Exame LPI 102-500 - Simulado 1

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Fabiodemazio
F
Fabiodemazio
Community Contributor
Quizzes Created: 1 | Total Attempts: 555
Questions: 60 | Attempts: 555

SettingsSettingsSettings
Exame LPI 102-500 - Simulado 1 - Quiz

.


Questions and Answers
  • 1. 

    O conteúdo de qual diretório será copiado para o diretório padrão de todo novo usuário criado com o uso do comando useradd e a opção -m?

    • A.

      /root/

    • B.

      /etc/skel/

    • C.

      /etc/shell

    • D.

      /etc/shadow

    Correct Answer
    B. /etc/skel/
    Explanation
    Explicação
    Todos os arquivos e sub-diretórios presentes no diretório /etc/skell/ serão copiados para o diretório home do novo usuário.

    Rate this question:

  • 2. 

    How must Samba be configured such that it can check CIFS passwords against those found in /etc/passwd and /etc/shadow?

    • A.

      Set the parameters “encrypt passwords = yes” and “password file = /etc/passwd”

    • B.

      Set the parameters “encrypt passwords = yes”, “password file = /etc/passwd” and “password algorithm = crypt”

    • C.

      Delete the smbpasswd file and create a symbolic link to the passwd and shadow file

    • D.

      It is not possible for Samba to use /etc/passwd and /etc/shadow directly

    • E.

      Run smbpasswd to convert /etc/passwd and /etc/shadow to a Samba password file

    Correct Answer
    D. It is not possible for Samba to use /etc/passwd and /etc/shadow directly
  • 3. 

    Qual arquivo de definições do ambiente é executado sempre que uma sessão do bash é encerrada?

    • A.

      ~/.bash_exit

    • B.

      ~/.profile

    • C.

      ~/.bashrc

    • D.

      ~/.bash_logout

    Correct Answer
    D. ~/.bash_logout
    Explanation
    Explicação
    Ao encerrar uma sessão do bash, todas as definições e comandos inseridos no arquivo .bash_logout serão executados, por exemplo a remoção de um arquivo temporário ou um registro de log.

    Rate this question:

  • 4. 

    Em qual arquivo de configuração as seguintes entradas podem ser encontradas?

    • A.

       /etc/hostname

    • B.

       /etc/nsswitch.conf

    • C.

       /etc/hosts

    • D.

        /etc/networks

    Correct Answer
    C.  /etc/hosts
    Explanation
    Explicação
    O arquivo /etc/hosts terá um mapeamento entre IPs e nomes que são normalmente utilizados internamente. O arquivo nsswitch.conf irá indicar se o arquivo /etc/hosts deve ser consultado antes ou após o serviço DNS.

    Rate this question:

  • 5. 

    Qual comando pode ser usado para fazer com que a variável NOME também fique visível para as sessões abertas a partir da sessão em que a variável foi declarada?

    • A.

       set NOME

    • B.

       env $NOME

    • C.

       export NOME

    • D.

      Export $NOME

    Correct Answer
    C.  export NOME
    Explanation
    Explicação
    Ao exportar uma variável com o comando "export", todos os sub-shell passam a enxergar essa variável, diz-se então que ela é uma variável global. Atenção pois no uso do export a variável não deve ser informada com o $.

    Rate this question:

  • 6. 

    Das opções a seguir, quais são MTAs normalmente utilizados em servidores Linux?

    • A.

      Procmail

    • B.

      Sendmail

    • C.

      Postfix

    • D.

      Postgree

    • E.

      Exim

    Correct Answer(s)
    B. Sendmail
    C. Postfix
    E. Exim
    Explanation
    Explicação
    Os principais MTA (Mail Transfer Agents) ou simplesmente servidores de e-mail, utilizados no Linux são: Sendmail, Postfix, Exim e qmail. Postgree é um banco de dados relacional, Procmail é um utilitário usado em conjunto com um MTA para filtrar e-mails, fazer controle, antispam e etc.

    Rate this question:

  • 7. 

    Qual declaração deve ser realizada em um shell script para definir que ele deve ser interpretado pelo shell /bin/ksh?

    • A.

       export /bin/ksh

    • B.

       declare /bin/ksh

    • C.

      #!/bin/ksh

    • D.

      Set /bin/ksh

    Correct Answer
    C. #!/bin/ksh
    Explanation
    Explicação
    A primeira linha de um shell script deve informar qual shell deve ser usado para interpretar o script, e isso é feito pelo indicador #!, termos conhecido por shebang.

    Rate this question:

  • 8. 

    Em um shell script qual variável contém a quantidade de argumentos informados no momento da execução do script?

    • A.

      $#

    • B.

      $?

    • C.

      $$

    • D.

      $*

    Correct Answer
    A. $#
    Explanation
    Explicação
    O $# retorna a quantidade de parâmetros enviado pelo usuário no momento da execução. O $? é o código de retorno do último comando executado, o $$ o PID do processo/script atual e $* retorna todos os argumentos informados.

    Rate this question:

  • 9. 

    Qual saída o comando “seq 2 4 20” produz?

    • A.

      4 6 8 10 12 14 16 18 20

    • B.

      2 6 10 14 18

    • C.

      2 6 10 14 18

    • D.

      4 6 8 10 12 14 16 18 20

    Correct Answer
    B. 2 6 10 14 18
    Explanation
    Explicação
    A sintaxe do comando "seq" será: seq ou : seq , ou: seq . Sempre será gerado um número por linha.

    Rate this question:

  • 10. 

    Qual parâmetro de configuração define o máximo de espaço em disco que poderá ser utilizado pelo logs gerados pelo systemd-journal?

    • A.

      MaxUse

    • B.

      SystemMaxUse

    • C.

      SystemKeepFree

    • D.

      SystemMaxFileSize

    Correct Answer
    B. SystemMaxUse
    Explanation
    Explicação
    O SystemMaxUse define o limite máximo de uso dos logs persistentes do journal na partição, registros normalmente armazenados no diretório /var/log/journal. O valor padrão é 10%.

    Rate this question:

  • 11. 

    Qual componente do Desktop Environment é o responsável pela interface que possibilita o login dos usuários no ambiente?

    • A.

      Display Manager

    • B.

      Login Manager

    • C.

      GUI

    • D.

      Windows Manager

    Correct Answer
    A. Display Manager
    Explanation
    Explicação
    O Display Manager é o responsável por controlar a interface gráfica de login no ambiente gráfico, a tela inicial em que é informado o usuário e a senha. Como exemplo temos o LightDM, GDM, XDM, LXDM e etc.

    Rate this question:

  • 12. 

    Qual arquivo pode ser consultado por um usuário para identificar erros que estejam ocorrendo em um ambiente gráfico que utiliza o servidor X11?

    • A.

      /var/log/x11.log

    • B.

      /var/log/xerrors.out

    • C.

      ~/x11.log

    • D.

      ~/.xsession-errors

    Correct Answer
    D. ~/.xsession-errors
    Explanation
    Explicação
    O arquivo .xsession-errors é onde o sistema X Window registra todos os erros que ocorrem no ambiente gráfico do Linux. Os logs são registrados no $HOME de cada usuário, por isso ~/.xsession-errors.

    Rate this question:

  • 13. 

    Em um servidor X, qual a finalidade do recurso "Sticky Keys"?

    • A.

      Impedir que um mesmo caractere seja incluído múltiplas vezes quando a tecla for continuamente pressionada

    • B.

      Auxiliar usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.

    • C.

      Aumentar o tamanho das letras na tela do terminal

    • D.

      Possibilitar o uso, através de um mouse, de um teclado virtual que é exibido na tela

    Correct Answer
    B. Auxiliar usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.
    Explanation
    Explicação
    O recurso de Sticky Keys, ajuda usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.

    Rate this question:

  • 14. 

    Em qual arquivo de configuração é definido o shell que será usado por cada usuário após o login?

    • A.

      /etc/shadow

    • B.

      /etc/login

    • C.

      /etc/skel

    • D.

      /etc/passwd

    Correct Answer
    D. /etc/passwd
    Explanation
    Explicação
    O shell padrão é indicado no último campo de cada registro do arquivo /etc/passwd. Em geral é utilizado /bin/bash, além de outros shells, uma outra opção é o uso do /bin/false para impedir que um usuário faça login no sistema.

    Rate this question:

  • 15. 

    Qual comando mostra a data da última alteração de senha do usuário “sistema”?

    • A.

       passwd -l sistema

    • B.

       chage -l sistema

    • C.

       chage -S sistema

    • D.

       usermod -s sistema

    Correct Answer
    B.  chage -l sistema
    Explanation
    Explicação
    A opção -l do comando chage mostra diversas informações sobre as propriedades de login do usuário, extraídas do arquivo /etc/shadow. O comando "passwd -S" também retorna a informação.

    Rate this question:

  • 16. 

    Qual das seguintes máscaras de rede é descrita como /26 no formato CIDR?

    • A.

      255.255.255.0

    • B.

      255.255.255.128

    • C.

      255.255.255.192

    • D.

      255.255.255.248

    Correct Answer
    C. 255.255.255.192
    Explanation
    A máscara 255.255.255.192 é representada como /26 no formato CIDR e a represetnação binária é 11111111.11111111.11111111.11000000. A máscara 255.255.255.128 utiliza CIDR /25 e 255.255.255.248 é igual a /29.

    Rate this question:

  • 17. 

    Sobre o modelo de chaves públicas e privadas utilizado em uma conexão SSH, podemos afirmar que: (Selecione 3 Respostas)

    • A.

      A chave privada deve ser de posse exclusiva do usuário

    • B.

      A chave pública é utilizada para criptografar os dados antes de enviá-los

    • C.

      A chave privada é usada para criptografar os dados durante a comunicação SSH

    • D.

      O compartilhamento da chave pública pode comprometer a segurança do usuário

    • E.

      A chave privada é utilizada para descriptografar os dados recebidos

    Correct Answer(s)
    A. A chave privada deve ser de posse exclusiva do usuário
    B. A chave pública é utilizada para criptografar os dados antes de enviá-los
    E. A chave privada é utilizada para descriptografar os dados recebidos
    Explanation
    Explicação
    A base da comunicação SSH via chave pública e privada é entender que a chave pública é compartilhada com outro usuário que irá utilizá-la para criptografar os dados antes de enviá-lo. A chave privada nunca deve ser compartilhada e ela será utilizada para descriptografar os dados que foram criptografados com a chave pública equivalente.

    Rate this question:

  • 18. 

    Qual comando irá remover um usuário e ao mesmo tempo remover o diretório padrão deste usuário, normalmente presente no /home/?

    • A.

       userdel

    • B.

       userdel -f

    • C.

       userdel -r

    • D.

      Userdel -m

    Correct Answer
    C.  userdel -r
    Explanation
    Por padrão o userdel não remove o diretório padrão do usuário, para que isso aconteça deve ser utilizada a opção -r.

    Rate this question:

  • 19. 

    Quais comandos podem ser utilizados para agendar a execução de uma série de comandos para as 16:00? (Selecione 2)

    • A.

       at teatime

    • B.

       at 1600

    • C.

       at +16:00

    • D.

       at coffeetime

    Correct Answer(s)
    A.  at teatime
    B.  at 1600
    Explanation
    Explicação
    O comando at permite que um horário seja informado como 1600 ou 16:00. O at também permite o uso de palavras como now (agora), noon (meio-dia), midnight (meia-noite) e teatime (16:00)

    Rate this question:

  • 20. 

    Por padrão, em qual diretório ficam armazenados os agendamentos feitos pela cron de todos os usuários do sistema?

    • A.

       /usr/share/cron

    • B.

       /var/spool/cron

    • C.

       /var/lock/crontab/

    • D.

       /var/crontab/

    Correct Answer
    B.  /var/spool/cron
    Explanation
    Explicação
    No diretório /var/spool/cron haverá um arquivo texto com o nome de cada usuário contendo os agendamentos. No caso de sistemas baseados no Debian, o diretório será mais especificamente o /var/spool/cron/crontab/

    Rate this question:

  • 21. 

    Qual o comportamento do sistema caso um usuário esteja listado nos arquivos /etc/cron.allow e /etc/cron.deny ?

    • A.

      O usuário poderá utilizar o comando crontab livremente

    • B.

      O usuário só poderá visualizar os agendamentos já realizados mas não conseguirá criar novos agendamentos

    • C.

      O usuário não poderá utilizar nenhum recurso da cron

    • D.

      O usuário não poderá visualizar, editar ou criar novos agendamentos, mas os agendamentos realizados anteriormente continuarão funcionado.

    Correct Answer
    A. O usuário poderá utilizar o comando crontab livremente
    Explanation
    Explicação
    O arquivo /etc/cron.allow é o primeiro a ser lido, caso um usuário esteja listado no cron.allow seu uso é liberado, não importando se ele também esteja listado no cron.deny. O arquivo cron.allow vazio indica que nenhum usuário pode usar o serviço. O arquivo cron.deny vazio indica que todos os usuários podem usar o serviço. Se os dois arquivos estiverem em branco, nenhum usuário pode usar o recurso. Se nenhum dos dois arquivos existirem, todos os usuários podem agendar tarefas com a cron.

    Rate this question:

  • 22. 

    O administrador deseja realizar um teste de resolução de DNS do endereço www.lpi.org utilizando-se de um servidor de DNS externo de IP 1.1.1.1. Quais comandos podem ser utilizados? (Selecione 2)

    • A.

       host www.lpi.org -q 1.1.1.1

    • B.

       dig www.lpi.org @1.1.1.1

    • C.

       host www.lpi.org 1.1.1.1

    • D.

       dig www.lpi.org --query 1.1.1.1

    • E.

       host www.lpi.org @1.1.1.1

    Correct Answer(s)
    B.  dig www.lpi.org @1.1.1.1
    C.  host www.lpi.org 1.1.1.1
    Explanation
    Explicação
    No comando host, o IP do servidor DNS a ser utilizado deve ser informado após o endereço, conforme sintaxe da opção “c”. No comando dig, deve ser utilizado o @ para se indicar o IP do servidor DNS, conforme sintaxe da opção “b”.

    Rate this question:

  • 23. 

    Qual comando irá estabelecer uma conexão na porta 1234 do IP 172.16.12.1?

    • A.

       telnet 172.16.12.1:1234

    • B.

       nc 172.16.12.1 1234

    • C.

       netstat 172.16.12.1 1234

    • D.

       netcat -l 172.16.12.1 1234

    Correct Answer
    B.  nc 172.16.12.1 1234
    Explanation
    Explicação
    Os comandos netcat ou nc (são o mesmo comando) podem realizar diversas atividades, entre elas conectar em um IP e Porta específicos. O comando telnet também pode fazer essa conexão, mas a sintaxe informada está incorreta, deveria ser: telnet 172.16.12.1 1234

    Rate this question:

  • 24. 

    Qual processo tem a função de armazenar as chaves privadas GPG em memória, de forma que os utilitários do GPG consultem essa informação nesse processo, evitando então a necessidade do usuário informá-las em toda requisição?

    • A.

       gpgd

    • B.

       gpg-agent

    • C.

       ssh-agent

    • D.

       gpg-keys

    Correct Answer
    B.  gpg-agent
    Explanation
    Explicação
    O gpg-agent é iniciado automaticamente pelos processos do gpg, na primeira execução o acesso às chaves privadas é solicitado, mas após isso as informações são mantidas em memória.

    Rate this question:

  • 25. 

    What are two supported ESXi boot options? (Choose two.)

    • A.

      NFS

    • B.

       iSCSI

    • C.

       vSAN

    • D.

      SAN

    • E.

      VSphere Virtual Volumes

    Correct Answer(s)
    B.  iSCSI
    D. SAN
    Explanation
    The two supported ESXi boot options are iSCSI and SAN. iSCSI is a protocol that allows storage devices to be connected over a network and used as local storage by the ESXi host. SAN (Storage Area Network) is a dedicated network that provides access to consolidated, block-level data storage. Both options provide the ESXi host with the ability to access and utilize external storage resources for booting and storing virtual machines.

    Rate this question:

  • 26. 

    Which two storage technologies can an administrator use to deploy the Virtual Machine File System (VMFS)? (Choose two.)

    • A.

      Fibre Channel storage

    • B.

      VSAN storage

    • C.

      Virtual Volumes storage

    • D.

      NFS storage

    • E.

      ISCSI storage

    Correct Answer(s)
    A. Fibre Channel storage
    E. ISCSI storage
    Explanation
    An administrator can use Fibre Channel storage and iSCSI storage to deploy the Virtual Machine File System (VMFS). Fibre Channel storage is a high-speed network technology that allows for the connection of storage devices to servers, providing a reliable and efficient storage solution for virtual machines. iSCSI storage, on the other hand, uses IP networks to transmit SCSI commands, making it a cost-effective and flexible option for virtual machine storage. Both technologies offer the necessary capabilities to support VMFS and are commonly used in virtualized environments.

    Rate this question:

  • 27. 

    Qual protocolo de transmissão tem como principais características o estabelecimento de uma conexão e o controle da integridade dos dados transmitidos?

    • A.

      UDP

    • B.

      TCP

    • C.

      ICMP

    • D.

      FTP

    Correct Answer
    B. TCP
    Explanation
    Explicação
    O protocolo TCP é orientado à conexão e o próprio protocolo garante que os pacotes só serão entregues se estiverem integros e na ordem correta. O protocolo UDP não faz esse controle. O protocolo ICMP é utilizado para controle de redes e máquinas e não transmite dados. O FTP é um protocolo de transferencia de arquivos.

    Rate this question:

  • 28. 

    Qual variável de localização é utilizada para definir a formatação de data e hora?

    • A.

      LC_NUMERIC

    • B.

      LC_TIME

    • C.

      TZ_DATETIME

    • D.

      LANG_TIME

    Correct Answer
    B. LC_TIME
    Explanation
    Explicação
    Uma série de variáveis de ambiente iniciadas por LC_ definem as configurações de localização para diversos tipos de dados, entre eles o LC_TIME para data e hora, LC_MESSAGES para mensagens informativas do sistema, o LC_MONETARY para unidades monetárias e etc.

    Rate this question:

  • 29. 

    Qual dos seguintes comandos pode ser usado para definir o relógio da BIOS e do sistema Linux?

    • A.

       date

    • B.

       clock

    • C.

       timedatectl

    • D.

       hwclock

    Correct Answer
    D.  hwclock
    Explanation
    Explicação
    O comando hwclock permite que o administrador configure o horário do sistema e o horário do hardware (BIOS). Também é possível definir um horário com base no outro.

    Rate this question:

  • 30. 

    Qual comando irá exibir as configurações atuais das diversas variáveis de localização do ambiente?

    • A.

       tzselect

    • B.

       tzdat

    • C.

       timedatectl

    • D.

       locate

    Correct Answer
    D.  locate
    Explanation
    Explicação
    O comando "locate" irá exibir todas as definições atuais das variávels LANG, LANGUAGE e LC_*

    Rate this question:

  • 31. 

    Qual o principal arquivo de configuração do serviço NTP?

    • A.

       /etc/ntp/servers.conf

    • B.

       /etc/ntp.conf

    • C.

       /etc/pool.ntp.conf

    • D.

       /etc/services

    Correct Answer
    B.  /etc/ntp.conf
    Explanation
    Explicação
    O arquivo /etc/ntp.conf contém os parâmetros principais do funcionamento do processo ntpd, inclusive os servidores que serão utilizados como fonte dos dados de tempo.

    Rate this question:

  • 32. 

    Qual dos arquivos abaixo, por padrão, não pode ser lido por nenhum usuário do sistema com exceção do usuário root?

    • A.

       /etc/passwd

    • B.

       /etc/shadow

    • C.

       /etc/group

    • D.

       /etc/profile

    Correct Answer
    B.  /etc/shadow
    Explanation
    Explicação
    Como o arquivo /etc/shadow possui informações referentes à senha dos usuários, o acesso de leitura é restrito apenas ao usuário root.

    Rate this question:

  • 33. 

    O administrador do sistema deseja criar um script e fazer com que ele gere log utilizando os recursos do rsyslogd. Qual facility pode ser utilizado para que o rsyslog possa administrar um arquivo de log específico para o script?

    • A.

       syslog

    • B.

       mail

    • C.

       user

    • D.

       local0

    Correct Answer
    D.  local0
    Explanation
    Explicação
    O rsyslog disponibiliza os facilities de local0 a local7 para ser utilizado conforme o desejo do administrador do sistema.

    Rate this question:

  • 34. 

    Em um sistema Linux, qual o programa responsável por compactar e rotacionar arquivos de log antigos?

    • A.

       logger

    • B.

       logrotate

    • C.

       rsyslog

    • D.

       syslog -ng

    Correct Answer
    B.  logrotate
    Explanation
    Explicação
    O logrotate é um programa normalmente executado via crontab que possibilita o controle dos logs gerados pelo sistema, com recursos de rotacionamento, compactação e remoção de logs antigos.

    Rate this question:

  • 35. 

    Qual comando tem a função de examinar os logs do journal do serviço systemd?

    • A.

       systemctl

    • B.

       journalctl

    • C.

       ctljournal

    • D.

       systemd -j

    Correct Answer
    B.  journalctl
    Explanation
    Explicação
    O serviço systemd possui um registro de logs específico chamado de journal e o comando journalctl é a ferramenta desenhada especificamente para consultar esses registros.

    Rate this question:

  • 36. 

    Qual a função do arquivo .forward no home de um usuário Linux?

    • A.

      Indicar outro login para o qual o usuário será redirecionado após digitar usuário e senha

    • B.

      Vincular nomes diferentes para o e-mail deste usuário

    • C.

      Redirecionar e-mails enviados para a conta deste usuário para um ou vários destinatários diferentes

    • D.

      Redirecionar as conexões SSH abertas para esse usuário para outra máquina.

    Correct Answer
    C. Redirecionar e-mails enviados para a conta deste usuário para um ou vários destinatários diferentes
    Explanation
    Explicação
    Todo usuário pode criar e configurar o arquivo .forward em seu diretório padrão e nele indicar outros e-mail para o qual serão enviados os e-mails que receber em sua conta local.

    Rate this question:

  • 37. 

    Qual arquivo de configuração contém todas as impressoras configuradas no serviço de gerenciamento de impressão CUPS?

    • A.

       /etc/cups/cupsd.conf

    • B.

       /etc/cups/printers.conf

    • C.

       /etc/cupsd.cfg

    • D.

       /etc/cups/classes.conf

    Correct Answer
    B.  /etc/cups/printers.conf
    Explanation
    Explicação
    O arquivo /etc/cups/printers.conf contém as impressoras adicionadas ao cups e suas propriedades. O arquivo /etc/cups/cupsd.conf é o arquivo principal e de configuração geral do CUPS.

    Rate this question:

  • 38. 

    Qual comando irá listar todos os drivers de impressoras atualmente suportados (mas não necessariamente utilizados) pelo serviço cupsd?

    • A.

       lpadmin -l

    • B.

       lpstat -t

    • C.

       lpinfo -m

    • D.

       cupd -list

    Correct Answer
    C.  lpinfo -m
    Explanation
    Explicação
    O comando lpinfo é utilizado para exibir os dispositivos e drivers suportados pela base interna do cups. A opção -v mostra todos os dispositivos e protocolos suportados no momento e a opção -m todos os drivers suportados.

    Rate this question:

  • 39. 

    Dos endereços a seguir, quais pertencem às faixas reservadas aos IPs privados? (Selecione 3 Respostas)

    • A.

      192.168.200.200

    • B.

      195.128.5.100

    • C.

      172.8.20.40

    • D.

      10.10.20.30

    • E.

      172.30.122.25

    Correct Answer(s)
    A. 192.168.200.200
    D. 10.10.20.30
    E. 172.30.122.25
    Explanation
    As faixas reservadas a IPs Privados são: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255 e 169.254.0.0 - 169.254.255.255

    Rate this question:

  • 40. 

    Sobre a administração de grupos no Linux, é verdadeiro afirmar que: (Selecione 3)

    • A.

      Se um grupo for o grupo primário de algum usuário do sistema, ele não poderá ser removido pelo comando groupdel sem o uso da opção -f

    • B.

      É possível alterar o GID (Group ID) de um grupo com o comando groupmod

    • C.

      Não é possível alterar o nome de um grupo após sua criação

    • D.

      Com o comando usermod, é necessário utilizar a opção -a junto com a opção -G para se adicionar novos grupos complementares sem que os grupos anteriores sejam perdidos

    • E.

      A associação de um usuário a um grupo é opcional no Linux

    Correct Answer(s)
    A. Se um grupo for o grupo primário de algum usuário do sistema, ele não poderá ser removido pelo comando groupdel sem o uso da opção -f
    B. É possível alterar o GID (Group ID) de um grupo com o comando groupmod
    D. Com o comando usermod, é necessário utilizar a opção -a junto com a opção -G para se adicionar novos grupos complementares sem que os grupos anteriores sejam perdidos
    Explanation
    Explicação
    O comando groupmod pode alterar tanto o GID quanto o nome de um grupo existente. No Linux, todo usuário deve estar associado a pelo menos um grupo.

    Rate this question:

  • 41. 

    Qual comando pode ser utilizado para atualizar imediatamente a data e hora do sistema baseado em algum servidor NTP informado como parâmetro?

    • A.

       ntpq

    • B.

       ntpd

    • C.

       ntpdate

    • D.

       datetimectl

    Correct Answer
    C.  ntpdate
    Explanation
    Explicação
    Ao utilizar o comando "ntpdate pool.ntp.org" a data e hora do sistema será imediatamente atualizada com base nos dado servidor/pool pool.ntp.org.

    Rate this question:

  • 42. 

    Qual comando pode ser utilizado para alterar de maneira permanente a configuração do nome da máquina?

    • A.

       hostname

    • B.

       timedatectl

    • C.

       host

    • D.

       hostnamectl

    Correct Answer
    D.  hostnamectl
    Explanation
    Explicação
    O comando hostnamectl com a opção set-hostname alterará o conteúdo do arquivo /etc/hostname, que define o hostname da máquina. O comando hostname altera o nome da máquina no momento, mas o arquivo /etc/hostname não é alterado.

    Rate this question:

  • 43. 

    Em qual diretório podem ser encontrados todos os arquivos de timezones disponíveis no sistema?

    • A.

       /usr/share/zoneinfo/

    • B.

       /etc/timezone/

    • C.

       /etc/localtime/

    • D.

       /usr/share/timezone

    Correct Answer
    A.  /usr/share/zoneinfo/
    Explanation
    Explicação
    No diretório /usr/share/zoneinfo/ são encontrados arquivos de configurações de fuso horário e horário de verão de todas as localizações possíveis. O arquivo /etc/localtime é normalmente um link para algum desses arquivos

    Rate this question:

  • 44. 

    Quando o NetworkManager está em uso, qual comando pode ser utilizado para se visualizar de maneira detalhada as propriedades atuais da interface enp0s3?

    • A.

       nmcli show enp0s3

    • B.

       nmcli dev enp0s3

    • C.

       nmcli dev show enp0s3

    • D.

       nmcli connection enp0s3

    Correct Answer
    C.  nmcli dev show enp0s3
    Explanation
    Explicação
    Na ferramenta nmcli, toda operação baseada nas interfaces deve ser realizada com a opção “device”, ou “dev” ou “d”. A opção show exibe os detalhes de todas as interfaces ou apenas da especificada.

    Rate this question:

  • 45. 

    Das opções a seguir, qual é uma alternativa ao uso do NetworkManager?

    • A.

       Upstart

    • B.

       systemd-networkd

    • C.

       Exim

    • D.

       iproute2

    Correct Answer
    B.  systemd-networkd
    Explanation
    Explicação
    systemd-networkd é o serviço do systemd responsável pelo gerenciamento de redes.

    Rate this question:

  • 46. 

    Quais comandos abaixo podem ser utilizados para verificar a rota padrão de uma máquina Linux?

    • A.

       tracepath

    • B.

       route -n

    • C.

       ip route show

    • D.

       netstat -n

    • E.

       netstat -r

    Correct Answer(s)
    B.  route -n
    C.  ip route show
    E.  netstat -r
    Explanation
    Explicação
    O comando route é dedicado à visualização e alteração das rotas da máquina, a opção -n desabilita a resolução de nomes. O comando tem várias funções, entre elas também visualizar e manipular a tabela de roteamento. O comando netstat tem como principal função analisar as conexões estabelecidas, no entanto a opção -r exibe as rotas da máquina de maneira bem similar ao route -n.

    Rate this question:

  • 47. 

    Qual comando adicionará o IP 10.0.0.50, com máscara 255.255.255.0, na interface eth1?

    • A.

       ip addr add +eth1 10.0.0.50/24 eth1

    • B.

       ip address add eth1:0 10.0.0.50/24 dev eth1

    • C.

        ip address add 10.0.0.50 netmask 255.255.255.0 dev eth1

    • D.

       ip addr add 10.0.0.50/24 dev eth1

    Correct Answer
    D.  ip addr add 10.0.0.50/24 dev eth1
    Explanation
    Explicação
    Ao se utilizar “ip address add” o IP será adicionado na interface, mantendo os IPs anteriores caso eles existam.

    Rate this question:

  • 48. 

    Qual comando exibe apenas as conexões do protocolo TCP em estado de escuta (LISTEN), de modo que os endereços e portas não sejam traduzidos pelo servidor DNS?

    • A.

       netstat -altn

    • B.

       netstat -nalp

    • C.

       ss -na

    • D.

       ss -ltn

    Correct Answer
    D.  ss -ltn
    Explanation
    Explicação
    Tanto no ss quanto no netstat, a opção “l” exibe apenas as conexões em modo “listen”, a opção “t” restringe ao protocolo TCP e o “n” impede a resolução de nomes. A opção “a” exibe todos os tipos de estados de conexão.

    Rate this question:

  • 49. 

    No arquivo /etc/nsswitch.conf, a linha de configuração “hosts: files dns” indica que:

    • A.

      O arquivo /etc/networks será o primeiro a ser consultado na necessidade de resolução de um nome em um IP

    • B.

      O arquivo /etc/resolv.conf será o primeiro a ser consultado para resolução de DNS

    • C.

      As informações contidas no arquivo /etc/hosts terão prioridade às informações retornada pelos servidores DNS

    • D.

      O servidor DNS será a fonte primária de dados na resolução de nomes

    Correct Answer
    C. As informações contidas no arquivo /etc/hosts terão prioridade às informações retornada pelos servidores DNS
    Explanation
    Explicação
    Essa configuração indica que as informações contidas no arquivo /etc/hosts serão consultadas antes da pesquisa ser enviada ao servidor DNS.

    Rate this question:

  • 50. 

    Qual comando pode ser usado pelo administrador de um sistema Linux para remover todas as entradas da cron do usuário suporte1?

    • A.

       crontab -r -u suporte1

    • B.

       crontab -r suporte1

    • C.

       crontab -d -u suporte1

    • D.

      Cron -r suporte1

    Correct Answer
    A.  crontab -r -u suporte1
    Explanation
    Explicação
    O usuário root deverá utilizar o comando crontab juntamente com a opção -u para informar o nome do usuário e a opção -r para remover.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 10, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Nov 22, 2019
    Quiz Created by
    Fabiodemazio
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.