationOferece suporte para sistemas mais complexos para clientes. Ideal para aplicativos desktop high end, engenharia de design, CAD/CAM, etc. Inclui a suíte completa dos aplicativos servidor do Red Hat Enterprise Linux para uso em ambientes de grupos de trabalho. Equivalente ao produto anterior Red Hat Enterprise Linux WS. Red Hat Enterprise Linux Desktop Workstation com opção para Multi OSReúne todas as características e opções desktop em um único produto."Fonte: http://www.br.redhat.com/products/rhel/desktop/
  • Eita questãozinha fulera rapaz...

    A gente acerta porque já leu alguma coisa sobre isso nas propagandas RedHat, mas daí pegar anúncios de marketing e transformar em questão de concurso público já é demais!

    Como assim "TODAS as características e opções desktop"? Que "todas" é esse?

    "Uma solução atraente e altamente produtiva para usuários de laptop e de desktop. Inclui o pacote Office, o browser Firefox, aplicações de email, mensagens instantâneas, wireless e networking, ferramentas gráficas, detecção automática de câmeras e impressoras, gráficos 3D no gerenciamento da área de trabalho, firewall embutido e administração do sistema via interface web.

    A Red Hat oferece uma ferramenta simples e de rápida implementação que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via web. Quer sejam 10 ou 10mil sistemas desktop, o esforço de administração do sistema é o mesmo.

    Uma solução para máquinas cliente com finalidades genéricas adequada para sistemas desktop e laptop, oferecendo uma ampla suíte de aplicativos, tais como o OpenOffice, o browser Firefox e o cliente de e-mail Evolution. Suporta sistemas com até 1 processador e 4GB de memória."


    É esse o "todas"? Faltou falar que tem meu Pebolim e meu Paciência! Então não tem tudo!

  • questão fulera é elogio, isso é um absurdo


ID
48889
Banca
CESGRANRIO
Órgão
ANP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os links simbólicos do sistema Linux e os atalhos do sistema Windows podem ser utilizados para

Alternativas
Comentários
  • Links simbólicos são pequenos arquivos que apontam para um outro arquivo no sistema de arquivos. Um link simbólico pode apontar para um arquivo em qualquer lugar, seja no próprio sistema de arquivos onde ele está localizado, seja em outro sistema de arquivos e, até mesmo em sistemas de arquivos remotos, como NFS, por exemplo. Podem tembém apontar para diretórios. Por ser um arquivo, um link simbólico ocupa espaço – pouco, é verdade – no sistema de arquivos.
    Você pode ver se um arquivo é na verdade um link simbólico, dando um ls -l no diretório onde ele se encontra. Os links simbólicos contém um l ? esquerda da lista de permissões e não contém permissões na verdade. As permissões do arquivo real são usadas. Se o arquivo real for apagado o link simbólico vira um “link morto” (dead link), ou seja, um link que aponta para um local que não existe.
    O comando para a criação de um link simbólico é 
    [root@host] # ln -s /caminho/arquivo/real link

ID
56707
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

No sistema operacional Linux, a lista de acesso rwxr-w--x implica os seguintes direitos: o proprietário tem todos os direitos, outros usuários do mesmo grupo podem ler e gravar esse arquivo, e os demais usuários só podem executar o arquivo.

Alternativas
Comentários
  • outros usuários do mesmo grupo? Que grupo, root? outros usuários quais?Na verdade quer dizer simplesmente que o grupo (seja ela qual for) e todos os seus membros terão acesso de leitura e escrita.
  • no linux os arquivos ao serem criados possuem um "numero em octal" que define os privilégios. é dividido em 3 partes. uma é referente ao root, a segunda ao grupo e a terceira ao usuário do grupo. r=reed, w=write e x=execute. internamente ficaria assim _ _ _ . _ _ _ . _ _ _
  • Questão anulada com a seguinte justificativa:
    Justificativa: o erro de digitação na lista de acesso prejudicou o julgamento objetivo do item
  • COMENTÁRIO: O sistema de permissão de arquivos no Linux tem como base três tipos de permissões de pastas e arquivos: R (read = Ler) W (write = Gravar) X (execute = Executar). Estes são agrupados de três em três e obedecem a seguinte regra: o primeiro "rwx" são referentes ao dono da pasta ou arquivo, o segundo "rwx" refere-se ao grupo do dono do arquivo (usuários, administradores, etc) e o terceiro grupo pertence aos demais usuários, por exemplo, um arquivo com permissões totais (leitura, escrita e gravação) pra todos os usuários ficaria dessa forma: rwx.rwx.rwx.


ID
70357
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa

Alternativas
Comentários
  • O Kernel do linux é modular. Podemos adicionar e remover funcionalidades atraves deles. Por exemple, adicionar suporte a um tipo de interface de rede. * a) modprobe.Usado para carregar modulos e suas possiveis dependencias. Executado em linha de comando e nao como daemon. * b) depmod.lista as dependencias de um modulo do kernel * c) insmod.Insere um modulo sem testar as dependencias (como faz o modprobe) * d) lsmod.lista modulos carregados no kernel * e) kmod.DAEMON que carrega automaticamente os modulos sob demanda.
  • e-

    kmod - Program to manage Linux Kernel modules

    http://man7.org/linux/man-pages/man8/kmod.8.html


ID
71818
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Linux, é um comando usado para exibir a configuração corrente, atribuir um endereço para uma interface e/ou configurar parâmetros de interface de rede. Pode ainda ser utilizado em boot time para definir o endereço da rede de cada interface presente em uma máquina, e também ser utilizado em outros momentos para redefinir endereços de interfaces ou outros parâmetros de operação. Trata-se do comando

Alternativas
Comentários
  • O ifconfig é utilizado para configurar a interface de rede residente no kernel. Ele é utilizado no boot do sistema para “levantar” as interfaces de redes necessárias. Após isso, normalmente é utilizado somente para fazer alguns ajustes quando necessário.Sintaxe: ifconfig Opções:-a Exibe todas as interfaces que estão atualmente disponíveis, mesmo as que estão desativadas.-s Exibe uma pequena lista das interfaces. (semelhante ao netstat -i)-v Modo verboso com mais detalhes para algumas condições de erro.up Essa flag causa a ativação da interface. Está implícita se um endereço é associado a uma interface.Down Essa flag causa a desabilitação da interface.[-]arp Habilita ou desabilita o uso do protocolo ARP na interface.[-]promisc Habilita ou desabilita o modo promíscuo na interface. Se selecionado, todos os pacotes na rede serão recebidos pela interface.mtu N Esse parâmetro seta a unidade máxima de transferência (MTU) da interface.Netmask ADDR Seta o IP da mascara de rede para a interface.Address Endereço a ser associado a interface.

ID
71821
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de

Alternativas
Comentários
  • SUID ou setuid: muda o ID do usuario na execucao. Se o bit setuid estiver setado, quando o arquivo é executado por um usuario, o processo terá os mesmos direitos que o proprietario do arquivo sendo executado.SGID ou setgid: muda o ID do grupo na execucao. Mesmo que o anterior, mas herda direitos do grupo do proprietario do arquivo em execucao. Para diretórios, também pode significar que quando um novo arquivo é criado no diretorio, ele herdará o grupo do diretorio e nao o do usuario que esta criando o arquivo.Sticky bit. criado para disparar processos que ficam na memoria depois que sao finalizados, atualmente é obsoleto. Atualmente usado para evitar delecao de arquivos que pertencem a outros usuarios em pastas onde voce tem permissao de escrita.
  • O bit STICKY geralmente é utilizado em diretórios públicos (777) onde todos os usuários podem gravar e apagar arquivos. Esse bit altera a capacidade dos usuários apagarem arquivos/diretórios dos quais não sejam donos, ou seja, o bit STICKY interfere na permissão de apagar arquivos/diretórios permitindo apenas que o usuário apague os seus arquivos/diretorios (onde ele é dono), mesmo que ele tenha a permissão necessária para apagar arquivos de outros usuários. (o root obviamente não sofre esse bloqueio ).

    fonte : http://blog.prmsistemas.com/2013/10/permissoes-especiais-suid-sgid-e-sticky.html

  • Sticky = Só o dono do arquivo, Proprietário do diretório, Usuário root podem mexer.

    CHMOD 1


ID
71824
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema de arquivos tipo EXT3 suporta três diferentes modos de trabalho do Journaling, dentre os quais, aquele que grava somente as mudanças ocorridas em arquivos, e registra as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Esse padrão nos sistemas de arquivos EXT3 é denominado

Alternativas
Comentários
  • Não sei como conseguiram fazer uma questão de journal sem mencionar a palavra "metadados". Assim fica dificil... a literatura explica de um jeito e vem o examinador e inventa um jeito novo de falar o que todo mundo sabe. É pra errar mesmo.Journaling, Ordered e Writeback são os três modos do ext3. Ordered é o padrão. Jornaling é o mais seguro e menos eficiente e o Writeback é o mais inseguro. No writeback os metadados são enviados para o Journal e os dados são escritos no disco através do SYNC normal gerado pelo SO.
  • Sistemas de arquivos com a tecnologia "Journaling" possuem a capacidade de acompanhar as mudanças que serão feitas no sistema de arquivos (por exemplo, gravações/atualizações de dados) antes que realmente sejam feitas. Essas informações que o Journaling captura são armazenadas em uma parte separada do sistema de arquivos, denominada "Journal" (ou "registros de log"). Quando as informações são armazenadas no Journal, o sistema de arquivos aplica as mudanças registradas nele e então, remove as informações do Journal.Os registros de log são escritos antes que as mudanças efetivamente ocorram no sistema de arquivos e esses registros somente são eliminados quando as mudanças são feitas. Assim, se o computador é indevidamente desligado, o processo de montagem no próximo startup verificará se há mudanças gravadas no Journal "marcadas" como não feitas. Se houver, tais mudanças são então aplicadas ao sistema de arquivos. Isso faz com que os riscos de perda de dados sejam reduzidos drasticamente.A principal diferença entre o Ext2 e o Ext3 é a implementação do journaling, que consiste em um registro (log ou journal) de transações cuja finalidade é recuperar o sistema em caso de desligamento não programado.Há três níveis de journaling disponíveis na implementação do Ext3:* Journal: os metadados e os dados (conteúdo) dos arquivos são escritos no journal antes de serem de fato escritos no sistema de arquivos principal. Isso aumenta a confiabilidade do sistema com uma perda de desempenho, devido a necessidade de todos os dados serem escritos no disco duas vezes.* Writeback: os metadados são escritos no journal mas não o conteúdo dos arquivos. Essa opção permite um melhor desempenho em relação ao modo journal, porém introduz o risco de escrita fora de ordem onde, por exemplo, arquivos que são apensados durante um crash podem ter adicionad
  • No ext3, o código de Journaling usa a camada "Journaling Block Device" (JBD) criada para implementar Journal em qualquer tipo de dispositivo com base em blocos de dados. Por exemplo, o código ext3 informa e "pede autorização" à JDB para efetuar as mudanças, antes de modificar/adicionar qualquer dado no disco. O JDB "gerencia" o Journal e funciona como uma entidade independente, permitindo que outros sistemas de arquivos a usem.Ao invés de armazenar as informações em bytes que depois devem ser implementados, a JDB grava os próprios blocos modificados do sistema de arquivos. Assim, o ext3 também armazena "réplicas" completas dos blocos modificados em memória para rastrear as operações que ficaram pendentes. A desvantagem desta forma de trabalho é que o Journal acaba sendo maior. No entanto, o ext3 não precisa lidar com a complexidade dos Journalings que trabalham gravando bytesO ext3 suporta três diferentes modos de trabalho do Journaling:Journal: grava todas as mudanças em sistema de arquivos. É o mais lento dos três modos, mas é o que possui maior capacidade de evitar perda de dados;Ordered: grava somente mudanças em arquivos metadata (arquivos que guardam informações sobre outros arquivos), mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Este Journaling é o padrão nos sistemas de arquivos ext3;Writeback: também só grava mudanças para o sistema de arquivo em metadata, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação. É o mais rápido Journaling ext3, mas o menos confiável.O modo Ordered é o padrão no ext3, mas é possível especificar qual o modo que você deseja usar, através da atualização do arquivo fstab.
  • Tipos de Journaling
     

    º Writeback: As alterações dos metadados são escritos no jornal. Isso permite maior performance, mas não garante que os dados sejam escritos em ordem;


    º Ordered: Também grava no jornal apenas os metadados, mas garante a escrita dos dados antes de atualizar os metadados;
     

    º Journal: Ambos os metadados e dados são escritos no jornal. Mais lento, mas mais seguro.
     

  • Ordered: ao contrário do Journal, não faz jornal dos dados, mas somente dos metadados. É forçada a escrita dos DADOS no filesystem, logo após os metadados terem sido gravados no jornal. Esse método é menos seguro do que o Journal. É o modo padrão de operação do filesystem na maioria das distribuições GNU/Linux. = meio termo de segurança e velocidade

  • The ext3 file system has three journaling mode:

    1. The "journal" mode logs all data and metadata changes by copying the data into the journal partition. It is the most robust mode but is also the slowest one unless the applications are doing lots of synchronous data writes.
    2. The "ordered" mode is the default. It forces the data to the disk before the metadata are committed to the journal partition. This is to ensure file system consistency after a crash or unclean reboot.
    3. The "writeback" mode is the fastest one since it simply logs metadata changes. However, it does not force data to disk rigorously. Data corruption may occur after a crash or unclean reboot.

    http://people.redhat.com/rpeterso/KB/ext3_tune.html


ID
101962
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

No Linux, o comando ifconfig permite habilitar ou desabilitar o protocolo ARP para determinada interface.

Alternativas
Comentários
  • /sbin/ifconfig interface [ address_family ][ address [ dest_address ] ] [ up ] [ down ][ auto-revard ] [ netmask mask ][ brodcast address ] [ metric n ] [ mtu n ][ trailers | - trailers ] [ private | -private ][ arp | -arp ] [ plumb ]
  • Comando: ifconfig

    Opções: [-] arp    : Habilita ou desabilita o uso do protocolo ARP para esta interface. Se o sinal de (-) estiver presente a opção é desligada.

  • Comando ifconfig é responsável pelas configurações de rede, sendo assim é por ele que todo esse tipo de configuração é realizada.

    Gabarito: C


ID
101965
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

A checagem do sistema de arquivos permite verificar se a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. No Linux, o comando fsck permite checar e, eventualmente, reparar o sistema de arquivos.

Alternativas
Comentários
  • "A checagem do sistema de arquivos permite verificar se toda a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. Caso algum problema exista, ele poderá ser corrigido com o uso da ferramenta de checagem apropriada. As ferramentas de checagem de sistemas de arquivos costumam ter seu nome iniciado por fsck e terminados com o nome do sistema de arquivos que verifica, separados por um ponto."http://www.guiafoca.org/guia/intermediario/ch-manut.htm
  • no windows xp, eu sempre usava o chkdsk para checar meu hd e fazer correçoes de erros. não sabia desse comando do linux o qual é semelhante.

  • fsck significa "file system check".


ID
102412
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.

O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário.

Alternativas
Comentários
  • A assertiva está incorreta pois no UFS, sistema de arquivos usado em SOs como o FreeBSD e o SCO,  os arquivos pertencem sim a um grupo (os i-nodes tem um campo em sua estrutura chamado group id) como pode ser visto em: http://uw713doc.sco.com/en/FS_admin/_ufs_Inodes.html. 
  • A assertiva está correta.

    Técnicas de controle de acesso

    As técnicas de controle de acesso são normalmente categorizadas em discricionárias e obrigatórias.

    [editar] Controle de acesso discricionário

    O controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

    O DAC tem dois conceitos importantes:

    • Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido.
    • Direitos de acesso são estabelecidos pelo proprietário do recurso, que pode inclusive transferir essa propriedade.

    Um exemplo de DAC são as permissões tradicionais do sistema UNIX, implementadas também no Linux.

    [editar] Controle de acesso obrigatório

    No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.

    • Rótulos de sensibilidade. Em sistemas de controle de acesso obrigatório, todos os sujeitos e objetos devem ter rótulos associados. Um rótulo de sensibilidade de um sujeito define o seu nível de confiança. Um rótulo de sensibilidade de um objeto define o nível de confiança necessário para acessá-lo. Para acessar um determinado objeto, o sujeito deve ter um rótulo de sensibilidade igual ou superior ao requisitado pelo objeto.
    • Importação e exportação de dados. O controle de importação e exportação de dados para outros sistemas (incluindo impressoras) é uma função crítica de um sistema baseado em MAC. O sistema precisa garantir que os rótulos de sensibilidade são mantidos e implementados de maneira apropriada, de forma que a informação sensível seja protegida a todo momento.



    fonte: http://pt.wikipedia.org/wiki/Controle_de_acesso

  • Eu uso UFS em um servidor Solaris, e ele trabalha sim com grupos de usuários, assim como no Linux. Assertiva errada.
  • Os colegas estão corretos, pois no UFS existe SIM o conceito de permissões para grupos:

    "Under both UFS and NFS, permissions exist separately for usergroup, and others."

    fonte: 
    http://stuff.mit.edu/afs/sipb.mit.edu/project/doc/afs/html/subsection3.1.html
  • CESPE como sempre querendo relativizar um conceito objetivo e fazendo questões dúbias. Ô banquinha mequetrefe. Provas de informática da CESPE são péssimas. Não medem conhecimento algum.

  • Gabarito Certo

    Questão muito boa !

    Sistema de Arquivos Unix, do inglês Unix File System (UFS), é um sistema de arquivos usado por muitos sistemas operacionais Unix e assemelhados. Também é conhecido como Berkeley Fast File System (Sistema de Arquivos Rápido da Berkeley), BSD Fast File System ou simplesmente FFS.

    Um volume UFS é composto das seguintes partes:

    Alguns blocos no inicio da partição reservados para blocos de boot (os quais devem ser inicializados separadamente do sistema de arquivos);

    Um superbloco, contendo um número mágico identificando-o como um sistema de arquivos UFS, e alguns outros números virtuais descrevendo sua geometria, estatísticas e parâmetros de ajuste comportamental;

    Uma coleção de grupos de cilindros. Cada grupo contendo os seguintes componentes:

    Uma cópia de segurança do superbloco;

    Um cabeçalho de grupo de cilindros, com estatísticas, listas livres etc, sobre o grupo de cilindros, similar a àqueles no superbloco;

    Um número de nós-i, cada qual contendo atributos de arquivos;

    Um número de blocos de dados;

    Os Nós-i, do inglês i-nodes, são numerados seqüencialmente. Os vários nós-i iniciais são reservados por razões históricas, seguidos pelo nó-i do diretório root.

    Arquivos do tipo diretório contêm apenas a lista de nomes de arquivos no diretório e o nó-i associado a cada arquivo. Todos os metadados são mantidos no nó-i.

    Possui sistema de permissões e grupos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • tem grupos sim!!!! tá me zuando que deram C nessa questão

  • Sim, camarada Leandro....deram C, e com chancela de grandes cursinhos[1]

    [1] O UFS é um sistema de arquivos de SO Unix/Unix like, e assim como o NTFS é hierarquico, trabalha com estrutura de diretorios e arquivos. O NTFS é um sistema de arquivos hierarquico ou em ·arvore. Na organizacao em ·arvore, sao

    criados diversos nÌveis ou subdiretorios, e blablabla...

    Sinceramente, fico f* da vida com esses cursinhos q sempre saem pela tangente quando há polêmica..reparem q o professor comentou tudo, exceto na parte polemica dos grupos[1].

    Assim é facil ganhar dinheiro com um monte de trou**xa q paga pra ler aquilo q ja se sabe, e ainda pegar nome de bobão e "esse foi pro saco", ou ficar irri**tado com um comentario sobre a barba grande, alegando xen**ofobia como certos professores de cursinho[2].

    Fonte:

    [1] Estrategia

    [2] Gran


ID
102415
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.

O Windows implementa o fork identicamente ao Unix, replicando processos já existentes.

Alternativas
Comentários
  • No Unix, os processos são criados através do processo "fork":Pai cria um processo filho;Processo filho pode criar seu próprio processo;Formam uma hierarquia;UNIX chama isso de “grupo de processos”;Windows não possui o conceito de hierarquia de processos:Todos os processos são criados iguais (threads);
  • Ao comentário de baixo, processo é controlado pelo SO, e thread é controlada pelo processo. São coisas distintas. Cuidado com a confusão
  • O Windows sequer possui uma promitiva fork(). Ele possui uma chamada CreateProcess(), a qual é basicamente equivalente a um fork() seguido de exec().

ID
103606
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue os itens que se seguem.

No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso aos usuários do computador.

Alternativas
Comentários
  • Tanto o KDE Controle Center do Linux quanto o PAINEL DE CONTROLE do Windows NÃO permitem o "gerenciamento de pastas e arquivos" ...;)
  • O KDE Control Center é o lugar onde pode se alterar todas as configurações que afetam todo o seu ambiente KDE.É uma espécie de painel de controle do Windows,pois nele pode se alterar aparências e temas,internet e rede,desktop,periféricos,segurança e privacidade,administração do sistema,etc.
    Mas, não permissão de acesso e nem gerenciamento de pasta e arquivos.

  • Quem faria este gerenciamento de pastas e arquivos, bem como de suas permissões seria o windows explorer (no windows), e não o painel de controle.


ID
106270
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A árvore de diretórios do Linux é dividida em sistemas de arquivos com diferentes propósitos, sendo que, o sistema que não existe em disco rígido e que é criado pelo Kernel na memória, é denominado

Alternativas
Comentários
  • Permalink - Entendendo o /proc do linuxO /proc é basicamente um sistema de arquivos. Este diretório virtual é mantido pelo kernel e disponibiliza uma grande quantidade de informações com relação aos processos que estão rodando. Como conseqüência, alguns comandos como ps e lspci lêem o /proc para adquirir informações sobre o sistema. Embora seja virtual e não represente nenhum dispositivo físico, ele pode ser montado e desmontado , e a cada vez que o seu Linux é reiniciado, um novo /proc é criado. Nele podemos visualizar informações como: a configuração atual do sistema,os estados das portas físicas, dados sobre as redes, os módulos que você carregou, por quanto tempo seu sistema está ligado, o uso de memória, tipo do processador e a velocidade etc. O /proc contém diretórios e arquivos virtuais, sendo que o conteúdo desses arquivos virtuais é criado dinamicamente. Um arquivo virtual pode apresentar tanto informações do kernel para o usuário como também serve como um meio de enviar informações do usuário para o kernel. Ao listar o diretório /proc obtemos dois grupos de arquivos principais. O primeiro grupo envolve os arquivos nomeados numericamente, os quais correspondem ao process ID (PID) de um processo em execução no sistema (todo processo tem uma entrada no /proc). O segundo grupo contém os arquivos e diretórios que não são nomeados numericamente, e cada um deles descreve uma operação do kernel. Como vimos, o /proc oferece aos usuários e aos administradores Linux um meio poderoso de conseguir informações em tempo de execução e também um meio de comunicação com o kernel. Ele é extremamente importante para entender o sistema, então vale a pena dar uma explorada nele e dominar a sua máquina.
  • Gabarito E

    O /proc é um sistema de ficheiros, muitas das vezes também designado como directório virtual por ser mantido pelo Kernel do nosso sistema operativo e que disponibiliza diversas informações em real-time do nosso sistema.

    Exemplos disso são os comandos ps ou lspci que adquirem informações dentro do sistema virtual /proc. Além disso, é possível também habilitar e desabilitar algumas configurações do Kernel.

    Se por exemplo necessitamos de saber informações sobre o nosso CPU executamos o comando:

    [root@pplware ~]# cat /proc/cpuinfo processor       : 0 vendor_id       : GenuineIntel cpu family      : 15 model           : 2 model name      : Intel(R) Pentium(R) 4 CPU 2.00GHz stepping        : 4 cpu MHz         : 2017.984 cache size      : 512 KB fdiv_bug        : no hlt_bug         : no f00f_bug        : no coma_bug        : no fpu             : yes fpu_exception   : yes cpuid level     : 2 wp              : yes flags           : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm up bogomips        : 4038.08

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
106273
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

As operações nos arquivos de diretório, tais como: criar, excluir ou renomear diretórios, são definidas pelo VFS do Linux no objeto

Alternativas
Comentários
  • O VFS foi construído para trabalhar com sistemas dearquivos do Linux, que implementam naturalmenteos conceitos já na organização das informações nodisco: informações de um arquivos são armazenadosem um bloco específico em separado (INODE),diretórios são tratados como arquivos, informaçõesde controle são centralizadas no Superbloco.
  • Correta: "B"inode é uma estrutura de dados que possui informações sobre um determinado arquivo ou diretório como: dono, grupo, tipo e permissões de acesso.
  • VSF (Virtual File System) se encarrega de apontar as funções do kernel p o sistema suportado.

     

    O VSF fica entra o S.O e o Sistema de arquivo e o INODE (trabalhando juntamente com o VSF) é uma estrutura de dados que permite que arquivos sejam indexados de forma dinamica.

  • Gabarito B

    Um sistema de arquivos virtual (abreviado como VFS, do inglês Virtual File System), é uma camada de abstração em cima de um sistema de arquivos mais concreto. O propósito de um VFS é permitir que as aplicações clientes tenham acesso a diversos tipos de sistemas de arquivos concretos de uma maneira uniforme.

    Um Objeto Inode possui toda informação necessária para que o Sistema de Arquivos possa manipular os arquivos e/ou diretórios. Cada arquivo é representado por um inode no Sistema de Arquivos. O Objeto Inode é instanciado no momento de abertura do arquivo ( acesso ). Um nome de arquivo é um identificador que pode ser alterado, mas o inode é único para o arquivo e permanece o mesmo enquanto o arquivo existir. Um Objeto Inode em memória consiste de uma estrutura inode cujos campos podem ser vistos clicando em qualquer nome Objeto Inode. Cada Objeto desse tipo duplica algumas das infornações incluídas no inode do disco como por exemplo o número de blocos alocados para o arquivo. Quando o valor do campo i_state é igual a I_DIRTY_SYNCI_DIRTY_DATASYNC ou I_DIRTY_PAGES, significa que o respectivo inode está sujo, ou seja, é necessário que o inode correspondente no disco seja atualizado. I_DYRTY pode ser usada para se verificar o valor desses três campos ao mesmo tempo.

    Em um terminal de comando, como o xterm, podemos ver qual é o número de i-node de um certo arquivo, ou diretório. Para entender a árvore de arquivos que o Linux possui, o Linux atribui o número '1' para o i-node do diretório raíz '/'. Dentro desta estrutura, todos os arquivos e diretórios possuem um i-node. Sendo assim, qualquer arquivo ou diretório dentro de um sistema de arquivo Linux e, por fim, usando o Virtual File System, percorrendo desde o diretório raiz, e assim por diante. Um exemplo será mostrado a seguir:

    ...@so171:~$ ls -lai / [...] 2 drwxr-xr-x 23 root root 4096 2007-04-20 10:36 . 2 drwxr-xr-x 23 root root 4096 2007-04-20 10:36 .. 703137 drwxr-xr-x 107 root root 4096 2007-05-16 08:07 etc 1 dr-xr-xr-x 98 root root 0 2007-05-16 05:07 proc [...]

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "Inode" te perseguindo até na preparação para concursos...kkkk

  • inode vsf

  • Vê VFS, mas lê VSF


ID
110410
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Como resultado do comando ls, o Linux exibiu o arquivo: -rw-rw-r-- tucano users 5,3 K Jun 9 9:40 exemplo.doc

A respeito das informações contidas no arquivo acima, é correto afirmar:

Alternativas
Comentários
  •  no caso de arquivos, como a questão está se referindo, temos: Três agrupamentos (rwx), para representar as permissões (leitura, escrita e execução). A ordem é a seguinte -rw-rw-r--. 

    Podemos notar que (-) na frente do primeiro grupo de três representa um arquivo e não um diretório, se fosse um diretório teria a letra (d).  o Primeiro grupo de três se refere ao dono (tucano), com permissões de leitura e escrita, somente, o segundo ao grupo (users), com permissões de leitura e escrita, somente, e o terceiro aos demais usuários, com permissões somente de leitura. Portanto, nenhum dos grupos citados acima tem permissões para execução desse arquivo. 

     


ID
110413
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é:

Alternativas
Comentários
  • Correta "e" 3 algarismos binários representa um dos níveis entre usuário (u), grupo (g) e outros (o)
    Para arquivos (-)
     rwx (r-read/leitura; w-write/gravação; x-execute/execução)
    000 0 (zero) permissão negada
    001 1 permissão de execução
    010 2 permissão de gravação
    011 3 permissão de gravação e execução
    100 4 permissão de leitura
    101 5 permissão de leitura e execução
    110 6 permissão de leitura e gravação
    111 7 soma de todas as permissões
  • Não precisa nem saber todos o número OCTAIS para resolver a questão:

    Como a questão informa que a permissão para os demais usuários será nenhuma, apenas a alternativa "e) chmod 740 exemplo.doc", contém essa configuração, corresponde ao terceiro algarismo "0".

  • • Leitura, Gravação, Execução: RWX → 111 = 7

    • Somente Leitura: R - - → 100 = 400

    • Nenhuma permissão: - - - → 000

    Resposta: chmod 740, alternativa E.


ID
110668
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o comando

Alternativas
Comentários
  • Alternativa (A) correta - ifconfig é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface de rede. ex: ifconfig eth0 10.10.0.1 netmask 255.255.255.0 up
  • netstat -r -> exibe a tabela de rotas

    bind - vincula ou associa uma sequencia de teclas a uma ação.

    wc - imprime o número de linhas novas, palavras ou bytes em um arquivo

    dhcpd - Não existe


ID
110671
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando o Linux é iniciado, qual arquivo de configuração é utilizado pelo sistema operacional para verificar quais os compartilhamentos NFS que devem ser montados?

Alternativas
Comentários
  • Correta "C"

    O arquivo /etc/fstab permite configurar o sistema para montar partições, cdroms, disquetes e compartilhamentos de rede durante o boot. Cada linha é responsável por um ponto de montagem. É através do /etc/fstab que o sistema é capaz de acessar o seu CD-ROM por exemplo. O fstab é um dos arquivos essenciais para o funcionamento do sistema.
  • /etc/fstab -  é o arquivo de configuração que contém informações sobre todas as partições e dispositivos de armazenamento do computador. Esse arquivo está localizado no diretório /etc, de forma que o caminho completo desse arquivo é /etc/fstab.

    etc/exports - Arquivo em que é feita a configuração dos diretórios compartilhados NFS.

     

    Fonte: http://www.hardware.com.br/artigos/compartilhando-nfs/


ID
110737
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron:

Alternativas
Comentários
  • A ordem na crontab é a seguinte:

    Minuto   Hora   Dia do mês   Mês   Dia da Semana   Comando  

    Na questão A tínhamos:   0 4 1 * * tar -cvf /dev/st0 /home

    Ou seja:  4 horas zero minutos no dia 1 em todos os meses em todos os dias da semana execute: " tar -cvf /dev/st0 /home"

    Sintaxe: tar [opções] [-f arquivo]

    Opções              Significado
    x                         descompacta
    t                          lista o conteúdo de um arquivo
    v                         mostra na tela o que está sendo feito
    z                         Utiliza o gzip
    f                          especifica o nome do arquivo
    c                          cria um novo arquivo

     

     


ID
114160
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A utilização de expressões regulares permite especificar padrões de busca. Quando os dados de entrada casam com a regra, tem-se um match. Acerca desse assunto, assinale a opção correta.

Alternativas
Comentários
  • [a-z] - representa um intervalo

    $ - final da cadeia


    * -> qualquer cadeia intermediária

    . -> substitui qualquer caractere, exceto \n (nova linha)

  • a) https://docs.oracle.com/cd/B12037_01/appdev.101/b10795/adfns_re.htm
    "... provides a set of SQL functions that allow you to search and manipulate strings using regular expressions. You can use these functions on any datatype that holds character data such as CHAR, NCHAR, CLOB, NCLOB, NVARCHAR2, and VARCHAR2."

    b) F[A-Z]*A$ retorna FALA e FACA, mas não FACAS. https://www.jdoodle.com/a/4oG

    c) [a-Z] não é permitido. Para representar qualquer letra independente de ser maiúscula ou minúscula o correto é [A-Za-z]. [A-z] inclui letras e alguns caracteres. Veja https://stackoverflow.com/questions/4923380/difference-between-regex-a-z-and-a-za-z

    e) FA.A retorna FALA, FAXA e FA!A.

  • Na minha opinião deveria anular; testei e a d) não funciona, salvo se em 2010 o comando grep era diferente. Acho que não.

    O comando certo seria grep F*A TEXTO.TXT

    Utilizando-se o $ requer que a palavra esteja no final da linha. Não encontrará se estiver no início ou no meio de uma linha.

     


ID
114166
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.

Alternativas
Comentários
  • Resposta: B

    O comando getmac apresenta como resposta o endereço físico (MAC) de todas interfaces de rede do computador.
  • a) ERRADA arp -a muda o formato de saída. "-a     Use alternate BSD style output format (with no fixed columns)." (man arp)
    b) CORRETA (http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/getmac.mspx?mfr=true)
    c) ERRADA não achei referência ao IPFix. o IPTables permite administrar NAT
    d) ERRADA driverquery é do Windows (http://technet.microsoft.com/en-us/library/bb490896.aspx)
    e) ERRADA mostra arquivos abertos (http://technet.microsoft.com/en-us/library/bb490961.aspx)

ID
115945
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue os itens que se seguem.

No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso aos usuários do computador.

Alternativas
Comentários
  • "Errado"O KDE (K Desktop Environment)O KDE Control Center é o lugar onde pode se alterar todas as configurações que afetam todo o seu ambiente KDE.É uma espécie de painel de controle do Windows,pois nele pode se alterar aparências e temas,internet e rede,desktop,periféricos,segurança e privacidade,administração do sistema,etc.Mas, não permissão de acesso.
  • Acredito que o erro da questão está na afirmação de que o KDE Control Center e o Painel de controle do Windows gerenciam pastas e arquivos. No windows a ferramenta que geralmente gerencia  pastas e arquivos é o windows explorer (Meu computador) ou o prompt de comandos, já o Linux pode ser utilizado o konqueror ou um terminal.

ID
118708
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então executa comandos ou programas do usuário. Essa interface é comumente chamada de

Alternativas
Comentários
  • Resposta : Letra A)O termo Shell é mais usualmente utilizado para se referir aos programas de sistemas do tipo Unix que podem ser utilizados como meio de interação entre o usuário e o computador. Este é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário.
  • ♫ a mesma praça... o mesmo banco ♫

  • FCC usou a mesma questão em duas provas diferentes do mesmo ano. Excelente criatividade kkkkk

  • * Palavra chave: interpreta

    Shell ou Interpretador de Comandos
    É uma camada, no Linux,  entre o kernel do sistema operacional e o usuário, que interpreta os comandos digitados e os passa para o kernel e vice-versa. Essa camada é conhecida como interpretador de comandos ou shell.
    O shell mais utilizado no Linux é o Bash (Bourne Again Shell), mas há outros que são executado no sistema:
    ·          Bourne Shell (sh);
    ·          C Shell (csh);
    ·          Korn Shell (ksh);
    ·          Tenex C Shell (tcsh);
    ·          Z Shell (zsh);


ID
118720
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO é um tipo de distribuição do Linux:

Alternativas
Comentários
  • Resposta : Letra e) Distribuições mais populares Slackware , Kurumim , Red Hat, Fedora ,Centos , Debian, Gentoo, SuSE, e Mandriva.
  • Pegadinha! Errei esta questão por ler rápido e não ver que tinha um F o conciente me mostrou DEBIAN...Pense na raiva quando cheguei em ksa e fui ver o gabarito.
  • Repetiram essa questão, por que num concurso do TRF do mesmo ano teve essa mesma questão, mas claro modificando a letra.


  • Não existe distro " Febian", o correto seria " Debian" que por sinal é uma excelente distribuição. Recomendo a todos que usam o Windows, a conhecerem o Linux.

    Bons estudos

  • Uma das melhores AULAS sobre alguns desses tópicos e outros mais.

     

    Professor Léo Matos
    Estúdio Aulas Concursos


    Banco do Brasil - Aulão de Informática - Aula 01 - Linux
    https://www.youtube.com/watch?v=UTp2jwC_KeM

  • Distribuições Linux - Quando o Linus Torvalds fez Linux em agosto de 1991, era Kernel e algumas ferramentas GNU. Com ajuda, começaram a distribuir o Linux com suas próprias escolhas de pacotes que iriam acompanhar o Kernel.  Assim, tornou-se possível classificar as distribuições, ou apenas 'distros', em:


    a- System V: foco são as corporações. Exemplos de distribuições baseadas no System V são: Red Hat, Suse e outras.


    b- BSD: universidades, Para aprender fazendo. Exemplos incluem: Slackware, Debian (e nao Ferrian) e outras.


    c- Live in CD: Usadas a partir de um CD. Geralmente em sistemas de resgate. São exemplos: Knoppix e Ubuntu.


    d- Desktop: usuários domésticos sem muito tempo ou paciência para aprender. São exemplos: Mandrake e Conectiva. Estas distribuições se fundiram gerando a Mandriva.


    e- Segurança: (do sistema). OpenBSD.

  • Alguns dos principais:

     

    DEBIAN (Ubuntu, Knoppix)

    REDHAT (CentOS, Fedora)

    SLACKWARE (Suse)


ID
118723
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO é um sistema de arquivos suportado pelo Linux:

Alternativas
Comentários
  • Resposta : Letra e)Sistemas de arquivos suportadosO Linux possui suporte de leitura e escrita a vários sistema de arquivos, de diversos sistemas operacionais, além de alguns sistemas nativos. Por isso, quando o Linux é instalado em dual boot com outros sistemas (Windows, por exemplo) ou mesmo funcionando como Live CD, ele poderá ler e escrever nas partições formatadas em FAT e NTFS. Por isto, Live CDs Linux são muito utilizados na manutenção e recuperação de outros sistemas operacionais.Entre os sistemas de ficheiros suportados pelo Linux, podemos citar FAT, NTFS, JFS, XFS, HPFS, Minix e ISO 9660 (sistema de ficheiros usado em CD-ROMs). Alguns sistemas de ficheiros nativos são, dentre outros, Ext2, Ext3, Ext4, ReiserFS e Reiser4.[5] Alguns sistemas de ficheiros com características especiais são SWAP, UnionFS, SquashFS, Tmpfs, Aufs e NFS, dentre outros.
  • Sistemas de Arquivos: ReiserFS, ext2, ext3, ext4
    Linux para concursos e software livre - Aula 21 - Rodrigo Schaeffer
    https://www.youtube.com/watch?v=7n3VHlk2AQY&list=PLKaxXxugagVvAci2syhxTuXlPKkzh5CGO&index=21
    Obs.: Os nomes de arquivos podem apresentar até 255 caracteres.

     

    Ao contrário do Windows, que suporta nativamente somente 3 sistemas de arquivos (FAT, FAT32 e NTFS), o Linux é muito mais democrático. Abaixo uma lista dos sistemas de arquivos suportados:

     

    FAT e FAT32: São sistemas de arquivos sem jornalização, criados pela Microsoft e utilizado por padrão no Windows 9X e Me.

     

    NTFS: Por muito tempo, o NTFS era suportado somente para leitura. Com o lançamento do driver NTFS 3G, hoje é possível utilizar o NTFS para escrita com segurança sendo até viável a sua utilização na partição de sistema.

     

    Ext2, Ext3 e Ext4: São os sistemas de arquivos padrões do Linux. O Ext2 é a evolução do Ext, não possui jornalização e por isso pode causar perda de dados caso sua máquina seja desligada por falta de energia, por exemplo. O Ext3 é uma evolução do Ext2, sendo que a principal diferença a inclusão da journal. O Ext4 é a última versão deste sistema de arquivos.

     

    Reiserfs: Criado por Hans Reiser, é um sistema de arquivos alternativo ao Ext2/Ext3. Sua principal característica é a velocidade. Possui jornalização e é o sistema de arquivos padrão para o Suse Linux, Linspire e Slackware.

     

    XFS: Sistema de arquivos criado pela Silicon Graphics para o IRIX. É muito rápido e é indicado para partições e arquivos muito grandes.

     

    JFS: Utilizado pela IBM no AIX. Pelo menos no AIX, permite o redimensionamento de partições online, sem necessidade de desligar o sistema.

     

    GFS2 e OCFS2: São sistemas de arquivos de uso compartilhado, ou seja, podem ser utilizados por diversos computadores simultaneamente. Muito úteis em sistemas de Alta Disponibilidade e Alta Performance.


    Além dos sistemas acima, outros são suportados. Não conheço outro sistema operacional que suporte tantos sistemas de arquivos diferentes.

     

    Fonte:http://fccredes.wordpress.com/2008/09/18/sistemas-de-arquivos-suportados-pelo-linux/
     

  • O arquivo .LNX pertence à categoria de Disk Image Files, usada em sistemas operacionais como Windows 10, Windows 7, Windows 8 / 8.1, Windows Vista e Windows XP.O arquivo .LNX pertence à categoria de Disk Image Files, usada em sistemas operacionais como Windows 10, Windows 7, Windows 8 / 8.1, Windows Vista e Windows XP.


ID
119215
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre os sistemas operacionais Linux e Windows XP, analise:

I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.

II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.

III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.

IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.

Está correto o que consta APENAS em

Alternativas
Comentários
  • Shell - "O termo Shell é mais usualmente utilizado para se referir aos programas de sistemas do tipo Unix que podem ser utilizados como meio de interação entre o usuário e o computador. Este é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário."
    fonte: http://ubuntuforum-br.org/index.php?topic=33773.0
    o termo Usualmente, matou a questão.
  • A assertiva III está incorreta. O núcleo do Linux suporta nativamente acesso e escrita em partições FAT e no sistema de arquivos de rede (NFS).

    Portanto, a alternativa B é a correta.
  • Questão maluca, só achei a IV) correta.

    O I) pareceu a descrição do Linux, personalizável e shell remetem a Linux. 
    O III) é falso, o Linux possui sim suporte nativo a NFS e FAT. (http://en.wikipedia.org/wiki/FAT_filesystem_and_Linux)

  • Eu também achei que somente o item IV estava correto. Mas tentando entender o gabarito, através de pesquisas na internet verifiquei que o que chamamos de Linux na verdade são os sistemas operacionais (distribuições) baseados em Linux. Linux na verdade é só o núcleo mesmo.

    Tendo em vista esse conceito, o item II é válido, pois a interface gráfica depende de outras implementações que fazem a interação do usuário com o kernel (núcleo), ela não faz parte do Linux (no sentido de Linux se referir apenas ao núcleo).

    Fonte: http://www.vivaolinux.com.br/linux/

    No seguinte link também explica que só com o kernel vc não consegue fazer nada (apenas desenvolver mais programas em cima dele né...): http://sergioprado.org/sistemas-de-arquivo-em-linux-embarcado-parte-1/


    Quanto ao item I, realmente aparenta se tratar do Linux mas podemos interpretar da seguinte forma: No windows temos uma interface gráfica padronizada? Sim. Ela é personalizável? Sim. Composta da parte gráfica (Graphical User Interface - GUI) e de um terminal (pensem naquele "DOS" que acessamos em Executar -> cmd)? Sim, ambos existem.


    Quanto aos itens III e IV acho que todos concordam com o gabarito: III - Errado. IV - Correto.


    Bons estudos a todos!

  • Linux não especifica interface com usuário nem gráfica nem de linha de comando!


ID
120718
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao kernel do Linux, é correto afirmar:

Alternativas
Comentários
  • a) On UNIX, the configuration file /etc/services maps port numbers to named services.
    "O kernel carrega as funções responsáveis por verificar o que deve ser inicializado em nível de software e processos, como, por exemplo, o conteúdo do arquivo /etc/init"

    b) Loading a kernel module is an essential task. File /etc/modules.conf (or /etc/modules - see a note below for more info) is configuration file for loading kernel modules.

    http://www.cyberciti.biz/faq/linux-how-to-load-a-kernel-module-automatically-at-boot-time/


    c) Provavelmente deve ser compilado antes.

           modprobe - program to add and remove modules from the Linux Kernel
    
    fonte: http://www.linuxcommand.org/man_pages/modprobe8.html

    d) Insmod

    insmod installs a loadable module in the running kernel.

    insmod tries to link a module into the running kernel by resolving all symbols from the kernel's exported symbol table.

    fonte: http://linux.about.com/od/commands/l/blcmdl8_insmod.htm

    e) (correto
    In Unix systems equipped with virtual memory support (practically all modern variants), the fork operation creates a separate address space for the child.

    fonte: http://en.wikipedia.org/wiki/Fork_(system_call)

  • a) Ele carrega as funções responsáveis por checar o que deve ser inicializado em nível de software e processos, por meio do arquivo /etc/iservices.

    (ERRADO o certo seria etc/init.d)

    b) Ele executa as funções de controlar o uso de memória pelo programa por meio do arquivo /etc/modules

    (ERRADO. O correto seria /proc)

    c) Caso algum hardware não esteja nele compilado, ele deverá ser carregado por meio do comando modprobe.

    (ERRADO. modprobe instala/desinstala módulos, o correto seria mount)

    d) Insmod é o programa usado para carregar automaticamente, no kernel, os módulos quando são requeridos pelo sistema.

    (Insmod é similar ao modprobe. Contudo, não carrega automaticamente como o modprobe)

    e) Uma das situações em que o kernel cria um espaço de endereços virtuais é quando um novo processo é criado através do uso da chamada de sistema fork ().  (CORRETO)

  • Letra E.

     

    Apenas complementando...

     

    Uma limitação do comando insmod é que ele não entende as dependências de módulos. Ao pedir que um determinado módulo seja carregado, este comando não carrega automaticamente os módulos necessários a execução do módulo especificado. O comando modprobe, ao contrário do comando insmod, carrega os módulos e verifica as dependências.

     

    Para acrescentar um módulo do kernel automaticamente a cada inicialização do sistema, inclua o comando correspondente no arquivo /etc/modules.

    .

    Fonte da resposta - Letra E:

    "Existem exatamente duas situações em que o núcleo do sistema cria um novo espaço de endereçamento virtual:
    1ª - Quando um processo executa um novo programa, por meio de uma chamada à rotina do sistema exec;
    2ª - Ou na criação de um novo processo, por meio da rotina de sistema fork.

    .

    O primeiro caso é fácil: quando um novo programa vai ser executado, o processo recebe um novo espaço de endereçamento virtual, completamente vazio. É responsabilidade das rotinas do sistema carregar o programa, preenchendo o espaço de endereçamento com regiões da memória virtual.

    .

    No segundo caso, a criação de um novo processo pela rotina fork envolve a criação de uma cópia completa do espaço de endereçamento virtual do processo existente."

    .

    Fonte: www.eee.ufg.br/~mcastro/disciplinas/so/trabalhos/GrupoF/SO_MM.DOC - Procure por "Fork".


ID
121177
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para alterar os atributos de arquivos no sistema de arquivos do Linux Second Extended (ext2) utiliza-se o

Alternativas
Comentários
  • Os comandos chattr e lsattr servem para incrementar segurança no arquivo ou diretório, o comando chattr usa atributos e não permissão como o chmod.
  • Os comandos chattr e lsattr servem para incrementar segurança no arquivo ou diretório, o comando chattr usa atributos e não permissão como o chmod.
  • change attribute


ID
126184
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux tem um método muito simples de lidar com permissões. As permissões simples atuam liberando ou bloqueando o acesso à leitura, escrita e execução nos arquivos. Os tipos de permissão Leitura, Escrita e Execução são, respectivamente,

Alternativas
Comentários
  • Do inglês R - Read(Leitura).W - Write(Escrita).X - Execute(Execução).
  • A FCC fazer uma questão dessas.. :o


ID
126535
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Alternativa "A"netstat exibe as portas e protocolos abertos no sistema.ifconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delaschmod altera as permissões de arquivos ou diretórioshead mostra as primeiras 10 linhas de um arquivo
  • Além do que a Andreia comentou, existe um detalhe, que imagino ser um "pega" para os desavisados:
    No item III, o avaliador escreveu "netstart" ao invés de netstat. Esse erro proposital da banca já invalidaria o restante da frase.
    O netstat existe tanto no Unix, quanto no Linux e no Windows. Utiliza uma série de parâmetros, que podem ser consultados nos arquivos de ajuda e/ou pelo comando man, dependendo da plataforma.
    Já o comando net start(sim, ele existe, escrito desta maneira) é utilizado no Windows e no IIS:
    => para iniciar um serviço: net start . Equivalente linux: /etc/init.d/ start|stop|restart|reload|status,
    => Apenas digitando-se "net start" no console do Windows: verifica os serviços que estão em execução. Exibe apenas uma lista simples. Uma analogia, guardando as devidas proporções, seria com o comando "ps aux" no linux. Vale destacar que o comando "ps aux" do linux  é bem mais completo.
    Para quem quiser visualizar os processos no Windows, existe o gerenciador de tarefas, mais simples, ou instale o "process explorer" no Windows (disponível para download gratuito no technet), que mostra quais processos estão em uso, utilização de memória, disco, rede...
    Fontes consultadas:
    www.vivaolinux.com.br
    www.technetbrasil.com.br
  • FONTE:http://pt.wikipedia.org/wiki/Samba_(servidor)

    Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.

    Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain.


ID
128380
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO é um tipo disponível de instalação do sistema Red Hat Linux 9:

Alternativas
Comentários
  • Tipo de instalação CLIENTE não é válido.

    Tipos de instalação possíveis são:
    1 Personal Desktop - Ideal para usuários Home e para portadores de Laptops
    2 WorkStation - Ideal para administradores de sistemas de desenvolvedores
    3 Server - Caso queria tornar seu PC um servidor
    4 Custom - Total controle sobre a instalação, desaconselhável para usuários iniciantes

ID
128383
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um

Alternativas
Comentários
  • Pq não pode ser a opção D ??
  • poderiam também ser a (D). QUESTÃO ANULADA, CONFORME COMUNICADO DA FCC: ANALISTA JUDICIÁRIO – ÁREA APOIO ESPECIALIZADO – ESPECIALIDADE TECNOLOGIA DAINFORMAÇÃOQUESTÃO ATRIBUÍDA A TODOS OS CANDIDATOSTipo 1 – Questão nº 26Tipo 2 – Questão nº 26Tipo 3 – Questão nº 27Tipo 4 – Questão nº 27Tipo 5 – Questão nº 28

ID
129328
Banca
MOVENS
Órgão
DNPM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema de arquivo ext3 do Linux é organizado na forma de árvore hierárquica. O diretório principal é chamado raiz e representado pelo símbolo "/". Os demais diretórios estão abaixo do diretório raiz e alguns deles têm existência obrigatória e finalidade definida pelo padrão Filesystem Hierarchy Standard (FHS). Em relação aos diretórios-padrão do Linux e suas finalidades, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.

I - /bin
II - /lib
III - /dev
IV - /mnt
V - /etc

( ) Contém os comandos essenciais do sistema operacional.
( ) Utilizado para montagem temporária de sistemas de arquivo.
( ) Contém os arquivos de configuração de sistema.
( ) Contém os arquivos de dispositivo.
( ) Contém as bibliotecas e módulos do kernel.

Alternativas
Comentários
  • Item "B" correto!I - /bin - Contém os comandos essenciais do sistema operacional. II - /lib - Contém as bibliotecas e módulos do kernel.III - /dev - Contém os arquivos de dispositivo. IV - /mnt - Utilizado para montagem temporária de sistemas de arquivo. V - /etc - Contém os arquivos de configuração de sistema.

ID
137167
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, que comando pode ser utilizado para mostrar a quantidade de itens (arquivos ou diretórios que não sejam o "." ou o "..") do diretório corrente?

Alternativas
Comentários
  • df - Mostra o espaço livre/ocupado de cada partição.

    ps - Exibe os processos que estão sendo executados no computador .

    du - utilizado para saber o espaço utilizado em disco, porpastas ou arquivos, de maneira rápida e fácil, diretamente no terminal.
  • wc  ->   Conta linhas, palavras e mesmo caracteres num ficheiro

       
    cat  ->   Mostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o ficheiro a.txt e b.txt num único de nome c.txt

  • ls -1 | wc -l faz o mesmo serviço. O -1 serve para mostrar um item por linha.


ID
137170
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Determinado servidor de impressão de uma empresa utiliza o sistema operacional Linux. Que estrutura do sistema operacional contém as informações sobre permissões de acesso aos arquivos?

Alternativas
Comentários
  • inodeCada diretório e arquivo do Linux é identificado para o kernel como um número de nó i (inode).Um inode é, na realidade, uma estrutura de dados que possui informações sobre um determinado arquivo ou diretório como, por exemplo, dono, grupo, tipo e permissões de acesso.O inode é exclusivo somente para o dispositivo (partição) dentro do qual ele está contido. Portanto, para identificar unicamente um arquivo, o kernel deve ter o número de dispositivo e o inode do arquivo.Um arquivo possui um único inode, não importa por quantos nomes este arquivo é identificado no sistema. Logo, é o conjunto de inodes que indica o número de arquivos/diretórios que o sistema possui.
  • Creio que você já deve ter se perguntado, porque o meu pendrive de 1.5G mostra disponível apenas 1.38G, ou mais, o meu recém adquirido HD de 80G me disponibiliza um pouco menos, por volta de 78G, ou mesmo um disquete de 1.44M mas só dispõe 1.36M. Afinal, pra onde foram esses bytes que na hora de venda anunciam, mas quando eu vou usar, não estão disponíveis?

    Calma, esses bytes não sumiram e muito menos você foi enganado pelo vendedor, fazendo propaganda enganosa. Esse espaço "invisível" é reservado para um tipo especial de estrutura de dados chamado INODE.

    Essa estrutura é responsável por conter informações básicas sobre seus arquivos e pastas, como permissões de acesso, identificação dos donos dos arquivos, data e hora do último acesso e alterações, tamanho e o mais importante,famosos ponteiros para o arquivo em si. De modo geral, o INODE é a identidade de um arquivo ou diretório, é uma identificação única para ele.

    Ao ler qualquer arquivo ou diretório, o kernel trata de ler primeiramente o INODE do arquivo para depois chegar o dito cujo. Ao ler essa estrutura, são checadas as permissões e em caso de negada é retornada a famosa mensagem de "Permission denied", caso contrário o procedimento segue normalmente

    http://www.vivaolinux.com.br/artigo/Voce-sabe-o-que-e-INODE
     


ID
137239
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, qual comando pode ser utilizado para detectar se existe a ocorrência (ignorando maiúsculas e minúsculas) do termo paz no arquivo "/tmp/x"?

Alternativas
Comentários
  • rm - Remove arquivos. Também pode ser usado para apagar diretórios e sub-diretórios vazios ou que contenham arquivos.
  • Comando: grep  : procura por um padrão.

    Opção:   -i, --ignore-case


ID
140353
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base nos conceitos de fundamentos, instalação, comandos básicos e administração do sistema operacional Linux, julgue os itens a seguir.

No arquivo /etc/inittab, cada entrada tem os seguintes campos: id, rstate, action e process. O campo rstate corresponde aos run levels aplicáveis ao campo process na mesma linha. No campo process, estabelece-se como a ação identificada por action deve ser executada. Entre os possíveis valores para action incluem-se sysinit, boot, bootwait, wait e respawn.

Alternativas
Comentários
  • id:runlevels:action:process (ESTE É CORRETO!)

    runlevels:
    0 é o sistema halt (Nunca use isso como initdefault!)
    1 é o modo de usuário único
    2 é multiusuário locais sem rede remota (NFS, por exemplo)
    3 é multiusuário completo com rede
    4 não é utilizada
    5 é multiusuário completo com rede e xdm
    6 é Runlevel System reboot (Nunca use isso como initdefault!)

    actions:
    respawn, wait, once, boot, bootwait, powerfail, powerwait, off, ondemand, initdefault, sysint

  • No arquivo /etc/inittab, cada entrada tem os seguintes campos: id, rstate, action e process. O campo rstate corresponde aos run levels aplicáveis ao campo process na mesma linha. (correto)
    No campo 
    process, estabelece-se como a ação identificada por action deve ser executada. (errado)
    O conceito referido é de action e não process, conforme o manual do inittab: "action describe which action should be taken"
    Entre os possíveis valores para 
    action incluem-se sysinit, boot, bootwait, wait e respawn. (correto)

ID
140356
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base nos conceitos de fundamentos, instalação, comandos básicos e administração do sistema operacional Linux, julgue os itens a seguir.

No arquivo /etc/services, cada linha tem a forma service port/protocol [aliases]. No campo service, especifica-se o nome de um serviço, no campo port define-se a porta em que o serviço é oferecido e, no campo protocol, define-se o protocolo de transporte que será utilizado. É possível que um serviço seja oferecido para mais de um protocolo e que vários serviços sejam oferecidos na mesma porta, desde que os protocolos sejam diferentes.

Alternativas
Comentários
  • Eu posso. /etc/services é um arquivo que dá nome aos serviços TCP/UDP eindica em quais portas eles rodam. É usado, por exemplo, no tcpdump,que, em vez de te dizer em qual porta se origina a conexão (por exemplo,53/UDP, 5432/TCP), te diz logo o nome do serviço que está originando aconexão (no caso, seria DNS e PostgreSQL). Note que, para portas acimade 1024, os serviços listados são apenas os mais comuns, e pode haverserviços que usem a mesma porta que outro.

ID
140365
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de software livre e tipos de licença, julgue os itens subsequentes.

A licença pública geral GNU, que acompanha os pacotes distribuídos pelo Projeto GNU (general public license), é a mais utilizada, inclusive pelo sistema operacional Linux, impedindo que o software seja integrado em outro software proprietário e garantindo os direitos autorais.

Alternativas
Comentários
  • A GPL regulamenta as liberdades centrais, definindo as condições para cópia, distribuição e modificação dos programas. Embora qualquer pessoa possa modificar uma cópia do programa é obrigatório que:
    • Exista um aviso, em destaque, em cada arquivo modificado, de que os dados originais foram alterados.
    • Exista um aviso de que o trabalho distribuído ou publicado deriva totalmente ou em parte do programa original.
    • Caso o programa seja executado de forma interativa, no inicio de sua execução deve ser apresentada informação de copyright e de ausência de garantias (ou de que a garantia corre por conta de terceiros).

    Em qualquer caso, a licença não poderá ser modificada e o usuário sempre deverá ter acesso á mesma, na integra. É importante salientar que não garantias para software livre, pois caso o programa seja modificado por alguém e redistribuído, não mais refletirá o trabalho original do autor.

    Na distribuição de um software livre no formato de código objeto ou executável, é necessário que sempre esteja disponível o código fonte do programa. Se não forem disponibilizados em conjunto, o distribuidor deve informar ao usuário que ele poderá adquirir, num período máximo de 3 anos, o código fonte do programa, por um custo não superior ao do meio físico de armazenamento. (é aqui que entra o dilema.. no conceito de software livre, diz que o programador pode optar por cobrar ou não pelo software, desde que ele tenha seu código aberto).

    Não é permitida a utilização de partes de código de programa licenciado pela GLP em um programa proprietário. Para que isto seja possível, o programa todo deverá passar a ser software livre. Além disso, é necessária uma autorização formal do Autor
  • Gabarito Certo

    GNU General Public License (Licença Pública Geral GNU), GNU GPL ou simplesmente GPL, é a designação da licença de software para software idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF). Richard Stallman originalmente criou a licença para o Projeto GNU de acordo com as definições de software livre da Free Software Foundation.

    Sendo uma licença copyleft, trabalhos derivados de um produto originalmente licenciado pela GPL só podem ser distribuídos se utilizarem a mesma licença. Isso é diferente das licenças permissivas como a licença BSD e a licença MIT, que possuem exigências mais simples.

    Historicamente, as licenças GPL são utilizadas por projetos de software livre e de código aberto. Além dos programas de software produzidos pelo Projeto GNU, o núcleo Linux é um exemplo de usuário da licença, que utiliza a versão 2 da GPL.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
145324
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, setar o sticky bit de um diretório em que todos podem escrever faz com que todos possam criar arquivos, mas apenas os proprietários possam alterá-los.

Alternativas
Comentários
  •  Em arquivos executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. Esta capacidade aumenta o desempenho, pois será feito um cache do programa para a memória e da próxima vez que ele for executado, será carregado mais rápido. 

    Em diretórios, a propriedade Sticky impede que outros usuários deletem ou renomeam arquivos dos quais não são donos. Isso normalmente é utilizado para aumentar a segurança, pois o diretório estará em modo append-only (somente incremente). Sendo assim, somente o usuário que é Dono do arquivo, poderá deletar ou renomear os arquivos dentro de um diretório com a propriedade Sticky aplicada. 

    A permissão especial Sticky pode ser especificada somente no campo outros usuários das permissões de acesso. 

    fonte: http://www.vivaolinux.com.br/artigo/Linux-Permissoes-de-acesso-especiais?pagina=5

  • "CERTO"

     Com o sticky bit habilitado permite que um grupo de trabalho crie e modifique arquivos de um determinado diretório! Porém somente o proprietário do arquivo poderá renomear e/ou deletar arquivos.

    Vale lembrar que ainda existe os bits:

    SUID: É utilizado para arquivos executáveis - com ele habilitado, o proprietário do arquivo executável será o dono do processo resultante, independente de quem o executou.

    SGID: Tem a mesmas funcionalidades do SUID, porém definirá o grupo proprietário do processo resultante.

  • Questão ERRADA!
    O /tmp no Linux é um exemplo de diretório que tem o sticky bit setado, permissão (1777).
    O que acontece é que se o arquivo dentro do /tmp tiver a permissão de escrita para group ou others (-rwxrw-rw-) outros usuários poderão sim alterar os dados desse arquivo! O que não é possível é remover ou renomear esse arquivo!

  • Absurdo. outros podem sim modificar. O q não pode é renomear ou apagar o arquivo!


ID
145327
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, a diretiva CookieLog presente no arquivo de configuração do servidor Apache ativa o log de cookies.

Alternativas
Comentários
  • A diretiva CookieLog especifica o arquivo que será usado para registrar os cookies.
    Caso o caminho do arquivo não for especificado nas diretivas, será assumido DocumentRoot comodiretório padrão.
    Caso esteja usando o pipe, o dono do processo será o mesmo que iniciou o servidor WEB Apache. Tenha certeza do funcionamento do programa para não comprometer o seu sistema, e cuide para que ele nãopossa ser modificado indevidamente por outros usuários.
  • Gabarito Errado

    CookieLog

    Especifica o arquivo que será usado para registrar os cookies OBS1: Caso o caminho do arquivo não for especificado nas diretivas, será assumido DocumentRoot como diretório padrão. OBS2: Caso esteja usando o pipe, o dono do processo será o mesmo que iniciou o servidor WEB Apache. Tenha certeza do funcionamento do programa para não comprometer o seu sistema, e cuide para que ele não possa ser modificado indevidamente por outros usuários. Exemplo: CookieLog /var/log/apache/cookies.log

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
145330
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, serviços podem ser adicionados ou removidos configurando-se o arquivo inetd.conf ou xinetd.conf.

Alternativas
Comentários
  •  O arquivo "inetd.conf" diz ao inetd quais portas ouvir e quais servidores iniciar para cada porta. O "xinetd.conf" faz a mesma coisa para o xinetd.

  • O arquivo "/etc/inetd.conf"
    O inetd, também chamado de "super servidor", faz a carga de um programa de rede com base em uma solicitação de rede. O arquivo "inetd.conf" diz ao inetd quais portas ouvir e quais servidores iniciar para cada porta. A primeira coisa que você precisa verificar, assim que você colocar o seu servidor Linux em QUALQUER rede, é que serviços você precisa oferecer.

    Serviços que você não precisa oferecer devem ser desabilitados e desinstalados para
    que você tenha uma coisa a menos com que se preocupar e para que atacantes tenham um
    lugar a menos onde procurar por uma brecha. Dê uma olhada em seu arquivo
    "/etc/inetd.conf" e verifique que serviços estão sendo oferecidos pelo seu programa inetd.
    Desabilite os que você não precisa, comentando-os (adicionando um # no início da linha) e,
    depois, enviando um comando SIGHUP ao processo inetd para refletir a atualização do
    arquivo inetd.conf.
     


ID
147463
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário

Alternativas
Comentários
  • Mesmo que você não saiba do que essa questão está falando, você pode respondê-la apenas pela leitura do enunciado. Vejamos:

    "Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário"

    Um  "mecanismo IPC" nada mais é do que um mecanismo de "Inter Process Communication", ou seja, Comunicação Entre Processos. Assim, o enunciado lido de outra forma:

    "Os mecanismos de comunicação entre processos, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário"

    Agora ficou fácil :-).
  • https://en.wikipedia.org/wiki/Inter-process_communication



ID
148465
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos comandos do LINUX, analise:

I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema. II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.
III. apt-get -f install é utilizado para reparar instalações corrompidas.
IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.

É correto o que consta em

Alternativas
Comentários
  • O arquivo core contém todo o contexto (variáveis locais, globais, pilha e etc...) do programa exatamente na hora do "crash".

  • Não entendi por que o item IV está errado. Veja a definição de arquivo CORE q eu achei no vivaolinux:

    COREs sao arquivos com a copia exata da memoria ocupada por 
    um programa quando este é derrubado pelo sistema. Se um programa 
    causar um erro quando estiver sendo executado o sistema o finaliza
    e salva toda a memoria que ele estava utilizando em um arquivo 
    CORE, deixando a mensagem: core dumped (nucleo despejado) na tela. 
    Teoricamente serviriam para localizacao de falhas, mas na pratica 
    só ocupam espaco, as vezes MUITO espaco, estes arquivos só tem 
    utilidade para quem programa e poderia usar estes arquivos para
    procurar erros nos programas, para usuario comum êles não valem nada
    e devem ser apagados

ID
148867
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um programa pode ser executado no GNU/Linux em

I. primeiro plano, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
II. segundo plano, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
III. foreground, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
IV. primeiro plano, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.
V. foreground, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.
VI. background, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Processo em foreground ou primeiro plano
    Este tipo de processo, por rodar em primeiro plano, pode receber dados do terminal e, consequentemente, o shell precisa aguardar o seu término para exibição do prompt.

    Processo em background ou segundo plano
    Este tipo de processo, por rodar em segundo plano, não pode receber dados do terminal e, consequentemente, o shell não precisa aguardar o seu término para exibição do prompt.
  • Como fazer um processo rodar em primeiro ou segundo plano no Linux?

    1 - Primeiro plano

    - É a forma normal de execução:
    Ex: find / -name prova.pdf     
    Procura a partir do / por arquivo com o nome prova.pdf e só libera o prompt quando terminar a pesquisa;

    2 - Segundo plano

    cp /home/prova/*.pdf  /media/pendrive &

    O "&" ao final serve para mandar o processo executar em segundo plano (background) e assim o prompt fica liberado para você executar outros comandos/processos (tem um inconveniente para esse comando em específico, porque você não verá quando acabou. Mas isso é o de menos.

    Espero que tenha ajudado.

ID
149365
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional GNU/Linux trabalha com compartilhamento de tempo, dando a impressão de estar executando simultaneamente mais de uma tarefa, porém, o processo a ser executado pela CPU em um determinado instante é decidido especificamente pelo

Alternativas
Comentários
  • http://en.wikipedia.org/wiki/Scheduling_%28computing%29
  • http://pt.wikipedia.org/wiki/Escalonamento_de_processos

    o nome real 'e process scheduller, mas se abrasileirou para escalonador, eu teria traduzido como agendador.

  • É o escalonador de processos que controla a execução dos processos.


    três tipos de escalonadores de processos:


    - long-term scheduler (job scheduler / escalonador de longo prazo): seleciona um processo (do pool de processos) para ser carregado na memória; controla o número de processos carregados em memória (grau de multiprogramação).


    - short-term scheduler (escalonador de curto prazo / CPU scheduler / escalonador de CPU): responsável pela escolha do próximo processo pronto para executar (já carregado na memória).


    - medium-term scheduler (escalonador de médio prazo): quando houver a necessidade da retirada de um processo da memória, através de swapping (retirada do processo da memória e seu respectivo armazenamento em disco, para futura recuperação).


    Fonte: Operating System Concepts, Silberschatz, Galvin,Gagne, 9ª edição, capítulos 3 e 6.


ID
149368
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas de arquivos mais utilizados atualmente pelas distribuições Linux, cuja performance é considerada muito boa, entre outros, são:

Alternativas
Comentários
  • a) Mesmo sendo um sistema de arquivos usado em distribuições linux, o ext4, que é o sucessor do ext3, não esta sendo muito utilizado (ano de 2009), pois é um sistema de arquivos recente e não esta tão estável como o ext3. Já o FAT32 é mais usado em sistemas Microsoft precedentes ao XP. ERRADO.

    b) Os dois sistemas de arquivos são muito utilizados em diferentes distribuições linux. Exemplo, distribuições debian e ubuntu usam ext3 e o slackware e suse usam reiserfs por padrão. Certo.

    c) São sistemas de arquivos nativos do linux, no entanto, não são frequentemente utilizados ( ano de 2009). ERRADO

    d) VFAT é um parametro usado em comando linux para indicar que a partição terá um sistema de arquivos FAT32. NTFS2 não existe. ERRADO.

    e)São usados no Windows.ERRADO.
  • Acredito que a questão esteja DESATUALIZADA.

     

    Gabarito Letra B

     

    Porém, vejamos essa questão da FCC de 2018:

     

     

    Ano: 2018

    Banca: FCC

    Órgão: TRT - 6ª Região (PE)

    Prova: Analista Judiciário - Tecnologia da Informação

    Os sistemas de arquivos padrão utilizados no Red Hat Enterprise Linux (RHEL) 5, 6 e 7 são, correta e respectivamente,  

     

     b) ext3, ext4 e xfs. (GABARITO)

     

     


ID
149806
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca das aplicações de informática, julgue os itens a seguir.

Devido a incompatibilidades entre os sistemas Windows e Linux, não é possível a execução, no Linux, de aplicativos desenvolvidos para o Windows.

Alternativas
Comentários
  • E possível sim , existe muitos software para isso acho que o mais conhecido é o wine...

    Wine (acrónimo recursivo para WINE Is Not an Emulator, isto é, WINE Não é um Emulador) é um projecto para sistemas operativos UNIX que permite a executar nesse ambiente algum software especificamente concebido para o Microsoft Windows. Wine traduzido literalmente do inglês para o português significa vinho, o que levou à escolha de uma taça de vinho como logomarca do Wine.

    O WINE é uma implementação livre das bibliotecas do Windows no Linux, não sendo portanto um emulador, pois ele não faz nenhuma emulação para executar softwares para Windows
     

  • Acho que essa pergunta daria margem para recursos...
    Porque nativamente isto não é possível, somente com um outro programa que emularia o uso do windows por exemplo... como é o caso do wine
  • Dependendo da linguagem e das bibliotecas utilizadas, pode ser possível compilar e executar o aplicativo em Linux também.
  • ERRADO!

    FAMOSO WINEHQ.


ID
152494
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne ao ambiente Linux, assinale a opção incorreta.

Alternativas
Comentários
  • Concordo que a C esteja incorreta, mas a D também está! "Confuguração do sistema" e "desenvolvimento de aplicativos no Linux" podem até ser funcionalidades do KDE e do Gnome, mas eles de forma alguma podem ser definidos como "sendo" isso. E aliás, desde quando o KDE e o Gnome se prestam à configuração do sistema?
  • Concordo com o comentário acima. A letra d está completamente errada, enquanto a letra c está parcialmente errada (infelizmente ainda existem muitos fabricantes de hardware que não oferecem suporte para linux) 
  • Questão tipicamente feita por algum fanático por Linux, como existem muitos no mercado.

    A letra C é a mais correta de todas (se é que tem como evidenciar níveis para respostas corretas). Alguém, que não seja um desses adoradores fanáticos por Linux, consegue realmente desmentir a frase: "Uma das limitações ao uso de Linux é a falta de suporte a certos tipos de hardware"?. Isso é óbvio! Infelizmente muitos tipos de hardware não possuem drivers para a plataforma. De certo que a comunidade é grande e com boa vontade para desenvolver drivers (mesmo que genéricos) para diversos dispositivos, inclusive webcams e sensores em geral, mas daí a dizer que as pessoas não deixam de usar linux devido a essas limitações é brincadeira!

    Questão pessimamente formulada!
  • KDE E GNOME são interfaces gráficas!


ID
155431
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à memória virtual do Linux, é correto afirmar:

Alternativas
Comentários
      • A partição Swap é mais rápida que o arquivo Swap pois é acessada diretamente pelo Kernel. Se o seu computador tem pouca memória (menos que 32Mb) ou você tem certeza que o sistema recorre frequentemente a memória virtual para executar seus programas, é recomendável usar uma partição Swap.
      • O arquivo de troca permite que você crie somente uma partição Linux Native e crie o arquivo de troca na partição EXT2.
      • Você pode alterar o tamanho do arquivo de troca facilmente apagando e criando um novo arquivo como descrito em [#s-disc-swap-criando-a Criando um sistema de arquivos Swap em um arquivo, Seção 5.8.2].
      • É possí­vel criar um arquivo de troca em outros tipos de partições como FAT16, FAT32, etc.
      • O arquivo de troca estará disponí­vel somente após o sistema de arquivos que o armazena (ext2, fat32, etc) estar montado. Isto é um problema para sistemas com pouca memória que dependem do arquivo de troca desde sua inicialização.
  • a) Arquivos de troca podem ser criados somente em partições EXT2
        Arquivos de troca podem ser criados em partições EXT2 - EXT3 - EXT4 e em outras partições.

    c) Por ser acessado diretamente pelo Kernel, o arquivo Swap é mais rápido que a partição Swap.
        Por ser acessado diretamente pelo Kernel, a partição Swap é mais rápida que o arquivo swap.

    d) Partições de troca e arquivos de troca não podem ser usadas ao mesmo tempo.
        Partições de troca e arquivos  podem ser usadas ao mesmo tempo.

    e) Na coexistência de partição Swap e arquivo Swap é recomendável que o acesso ao arquivo Swap tenha maior prioridade.
        Na coexistência de partição Swap e arquivo Swap é recomendável o uso da partição swap. 
        
  • Fundação Copia e Cola do Guia Foca Linux:
    http://pt.wikibooks.org/wiki/Guia_do_Linux/Iniciante%2BIntermedi%C3%A1rio/Discos_e_Parti%C3%A7%C3%B5es/Parti%C3%A7%C3%A3o_Linux_Swap_%28Mem%C3%B3ria_Virtual%29
    Alternativa totalmente incorreta, não há essa limitação.
    Além disso, após o kernel 2.5.23 não há mais o overhead para o kernel acessar o filesystem:
    http://www.kernel.org/pub/linux/kernel/v2.5/ChangeLog-2.5.23
    [PATCH] direct-to-BIO I/O for swapcache pages

ID
155434
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, LILO é um gerenciador de partida que permite selecionar qual sistema será iniciado, caso o computador possua mais de um sistema operacional. Nesse contexto, considere:

I. Se o gerenciador de partida for instalado no MBR do disco rígido, o setor de boot do antigo sistema operacional será substituído. Assim, uma medida preventiva é copiar o setor de boot para um disquete, usando comandos apropriados, tanto para salvar o setor de boot quanto para restaurá-lo.

II. Modificações no arquivo /etc/lilo.conf, atualização do Kernel ou desfragmentação da partição que contém a imagem do Kernel são situações em que o comando lilo deve ser novamente executado para atualizar o setor de partida do disco rígido.

III. Em função de sua limitação de 1024 cilindros, o LILO requer a utilização da opção de configuração compact para agrupar as requisições de leitura e gravação nos setores de disco.

IV. É fundamental possuir um disquete de partida do GNU/Linux, antes da reinstalação de sistemas DOS e Windows, pois isto pode substituir o setor de partida do HD e impossibilitar a inicialização do GNU/Linux.

Está correto o que se afirma em

Alternativas
Comentários
  • At system start, only the BIOS drivers are available for LILO to access hard disks. For this reason, with very old BIOS, the accessible area is limited to cylinders 0 to 1023 of the first two hard disks. For later BIOS, LILO can use 32-bit "logical block addressing" (LBA) to access practically the entire storage of all the hard disks that the BIOS allows access to.

    Fonte: http://en.wikipedia.org/wiki/LILO_%28boot_loader%29

  • A questão é de 2010 mas nessa ano já era possível iniciar o sistema pelo CD, não sendo necessário disquete.

ID
155440
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as permissões de acesso ao arquivo no GNU/Linux abaixo:

-r-xrwxr-x 1 jose user 8192 apr 4 13:00 demanda

Na avaliação das permissões exibidas, é correto afirmar que

Alternativas
Comentários
  • - r-x rwx r-x

    - -> indica se arquivo ou diretório

    1º grupo de 3 - usuários
    2ºgrupo de 3 - grupo
    3° grupo de 3 - outros
  • “–“ Indica se é um diretório ou arquivo
    Primeiro campo : (rwx) Indica permissões para o usuário dono do arquivo.
    Segundo campo: (r-x)Permissões para o grupo
    Terceiro campo: (r-x) Permissões para outros, que não são dono do arquivo ou façam parte do grupo.
    Associação com as letras:
    r: Significa Permissão de Leitura (read)
    w: Significa permissão de escrita/gravação (write)
    x: Significa permissão de execução (execution)
    Atenção:
    --- -> Nenhuma permissão.
    r-- -> Permissão somente de leitura
    r-x -> Permissão somente de leitura e execução.
    rwx -> Permissão de Leitura, Escrita e execução.

  • o Comentario da Colega Josiani Neves está em parte equivocado e inclusive se contradiz com a questão

     

    “–“ Indica se é um diretório ou arquivo
    Primeiro campo : (rwx) Indica permissões para o usuário dono do arquivo.---->>>é o Segundo ou seja pertence ao GRUPO
    Segundo campo: (r-x)Permissões para o grupo--->>> é o PRIMEIRO PERTENCE AO DONO DO ARQUIVO
    Terceiro campo: (r-x) Permissões para outros, que não são dono do arquivo ou façam parte do grupo.
    Associação com as letras:
    r: Significa Permissão de Leitura (read)
    w: Significa permissão de escrita/gravação (write)
    x: Significa permissão de execução (execution)
    Atenção:
    --- -> Nenhuma permissão.
    r-- -> Permissão somente de leitura
    r-x -> Permissão somente de leitura e execução.
    rwx -> Permissão de Leitura, Escrita e execução.

    Analisando as questões 



    Considere as permissões de acesso ao arquivo no GNU/Linux abaixo: 

    -r-x(dono)rwx(grupo)r-x(outros) 1 jose user 8192 apr 4 13:00 demanda 

    Na avaliação das permissões exibidas, é correto afirmar que

     

    •  a) o dono do arquivo tem permissão para ler e executar o arquivo, não podendo modificá-lo ou apagá-lo.(CORRETO--REALMENTE PODE PARECER ESTRANHO, mas pelo demonstrado o dono não pode escrever em seu proprio arquivo)
    •  b) os usuários que pertencem ao grupo user têm permissão para ler e executar o arquivo, não podendo modificá-lo ou apagá-lo.(ERRADO- podem também modificar--RWX)
    •  c) os usuários que não são donos do arquivo demanda e que não pertencem ao grupo user têm permissão apenas para ver o conteúdo do arquivo.(ERRADO --PODEM TAMBÉM EXECUTAR O ARQUIVO)
    •  d) José, que é o dono do arquivo, tem permissão para ler, gravar e executar o arquivo demanda.(ERRADO-mas pelo demonstrado o dono não pode escrever em seu proprio arquivo-R-X)
    •  e) o dono do arquivo pode ler, gravar e executar o arquivo, os usuários do grupo user podem ler e executar o arquivo, apenas, e os demais usuários podem apenas ler o conteúdo do arquivo demanda.(ERRADO-mas pelo demonstrado o dono não pode escrever em seu proprio arquivo-R-X, O GRUPO PODE FAZER TUDO, OS DEMAIS PODEM LER E EXECUTAR ASSIM COMO O DONO)
    espero ter ajudado


    BONS ESTUDOS

ID
155806
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne aos protocolos e serviços de rede, julgue os
itens que se seguem.

O protocolo telnet, utilizado em servidores Linux, pode se integrar com serviços de autenticação de usuários por meio do LDAP.

Alternativas
Comentários
  • Acesso a web via proxy autenticado no LDAP
    - O mesmo pode ser feito com o serviço Samba, ou seja, os usuários nas estações windows irão se logar com o mesmo login e senha do proxy e login linux;

    - Os usuarios dos outros servidores linux podem fazer autenticação em um único diretório;

    - Outros serviços linux como imap, pop, ssh, telnet e outros, também têm o mesmo suporte.
     

  • GABARITO CORRETO!

    .

    .

    APROFUNDANDO:

    CESPE - SERPRO

    O SSH permite criar túneis encriptados entre um host local e um host remoto, bem como estabelecer uma conexão de outro serviço entre os dois hosts em cima desse túnel encriptado. Isso pode ser usado para acessos usando serviços como: telnet, ftp, POP3, Xwindows, Imap e outros.

    CORRETO!


ID
157045
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o MPI é uma biblioteca de passagem de mensagens, desenvolvida para ser padrão de comunicação entre processos em ambientes de memória distribuída.

Alternativas
Comentários
  • CERTO

    MPI (Message Passing Interface) é uma biblioteca (conjunto de funções) utilizada para a comunicação entre os computadores. Nesse padrão, uma aplicação é constituída por um ou mais processos que se comunicam, acionando funções para o envio e recebimento de mensagens entre eles. Esses processos podem, inclusive, executar diferentes programas. 

ID
157048
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O MOSIX é um pacote de software que estende o kernel do Linux para suporte a clusters. O kernel do Linux com essas extensões permite que clusters de até 5 nós possam ser implementados em computadores com base na arquitetura Intel, de forma que trabalhem similarmente a um SMP (symmetrical multiprocessor system).

Alternativas
Comentários
  • Mosix é uma extensão para os sistemas operacionais baseados em Unix para implementação de um cluster de computadores, que faz balanceamento de carga através da utilização de Migração Preemptiva de Processos e Balanceamento dinâmico de carga. O processamento paralelo de MOSIX utiliza biblioteca de I/O "MOPI", que fornece meios para dividir os processos (transparentemente) para diferentes nodos e permite acesso paralelo aos diferentes segmentos de um arquivo.

    O Mosix pode ser implementado em maquinas ao qual serão usadas em outras tarefas (desktops, por exemplo), pois ele é totalmente imperceptível ao usuário, e em redes heterogêneas, com todo tipo de computadores inclusive com os que possuem processadores de 64bits, ou mesmo os novos processadores multi-core (Vários núcleos de processamento).

  • O SMP é fortemente acoplado (ocorre em uma máquina com vários processadores com memória compartilhada sob controle de um único SO)
    Um cluster como o MOSIX não é fortemente acoplado, é um sitema distribuido.