Exame LPI 102-500 - Simulado 1

Reviewed by Editorial Team
The ProProfs editorial team is comprised of experienced subject matter experts. They've collectively created over 10,000 quizzes and lessons, serving over 100 million users. Our team includes in-house content moderators and subject matter experts, as well as a global network of rigorously trained contributors. All adhere to our comprehensive editorial guidelines, ensuring the delivery of high-quality content.
Learn about Our Editorial Process
| By Fabiodemazio
F
Fabiodemazio
Community Contributor
Quizzes Created: 1 | Total Attempts: 632
| Attempts: 632 | Quest�es: 60
Please wait...

Question 1 / 60
0 %
0/100
Score 0/100
1. Qual declaração deve ser realizada em um shell script para definir que ele deve ser interpretado pelo shell /bin/ksh?

Explanation

Explicação
A primeira linha de um shell script deve informar qual shell deve ser usado para interpretar o script, e isso é feito pelo indicador #!, termos conhecido por shebang.

Submit
Please wait...
About This Quiz
Exame LPI 102-500 - Simulado 1 - Quiz

2. O administrador deseja dar permissão para que um usuário comum do sistema possa adicionar novos usuários. Em qual arquivo ele pode realizar essa configuração?

Explanation

Explicação
A configuração mencionada deve ser feito pela ferramenta sudo, para isso deve ser configurado o arquivo /etc/sudoers pelo vi, ou simplesmente utilizar o comando "visudo".

Submit
3. Qual comando tem a função de examinar os logs do journal do serviço systemd?

Explanation

Explicação
O serviço systemd possui um registro de logs específico chamado de journal e o comando journalctl é a ferramenta desenhada especificamente para consultar esses registros.

Submit
4. Em um sistema Linux, qual o programa responsável por compactar e rotacionar arquivos de log antigos?

Explanation

Explicação
O logrotate é um programa normalmente executado via crontab que possibilita o controle dos logs gerados pelo sistema, com recursos de rotacionamento, compactação e remoção de logs antigos.

Submit
5. Qual protocolo de transmissão tem como principais características o estabelecimento de uma conexão e o controle da integridade dos dados transmitidos?

Explanation

Explicação
O protocolo TCP é orientado à conexão e o próprio protocolo garante que os pacotes só serão entregues se estiverem integros e na ordem correta. O protocolo UDP não faz esse controle. O protocolo ICMP é utilizado para controle de redes e máquinas e não transmite dados. O FTP é um protocolo de transferencia de arquivos.

Submit
6. O conteúdo de qual diretório será copiado para o diretório padrão de todo novo usuário criado com o uso do comando useradd e a opção -m?

Explanation

Explicação
Todos os arquivos e sub-diretórios presentes no diretório /etc/skell/ serão copiados para o diretório home do novo usuário.

Submit
7. Das opções a seguir, qual é uma alternativa ao uso do NetworkManager?

Explanation

Explicação
systemd-networkd é o serviço do systemd responsável pelo gerenciamento de redes.

Submit
8. Qual dos seguintes comandos pode ser usado para definir o relógio da BIOS e do sistema Linux?

Explanation

Explicação
O comando hwclock permite que o administrador configure o horário do sistema e o horário do hardware (BIOS). Também é possível definir um horário com base no outro.

Submit
9. Em qual arquivo de configuração as seguintes entradas podem ser encontradas?

Explanation

Explicação
O arquivo /etc/hosts terá um mapeamento entre IPs e nomes que são normalmente utilizados internamente. O arquivo nsswitch.conf irá indicar se o arquivo /etc/hosts deve ser consultado antes ou após o serviço DNS.

Submit
10. Uma manutenção está sendo realizada no servidor Linux e o administrador deseja bloquear o login de todos os usuários, exibindo uma mensagem de "Sistema em Manutenção" quando o usuário tentar realizar o login. Como isso pode ser feito?

Explanation

Explicação
Quando o arquivo /etc/nologin existe, nenhum usuário, com exceção do root, consegue realizar login no sistema, ao realizar a tentativa a mensagem escrita no arquivo é retornada ao usuário.

Submit
11. Qual arquivo de definições do ambiente é executado sempre que uma sessão do bash é encerrada?

Explanation

Explicação
Ao encerrar uma sessão do bash, todas as definições e comandos inseridos no arquivo .bash_logout serão executados, por exemplo a remoção de um arquivo temporário ou um registro de log.

Submit
12. Qual comando irá remover um usuário e ao mesmo tempo remover o diretório padrão deste usuário, normalmente presente no /home/?

Explanation

Por padrão o userdel não remove o diretório padrão do usuário, para que isso aconteça deve ser utilizada a opção -r.

Submit
13. Qual dos arquivos abaixo, por padrão, não pode ser lido por nenhum usuário do sistema com exceção do usuário root?

Explanation

Explicação
Como o arquivo /etc/shadow possui informações referentes à senha dos usuários, o acesso de leitura é restrito apenas ao usuário root.

Submit
14. Qual comando pode ser usado para fazer com que a variável NOME também fique visível para as sessões abertas a partir da sessão em que a variável foi declarada?

Explanation

Explicação
Ao exportar uma variável com o comando "export", todos os sub-shell passam a enxergar essa variável, diz-se então que ela é uma variável global. Atenção pois no uso do export a variável não deve ser informada com o $.

Submit
15. Qual comando pode ser utilizado para definir, na sessão atual, o número máximo de processos que um usuário pode executar simultaneamente?

Explanation

O comando ulimit define na sessão atual limites para utilização dos recursos da máquina como tamanho máximo de arquivos, arquivos abertos, uso de processos, utilização de CPU, memória e etc.

Submit
16. Qual arquivo de configuração contém todas as impressoras configuradas no serviço de gerenciamento de impressão CUPS?

Explanation

Explicação
O arquivo /etc/cups/printers.conf contém as impressoras adicionadas ao cups e suas propriedades. O arquivo /etc/cups/cupsd.conf é o arquivo principal e de configuração geral do CUPS.

Submit
17. Qual comando irá exibir todos os arquivos e diretórios do sistema que possuem o bit SUID ativo?

Explanation

Explicação
O código de permissão 4000 é equivalente ao SUID e o 2000 ao SGID. No exame é comum questões sobre pesquisar os arquivos que não possuem nenhum usuário ou grupo associado, nesse caso deve ser utilizado o find da seguinte maneira: find / \( -nouser -o -nogroup \)

Submit
18. Qual comando deve ser utilizado para efetivar as alterações realizadas no arquivo /etc/aliases?

Explanation

Explicação
No arquivo /etc/aliases é possível criar "apelidos" para contas internas, ou seja, indicar outros nomes que serão interpretados pelo servidor de e-mail local como contas internas e que na prática serão enviadas a algum dos usuários existentes. Após qualquer alteração nesse arquivo o comando "newaliases" deve ser executado.

Submit
19. Qual a função do arquivo .forward no home de um usuário Linux?

Explanation

Explicação
Todo usuário pode criar e configurar o arquivo .forward em seu diretório padrão e nele indicar outros e-mail para o qual serão enviados os e-mails que receber em sua conta local.

Submit
20. Em um servidor X, qual a finalidade do recurso "Sticky Keys"?

Explanation

Explicação
O recurso de Sticky Keys, ajuda usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.

Submit
21. Dentre as opções abaixo, quais são Desktop Environments utilizados no Linux? (Selecione 3)

Explanation

GNOME, KDE e Xfce são Desktop Environments, além destas temos LXDE, MATE, Cinnamon e vários outras. XDM é um Display Manager e Mint vem da distribuição Linux Mint, o que é diferente de um DE.

Submit
22. Qual o principal arquivo de configuração do serviço NTP?

Explanation

Explicação
O arquivo /etc/ntp.conf contém os parâmetros principais do funcionamento do processo ntpd, inclusive os servidores que serão utilizados como fonte dos dados de tempo.

Submit
23. Das opções a seguir, quais são MTAs normalmente utilizados em servidores Linux?

Explanation

Explicação
Os principais MTA (Mail Transfer Agents) ou simplesmente servidores de e-mail, utilizados no Linux são: Sendmail, Postfix, Exim e qmail. Postgree é um banco de dados relacional, Procmail é um utilitário usado em conjunto com um MTA para filtrar e-mails, fazer controle, antispam e etc.

Submit
24. Em qual arquivo de configuração é definido o shell que será usado por cada usuário após o login?

Explanation

Explicação
O shell padrão é indicado no último campo de cada registro do arquivo /etc/passwd. Em geral é utilizado /bin/bash, além de outros shells, uma outra opção é o uso do /bin/false para impedir que um usuário faça login no sistema.

Submit
25. Qual comando irá listar todos os drivers de impressoras atualmente suportados (mas não necessariamente utilizados) pelo serviço cupsd?

Explanation

Explicação
O comando lpinfo é utilizado para exibir os dispositivos e drivers suportados pela base interna do cups. A opção -v mostra todos os dispositivos e protocolos suportados no momento e a opção -m todos os drivers suportados.

Submit
26. Por padrão, em qual diretório ficam armazenados os agendamentos feitos pela cron de todos os usuários do sistema?

Explanation

Explicação
No diretório /var/spool/cron haverá um arquivo texto com o nome de cada usuário contendo os agendamentos. No caso de sistemas baseados no Debian, o diretório será mais especificamente o /var/spool/cron/crontab/

Submit
27. Qual comando pode ser utilizado para alterar de maneira permanente a configuração do nome da máquina?

Explanation

Explicação
O comando hostnamectl com a opção set-hostname alterará o conteúdo do arquivo /etc/hostname, que define o hostname da máquina. O comando hostname altera o nome da máquina no momento, mas o arquivo /etc/hostname não é alterado.

Submit
28. Em um shell script qual variável contém a quantidade de argumentos informados no momento da execução do script?

Explanation

Explicação
O $# retorna a quantidade de parâmetros enviado pelo usuário no momento da execução. O $? é o código de retorno do último comando executado, o $$ o PID do processo/script atual e $* retorna todos os argumentos informados.

Submit
29. Em qual arquivo deve ser feita a configuração para evitar que o usuário root possa realizar um login direto via SSH?

Explanation

Explicação
A configuração mencionada deve ser realizada no Servidor SSH, ou seja no sshd, por isso deve ser feita no arquivo /etc/ssh/sshd_config. Configurações relacionadas ao cliente SSH devem ser feitas no arquivo /etc/ssh/ssh_config

Submit
30. Qual comando pode ser utilizado para atualizar imediatamente a data e hora do sistema baseado em algum servidor NTP informado como parâmetro?

Explanation

Explicação
Ao utilizar o comando "ntpdate pool.ntp.org" a data e hora do sistema será imediatamente atualizada com base nos dado servidor/pool pool.ntp.org.

Submit
31. Qual a porta utilizada pelo protocolo de monitoração e gerenciamento SNMP?

Explanation

Explicação
O SNMP (Simple Network Management Protocol) utiliza a porta 161. 25 = SMTP, 123 = NTP e 465 = SMTPS

Submit
32. Qual variável de localização é utilizada para definir a formatação de data e hora?

Explanation

Explicação
Uma série de variáveis de ambiente iniciadas por LC_ definem as configurações de localização para diversos tipos de dados, entre eles o LC_TIME para data e hora, LC_MESSAGES para mensagens informativas do sistema, o LC_MONETARY para unidades monetárias e etc.

Submit
33. Sobre a administração de grupos no Linux, é verdadeiro afirmar que: (Selecione 3)

Explanation

Explicação
O comando groupmod pode alterar tanto o GID quanto o nome de um grupo existente. No Linux, todo usuário deve estar associado a pelo menos um grupo.

Submit
34. Qual arquivo pode ser consultado por um usuário para identificar erros que estejam ocorrendo em um ambiente gráfico que utiliza o servidor X11?

Explanation

Explicação
O arquivo .xsession-errors é onde o sistema X Window registra todos os erros que ocorrem no ambiente gráfico do Linux. Os logs são registrados no $HOME de cada usuário, por isso ~/.xsession-errors.

Submit
35. Qual o comportamento do sistema caso um usuário esteja listado nos arquivos /etc/cron.allow e /etc/cron.deny ?

Explanation

Explicação
O arquivo /etc/cron.allow é o primeiro a ser lido, caso um usuário esteja listado no cron.allow seu uso é liberado, não importando se ele também esteja listado no cron.deny. O arquivo cron.allow vazio indica que nenhum usuário pode usar o serviço. O arquivo cron.deny vazio indica que todos os usuários podem usar o serviço. Se os dois arquivos estiverem em branco, nenhum usuário pode usar o recurso. Se nenhum dos dois arquivos existirem, todos os usuários podem agendar tarefas com a cron.

Submit
36. O administrador do sistema deseja criar um script e fazer com que ele gere log utilizando os recursos do rsyslogd. Qual facility pode ser utilizado para que o rsyslog possa administrar um arquivo de log específico para o script?

Explanation

Explicação
O rsyslog disponibiliza os facilities de local0 a local7 para ser utilizado conforme o desejo do administrador do sistema.

Submit
37. Qual comando irá estabelecer uma conexão na porta 1234 do IP 172.16.12.1?

Explanation

Explicação
Os comandos netcat ou nc (são o mesmo comando) podem realizar diversas atividades, entre elas conectar em um IP e Porta específicos. O comando telnet também pode fazer essa conexão, mas a sintaxe informada está incorreta, deveria ser: telnet 172.16.12.1 1234

Submit
38. No arquivo /etc/nsswitch.conf, a linha de configuração "hosts: files dns" indica que:

Explanation

Explicação
Essa configuração indica que as informações contidas no arquivo /etc/hosts serão consultadas antes da pesquisa ser enviada ao servidor DNS.

Submit
39. Qual das seguintes máscaras de rede é descrita como /26 no formato CIDR?

Explanation

A máscara 255.255.255.192 é representada como /26 no formato CIDR e a represetnação binária é 11111111.11111111.11111111.11000000. A máscara 255.255.255.128 utiliza CIDR /25 e 255.255.255.248 é igual a /29.

Submit
40. No arquivo de configuração de uma Unit do tipo Socket no systemd, qual opção é utilizada para definir em qual IP e Porta o Socket irá escutar?

Explanation

Explicação
A opção ListenStream especifica um endereço para que se ouça um stream de dados, normalmente uma porta, mas o IP também pode ser especificado.

Submit
41. How must Samba be configured such that it can check CIFS passwords against those found in /etc/passwd and /etc/shadow?

Explanation

not-available-via-ai

Submit
42. Qual saída o comando "seq 2 4 20" produz?

Explanation

Explicação
A sintaxe do comando "seq" será: seq ou : seq , ou: seq . Sempre será gerado um número por linha.

Submit
43. Qual componente do Desktop Environment é o responsável pela interface que possibilita o login dos usuários no ambiente?

Explanation

Explicação
O Display Manager é o responsável por controlar a interface gráfica de login no ambiente gráfico, a tela inicial em que é informado o usuário e a senha. Como exemplo temos o LightDM, GDM, XDM, LXDM e etc.

Submit
44. Qual processo tem a função de armazenar as chaves privadas GPG em memória, de forma que os utilitários do GPG consultem essa informação nesse processo, evitando então a necessidade do usuário informá-las em toda requisição?

Explanation

Explicação
O gpg-agent é iniciado automaticamente pelos processos do gpg, na primeira execução o acesso às chaves privadas é solicitado, mas após isso as informações são mantidas em memória.

Submit
45. Quando o NetworkManager está em uso, qual comando pode ser utilizado para se visualizar de maneira detalhada as propriedades atuais da interface enp0s3?

Explanation

Explicação
Na ferramenta nmcli, toda operação baseada nas interfaces deve ser realizada com a opção “device”, ou “dev” ou “d”. A opção show exibe os detalhes de todas as interfaces ou apenas da especificada.

Submit
46. Qual comando irá exibir as configurações atuais das diversas variáveis de localização do ambiente?

Explanation

Explicação
O comando "locate" irá exibir todas as definições atuais das variávels LANG, LANGUAGE e LC_*

Submit
47. Qual comando adicionará o IP 10.0.0.50, com máscara 255.255.255.0, na interface eth1?

Explanation

Explicação
Ao se utilizar “ip address add” o IP será adicionado na interface, mantendo os IPs anteriores caso eles existam.

Submit
48. Qual comando exibe apenas as conexões do protocolo TCP em estado de escuta (LISTEN), de modo que os endereços e portas não sejam traduzidos pelo servidor DNS?

Explanation

Explicação
Tanto no ss quanto no netstat, a opção “l” exibe apenas as conexões em modo “listen”, a opção “t” restringe ao protocolo TCP e o “n” impede a resolução de nomes. A opção “a” exibe todos os tipos de estados de conexão.

Submit
49. Em qual diretório podem ser encontrados todos os arquivos de timezones disponíveis no sistema?

Explanation

Explicação
No diretório /usr/share/zoneinfo/ são encontrados arquivos de configurações de fuso horário e horário de verão de todas as localizações possíveis. O arquivo /etc/localtime é normalmente um link para algum desses arquivos

Submit
50. Sobre o modelo de chaves públicas e privadas utilizado em uma conexão SSH, podemos afirmar que: (Selecione 3 Respostas)

Explanation

Explicação
A base da comunicação SSH via chave pública e privada é entender que a chave pública é compartilhada com outro usuário que irá utilizá-la para criptografar os dados antes de enviá-lo. A chave privada nunca deve ser compartilhada e ela será utilizada para descriptografar os dados que foram criptografados com a chave pública equivalente.

Submit
51. Dos endereços a seguir, quais pertencem às faixas reservadas aos IPs privados? (Selecione 3 Respostas)

Explanation

As faixas reservadas a IPs Privados são: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255 e 169.254.0.0 - 169.254.255.255

Submit
52. Qual comando pode ser usado pelo administrador de um sistema Linux para remover todas as entradas da cron do usuário suporte1?

Explanation

Explicação
O usuário root deverá utilizar o comando crontab juntamente com a opção -u para informar o nome do usuário e a opção -r para remover.

Submit
53. Qual comando mostra a data da última alteração de senha do usuário "sistema"?

Explanation

Explicação
A opção -l do comando chage mostra diversas informações sobre as propriedades de login do usuário, extraídas do arquivo /etc/shadow. O comando "passwd -S" também retorna a informação.

Submit
54. Qual parâmetro de configuração define o máximo de espaço em disco que poderá ser utilizado pelo logs gerados pelo systemd-journal?

Explanation

Explicação
O SystemMaxUse define o limite máximo de uso dos logs persistentes do journal na partição, registros normalmente armazenados no diretório /var/log/journal. O valor padrão é 10%.

Submit
55. Qual dos seguintes comandos faz com o que o SSH abra uma porta local de número 888 que será redirecionada ao IP 192.168.10.10 na porta 80?

Explanation

Explicação
O SSH permite a criação de túneis pelo qual serão enviados os dados de qualquer tipo de serviço. A sintaxe para abrir um túnel é: ssh -L Porta_Local:Endereço_Destino:Porta_Destino

Submit
56. Quais comandos podem ser utilizados para agendar a execução de uma série de comandos para as 16:00? (Selecione 2)

Explanation

Explicação
O comando at permite que um horário seja informado como 1600 ou 16:00. O at também permite o uso de palavras como now (agora), noon (meio-dia), midnight (meia-noite) e teatime (16:00)

Submit
57. What are two supported ESXi boot options? (Choose two.)

Explanation

The two supported ESXi boot options are iSCSI and SAN. iSCSI is a protocol that allows storage devices to be connected over a network and used as local storage by the ESXi host. SAN (Storage Area Network) is a dedicated network that provides access to consolidated, block-level data storage. Both options provide the ESXi host with the ability to access and utilize external storage resources for booting and storing virtual machines.

Submit
58. O administrador deseja realizar um teste de resolução de DNS do endereço www.lpi.org utilizando-se de um servidor de DNS externo de IP 1.1.1.1. Quais comandos podem ser utilizados? (Selecione 2)

Explanation

Explicação
No comando host, o IP do servidor DNS a ser utilizado deve ser informado após o endereço, conforme sintaxe da opção “c”. No comando dig, deve ser utilizado o @ para se indicar o IP do servidor DNS, conforme sintaxe da opção “b”.

Submit
59. Quais comandos abaixo podem ser utilizados para verificar a rota padrão de uma máquina Linux?

Explanation

Explicação
O comando route é dedicado à visualização e alteração das rotas da máquina, a opção -n desabilita a resolução de nomes. O comando tem várias funções, entre elas também visualizar e manipular a tabela de roteamento. O comando netstat tem como principal função analisar as conexões estabelecidas, no entanto a opção -r exibe as rotas da máquina de maneira bem similar ao route -n.

Submit
60. Which two storage technologies can an administrator use to deploy the Virtual Machine File System (VMFS)? (Choose two.)

Explanation

An administrator can use Fibre Channel storage and iSCSI storage to deploy the Virtual Machine File System (VMFS). Fibre Channel storage is a high-speed network technology that allows for the connection of storage devices to servers, providing a reliable and efficient storage solution for virtual machines. iSCSI storage, on the other hand, uses IP networks to transmit SCSI commands, making it a cost-effective and flexible option for virtual machine storage. Both technologies offer the necessary capabilities to support VMFS and are commonly used in virtualized environments.

Submit
View My Results

Quiz Review Timeline (Updated): Jul 10, 2023 +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 10, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Nov 22, 2019
    Quiz Created by
    Fabiodemazio
Cancel
  • All
    All (60)
  • Unanswered
    Unanswered ()
  • Answered
    Answered ()
Qual declaração deve ser realizada em um shell script para...
O administrador deseja dar permissão para que um usuário...
Qual comando tem a função de examinar os logs do journal do...
Em um sistema Linux, qual o programa responsável por compactar...
Qual protocolo de transmissão tem como principais...
O conteúdo de qual diretório será copiado para o...
Das opções a seguir, qual é uma alternativa ao uso do...
Qual dos seguintes comandos pode ser usado para definir o...
Em qual arquivo de configuração as seguintes entradas podem...
Uma manutenção está sendo realizada no servidor Linux e...
Qual arquivo de definições do ambiente é executado...
Qual comando irá remover um usuário e ao mesmo tempo...
Qual dos arquivos abaixo, por padrão, não pode ser lido...
Qual comando pode ser usado para fazer com que a variável NOME...
Qual comando pode ser utilizado para definir, na sessão atual,...
Qual arquivo de configuração contém todas as...
Qual comando irá exibir todos os arquivos e diretórios...
Qual comando deve ser utilizado para efetivar as alterações...
Qual a função do arquivo .forward no home de um usuário...
Em um servidor X, qual a finalidade do recurso "Sticky...
Dentre as opções abaixo, quais são Desktop Environments...
Qual o principal arquivo de configuração do serviço NTP?
Das opções a seguir, quais são MTAs normalmente...
Em qual arquivo de configuração é definido o shell que...
Qual comando irá listar todos os drivers de impressoras...
Por padrão, em qual diretório ficam armazenados os...
Qual comando pode ser utilizado para alterar de maneira permanente a...
Em um shell script qual variável contém a quantidade de...
Em qual arquivo deve ser feita a configuração para evitar que...
Qual comando pode ser utilizado para atualizar imediatamente a data e...
Qual a porta utilizada pelo protocolo de monitoração e...
Qual variável de localização é utilizada para...
Sobre a administração de grupos no Linux, é verdadeiro...
Qual arquivo pode ser consultado por um usuário para...
Qual o comportamento do sistema caso um usuário esteja listado...
O administrador do sistema deseja criar um script e fazer com que ele...
Qual comando irá estabelecer uma conexão na porta 1234...
No arquivo /etc/nsswitch.conf, a linha de configuração "hosts:...
Qual das seguintes máscaras de rede é descrita como /26...
No arquivo de configuração de uma Unit do tipo Socket no...
How must Samba be configured such that it can check CIFS passwords...
Qual saída o comando "seq 2 4 20" produz?
Qual componente do Desktop Environment é o responsável...
Qual processo tem a função de armazenar as chaves privadas GPG...
Quando o NetworkManager está em uso, qual comando pode ser...
Qual comando irá exibir as configurações atuais das...
Qual comando adicionará o IP 10.0.0.50, com máscara...
Qual comando exibe apenas as conexões do protocolo TCP em...
Em qual diretório podem ser encontrados todos os arquivos de...
Sobre o modelo de chaves públicas e privadas utilizado em uma...
Dos endereços a seguir, quais pertencem às faixas reservadas...
Qual comando pode ser usado pelo administrador de um sistema Linux...
Qual comando mostra a data da última alteração de senha...
Qual parâmetro de configuração define o máximo de...
Qual dos seguintes comandos faz com o que o SSH abra uma porta local...
Quais comandos podem ser utilizados para agendar a execução de...
What are two supported ESXi boot options? (Choose two.)
O administrador deseja realizar um teste de resolução de DNS...
Quais comandos abaixo podem ser utilizados para verificar a rota...
Which two storage technologies can an administrator use to deploy the...
Alert!

Advertisement