Buscar

Handbook de TI - Ambiente Unix/Windows - Questões Comentadas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questões comentadas
Ambiente Unix/Windows
para concursos
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Prefácio
O Windows é o sistema operacional mais utilizado em computadores pessoais no mundo e, além
disso, marca presença constante no mundo corporativo, através de suas versões para servidores.
Já o Unix goza de uma grande popularidade no mundo dos servidores devido a sua história neste
campo de atuação. Além disso, não podemos esquecer a recente e vigorosa popularização do
sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas.
Visto que, para um profissional em computação, não basta conhecer a teoria dos sistemas ope-
racionais, mas, também, o que é peculiar em cada um, os concursos cobram frequentemente os
assuntos relacionados à administração desses sistemas operacionais específicos. Dessa maneira,
o Grupo Handbook de TI preparou este volume, que traz uma série de questões comentadas
sobre os ambientes Unix/Linux e Windows para você não ter surpresas nos concursos de TI.
Bons estudos,
Grupo Handbook de TI
Página 1 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Direitos Autorais
Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos
seus autores.
Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi-
mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de
forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da
colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comuni-
dade concurseira Handbook de TI.
A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é uma
produção independente e contamos com você para mantê-la sempre viva.
Grupo Handbook de TI
Página 2 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Canais de Comunicação
O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros
de TI.
Loja Handbook de TI
Acesse a nossa loja virtual em http://www.handbookdeti.com.br
Serviço de Atendimento
Comunique-se diretamente conosco através do e-mail faleconosco@handbookdeti.com.br
Twitter do Handbook de TI
Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter.
com/handbookdeti
Página 3 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 31
No Linux, que comando é utilizado para criação de links simbólicos?
(a). dmesg
(b). rsync
(c). mv -f
(d). ln -s
(e). chmod -l
Solução:
(A) ERRADA
O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernel
na saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg.
O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível de
log que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado para
diagnosticar problemas durante a etapa de inicialização do sistema.
(B) ERRADA
O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computa-
dores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma
incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tor-
nando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedades
e permissões dos arquivos, bem como as datas de criação e modificação.
(C) ERRADA
No UNIX, o comando mv é utilizado para renomear um arquivo ou para movê-lo de um
diretório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a confirmação
ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.
(D) CORRETA
O comando ln é utilizado para criar links para arquivos ou diretórios. Por sua vez, os
links são pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente
dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criados com
a opção -s do comando ln.
Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas
contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e as
permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistema
de arquivos, eles possuem duas limitações básicas. A primeira é que o hard link e o arquivo
associado precisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não
Página 4 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
podem apontar para diretórios.
Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem
estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrário
dos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema de arquivos
e podem apontar para diretórios. As permissões do arquivo real são herdadas pelos links
simbólicos e, caso o arquivo ou diretório real seja apagado, o link simbólico torna-se um
dead link, pelo fato de apontar para um arquivo ou diretório que não existe mais no sistema
de arquivos.
(E) ERRADA
O comando chmod é utilizado para modificar as permissões de acesso a arquivos e dire-
tórios no UNIX. Com o chmod é possível, por exemplo, definir se um usuário ou um grupo
pode ler, alterar ou executar determinados arquivos. No caso dos diretórios, o privilégio de
execução corresponde ao direito de listar seu conteúdo.
Página 5 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
2. Assuntos relacionados: Sistemas Operacionais, Linux, Shell,
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 34
Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual
um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como
operador, é instruído a matar esse processo para que o desempenho do servidor volte à
situação normal. Que seqüência de operações deve ser feita?
(a). Localizar no /proc o processo problemático e executar o comando halt.
(b). Descobrir o número do processo com ps e executar o comando kill.
(c). Verificar o id do processo no arquivo /var/log/err e apagá-lo do /proc.
(d). Reiniciar o servidor e apagar, recursivamente, o /proc.
(e). Reiniciar o serviço de rede e apagar o /var/run/cgi.rb.pid.
Solução:
O comando utilizado no linux para matar um processo é o comando kill. Este comando envia
por padrão a mensagem de TERM ao processo que for passado como parâmetro, informando
ao mesmo que ele deve ser finalizado. O parâmetro a ser passado, entretanto, não é o nome
do processo e sim seu numero de identificação (pid �process id). A sintaxe do comando neste
caso é:
kill <pid>
Exemplo: kill 3568
Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps.
Para se obter a lista de todos os processos em execução em um dado momento executamos
o comando:
ps ax
A opção �a� informa que desejamos listar os processos de todos os usuários e não apenas os
processos do usuário com que estamos logados. Isto é necessário pois em geral os processos
de serviços são executados com a contade usuários do sistema.
A opção �x� informa que desejamos listar não somente os processos que estejam associa-
dos a um terminal, mas também os processos que rodam em background, o que é o caso
dos processos que rodam como serviços. O comando ps ax retornaria informações como as
mostradas abaixo.
Página 6 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
PID TTY STAT TIME COMMAND
1 ? Ss 0:06 init [3]
2 ? S< 0:33 [migration/0]
3 ? SN 0:03 [ksoftirqd/0]
4 ? S< 0:00 [watchdog/0]
5 ? S< 0:01 [events/0]
6 ? S< 0:00 [khelper]
7 ? S< 0:00 [kthread]
9 ? S< 0:00 [xenwatch]
10 ? S< 0:00 [xenbus]
15 ? S< 0:14 [migration/1]
16 ? SN 0:02 [ksoftirqd/1]
...
...
...
28458 ? Ss 0:00 sshd: candidat [priv]
28484 ? S 0:00 sshd: candidat@pts/0
28485 ? Ss 0:00 -jailshell
28489 ? S 0:00 -jailshell
29213 ? Ssl 0:54 /usr/sbin/clamd
Desta forma, devemos primeiramente descobrir o número do processo com o comando �ps� e
depois matar o processo utilizando o comando �kill�, conforme indicado na alternativa (B).
Avaliando as demais alternativas vemos que na alternativa (A) é mencionada a pasta /proc.
Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que é uma
representação do estado atual do kernel, isto é, do conteúdo de alguns endereços de memória
aonde está situado o kernel do sistema operacional. Sua principal utilidade consiste em ser
um meio simples de obter informações.
Apesar de poder ser utilizado para obter detalhes sobre um determinado processo é pre-
ciso antes obter seu número de identificação (pid). Desta forma, não é possível localizar no
/proc o processo problemático, o que elimina a alternativa (A). A pasta /proc também não
pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D).
A alternativa (A) ainda menciona o comando halt do linux, que é utilizado para rebootar,
paralisar ou desligar o computador, não sendo utilizado para matar um processo específico.
A alternativa (E) menciona um arquivo na pasta /var/run. Na pasta /var/run de siste-
mas linux alguns processos, ao serem criados, geram um arquivo com extensão pid aonde
informam o seu número de identificação (pid). Esta poderia ser uma forma de obter o pid
de um serviço. Entretanto, o simples fato de apagar este arquivo não causa a finalização do
processo associado e desta forma a alternativa (E) fica eliminada.
Página 7 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
3. Assuntos relacionados: Comandos UNIX, Comando ifconfig, Comando netstat, Comando
bind, Comando wc, Comando dhcpd,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 31
No sistema operacional Linux, o comando
(a). ifconfig é usado para configurar e exibir dispositivos de rede.
(b). netstat �r permite configurar as tabelas de roteamento do sistema operacional.
(c). bind verifica a configuração do DNS.
(d). wc �l retorna o número de vezes que um determinado usuário se conectou ao seu
computador.
(e). dhcpd permite obter informações sobre um endereço IP a partir de um servidor
DHCP.
Solução:
Cada alternativa é analisada separadamente a seguir.
(A) CORRETA
O comando ifconfig foi desenvolvido para possibilitar configurações e verificações de pa-
râmetros de funcionamento de interfaces de rede. Se nenhum argumento é informado, o
ifconfig somente mostra os estados das interfaces reconhecidas. Se um argumento do tipo
interface é informado, ele mostra somente o estado da interface informada. De outra forma,
ele assume que os parâmetros informados devem ser configurados. Se o primeiro argumento
após o nome da interface for reconhecido como um nome de uma família de endereçamento
suportada, esta família de endereçamento é usada na decodificação e apresentação de todos
os endereços de protocolos. Atualmente, as famílias de endereçamento suportadas incluem:
inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2),
ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos:
1) Para exibir o estados de todas as interfaces reconhecidas:
# ifconfig
2) Para desativar a interface eth0:
# ifconfig eth0 down
3) Para alterar o endereço MAC da interface eth0:
# ifconfig eth0 hw ether 00:D0:D0:67:2C:05
4) Para ativar a interface eth0 e configurar seu endereço IP e máscara de rede:
# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up
Página 8 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Como se pode notar, a afirmação feita nesta alternativa é verdadeira.
(B) ERRADA
A ferramenta netstat não permite realização de nenhum tipo de configuração. Portanto,
esta alternativa não é verdadeira.
O propósito do comando netstat é prover informações (de saída e de entrada) sobre as
conexões de rede, tabelas de roteamento, e uma vasta gama de informações estatísticas so-
bre utilização de interface na rede. Ela também oferece informações sobre utilização dos
seguintes protocolos: IP, ICMP, TCP e UDP.
A sua sintaxe pode variar de versão para versão, mas o básico é o seguinte:
netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo]
Onde:
• -a: para exibir todas as conexões TCP ativas e as portas TCP e UDP nas quais o
computador está escutando;
• -n: para exibir as conexões TCP ativas e os endereços e números de porta expressos
em números, não sendo feita nenhuma tentativa no sentido de determinar nomes;
• -p protocolo: para exibir as conexões do protocolo especificado. Neste caso, o pro-
tocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parâmetro for usado com -s para
exibir estatísticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6,
icmpv6 ou ipv6.
• -r: para exibir o conteúdo da tabela de roteamento IP;
• -s: para exibir estatísticas por protocolo.
(C) ERRADA
BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) é a imple-
mentação de servidor para o protocolo DNS (Domain Name System) mais utilizada na
Internet, em especial em sistemas UNIX. Essa implementação foi desenvolvida por quatro
estudantes da Universidade de Berkeley e foi distribuída pela primeira vez para o sistema
operacional BSD.
Há também um comando chamado bind. Ele é utilizado para associar um socket (ende-
reço IP + número de porta TCP ou UDP) a um endereço local (endereço de memória que
aponta para um estrutura de dados). Em uma aplicação, a estrutura de dados associada
ao socket conterá informações sobre a conexão e também será utilizada para transmitir e
receber dados. Perceba, portanto, que este comando nada tem a ver com verificação de
configuração do DNS. Ou seja, esta alternativa traz uma afirmativa falsa.
(D) ERRADA
O wc é um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m)
e bytes (-c), dependendo do parâmetro fornecido. Ou seja, a afirmação feita nesta alterna-
tiva é completamente equivocada.
Página 9 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
(E) ERRADA
O comando dhcpd é utilizado para se colocar no ar o serviço de DHCP (Dynamic Host
Configuration Protocol). Geralmente, este comando é executado na inicialização do sis-
tema, colocando o tal serviço em funcionamento como daemon. Contudo, há outras formas
de execução desse serviço. De forma bastante genérica, este serviço oferece, sob demando,
parâmetros de configuração, tais como: endereço IP, gateway, máscara de rede, DNS, etc.
De qualquer forma, este serviço ou comando não permite obtenção de informações sobre
um endereço IP a partir de um servidor DHCP. Para obtenção dessetipo de informação,
temos por exemplo o nslookup, que é uma ferramenta, comum ao Windows e ao Linux,
utilizada para se obter informações sobre registros de DNS de um determinado domínio,
host ou IP.
Página 10 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
4. Assuntos relacionados: Redes de Computadores, Network File System (NFS),
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 32
Quando o Linux é iniciado, qual arquivo de configuração é utilizado pelo sistema operacional
para verificar quais os compartilhamentos NFS que devem ser montados?
(a). etc/exports
(b). etc/nfs.conf
(c). etc/fstab
(d). nfs/conf
(e). nfs/exports
Solução:
NFS (Network File System) é um sistema distribuído de arquivos, desenvolvido inicialmente
pela Sun Microsystems. O seu principal propósito é prover compartilhamento de arquivos
e diretórios entre computadores interconectados em rede, formando assim uma espécie de
diretório virtual. Esse sistema utiliza um protocolo que também se chama NFS. O protocolo
NFS é especificado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a
RFC 3010 obsoleta).
O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma
ótima explicação sobre NFS. Nessa explicação, podemos entender que a ideia básica do NFS
é permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de
arquivos comum. Em muitos casos, todos os clientes e servidores estão na mesma LAN, mas
essa não é uma condição obrigatória. É importante notar que um servidor NFS também
pode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenário hipotético de
utilização de NFS.
Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS.
Página 11 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Cada servidor NFS exporta um ou mais de seus diretórios locais para serem acessados pe-
los clientes remotos. Quando um diretório é exportado, o mesmo acontece com todos os
seus subdiretórios. A lista de diretórios que um servidor exporta é mantida, na maioria
dos sistemas, no arquivo /etc/exports. Dessa forma, os diretórios podem ser exportados
automaticamente sempre que o servidor for reiniciado.
Cada cliente NFS monta um ou mais diretórios remotos, que ficam fazendo parte de sua
hierarquia de diretórios. É importante notar que os usuários de um sistema cliente NFS
nem percebem que um determinado diretório é remoto. Para eles, tudo acontece de forma
transparente e a utilização de diretórios remotos e locais não se altera. Analogamente ao
/etc/exports do lado servidor, no lado cliente temos o /etc/fstab.
O arquivo fstab (file systems table) permite que partições (ou diretórios exportados) se-
jam montadas com facilidade na inicialização do sistema, sem que o usuário tenha que fazer
as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o
fstab também pode ser utilizado em outros momentos sem ser o de inicialização do sistema.
Para isso, pode-se utilizar o comando �mount� com parâmetros específicos. Dependendo
dos parâmetros utilizados, o �mount� lê as configurações do arquivo /etc/fstab e realiza (ou
atualiza) montagens de partições e de diretórios remotos. Em cada linha do arquivo fstab é
especificado o seguinte: o dispositivo ou o diretório que será montado; o diretório local onde
será feita a montagem; o tipo de sistema de arquivo que será utilizado; e outros parâmetros
de montagem. Veja um exemplo abaixo:
# device name mount point fs-type options dump-freq pass-num
LABEL=/ / ext3 defaults 1 1
/dev/hda6 swap swap defaults 0 0
none /dev/pts devpts gid=5,mode=620 0 0
none /proc proc defaults 0 0
none /dev/shm tmpfs defaults 0 0
# Montagem NFS
pingu:/store /store nfs rw 0 0
# Mídias Removíveis
/dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0
/dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0
# NTFS Windows XP partição
/dev/hda1 /mnt/WinXP ntfs ro,defaults 0 0
# Partição (pasta) Windows and Linux
/dev/hda7 /mnt/shared vfat umask=000 0 0
Com o que já foi exposto, não é difícil perceber que a resposta correta para esta questão é a
letra c. Já vimos também o real propósito do arquivo /etc/exports. Agora vamos abordar
os outros arquivos mencionados nas alternativas.
Em alguns sistema baseados em UNIX há o arquivo /etc/nfs.conf. Contudo, ele não é
utilizado para especificar o que deve ser montado. Ele contém configurações de como o
servidor e/ou o cliente NFS deve funcionar.
Página 12 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Já as opções /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padrão,
nenhum sistema operacional conhecido tem um diretório de nome nfs em sua raiz.
Página 13 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
5. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 35
Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que
(a). o comando read captura dados do usuário e os coloca em uma variável.
(b). o comando echo é utilizado para imprimir texto na tela.
(c). o controle de fluxo do tipo if then é terminado com um fi.
(d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpre-
tador a ser utilizado.
(e). $$ é uma variável predefinida que armazena o número de parâmetros passados
para o script.
Solução:
O shell é o prompt da linha de comando do Unix e Linux, é o serviço que recebe os comandos
digitados pelo usuário e os executa. Fica entre o usuário e o núcleo do sistema operacional
(kernel), formando uma concha, daí o nome shell, servindo assim, como uma interface para
o usuário.
Cada comando digitado no shell é lido, verificado, interpretado e enviado ao sistema opera-
cional para ser de fato executado. Além de comandos básicos para navegar entre diretórios
e manipular arquivos, ele também possui todas as estruturas de uma linguagem de progra-
mação, como IF, FOR, WHILE, variáveis e funções. Com isso, também é possível usar o
shell para fazer scripts e automatizar tarefas.
Um script é um arquivo que guarda vários comandos do shell e pode ser executado sempre
que necessário. Os comandos de um script são exatamente os mesmos que se digita no shell
e são executados na ordem que estão no arquivo.
Para executar um script, este deve ser reconhecido pelo sistema operacional como um ar-
quivo executável. Para isso, digite o comando: chmod +x nome_do_arquivo_script. Um
script só é executado quando sua sintaxe está totalmente correta no arquivo.
A seguir analisamos as alternativas da questão:
(A) CORRETA
A base de um script são as variáveis. Nelas que os dados obtidos durante a execução de
um ou mais comandos no script podem ser armazenados. Para definir uma variável, basta
utilizar o sinal de igual (=), não podendo existir espaços ao redor do igual. Para ver o valor
de variável, basta utilizar o comando echo $nome_da_variável.
O formato de um comando em shell é COMANDO OPÇÕES PARÂMETROS. Diferen-
temente de outras linguagens, o shell não utiliza parênteses para separar os comandos dos
argumentos, mas espaço em branco. Existem diversos comandos que foram feitos para serem
Página 14 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
utilizados no shell. Por exemplo, cat mostra o conteúdo de arquivo; date mostra a data;find encontra arquivos; grep encontra texto; etc.
O comando read lê da entrada padrão uma string, seja de um arquivo ou um texto di-
gitado pelo usuário no shell, e atribui à variável passada por argumento o seu valor. Por
exemplo:
$ read nome
abcd <digitado do teclado>
$ echo $nome
abcd <conteúdo da variável nome>
Portanto, a afirmação desta alternativa está correta.
(B) CORRETA
Outro comando importante no shell é o echo. O comando echo serve para mostrar mensa-
gens na tela do shell para o usuário. Essas mensagens podem ser conteúdos de variáveis ou
strings passadas como parâmetro para o comando. Portanto, a afirmação desta alternativa
está correta.
(C) CORRETA
Assim como outra linguagem de programação, o shell também possui estruturas para ex-
pressões condicionais ou comando e loops. As mais utilizadas são IF, FOR e WHILE. A
sintaxe desses comandos é apresentada na Tabela 1.
Estrutura IF Estrutura FOR Estrutura WHILE
IF comando THEN FOR var IN lista WHILE comando
comandos DO DO
ELSE comandos comandos
comandos DONE DONE
FI
Tabela 1: sintaxe das estruturas IF, FOR e WHILE.
Diferente de outras linguagens, o IF e WHILE testam um comando e não uma condição. O
comando para testar condição é o test. Porém existe um atalho para test, que é o [. Por
exemplo, o código mostrado nas duas colunas da Tabela 2 geram a mesma saída.
IF test $VARIAVEL gt 10 IF [ $VARIAVEL gt 10 ]
THEN THEN
echo �é maior que 10� echo �é maior que 10�
ELSE ELSE
echo �é menor que 10� echo �é menor que 10�
FI FI
Tabela 2: teste condicional de comandos do IF.
O mesmo é válido para o WHILE. Então, a afirmação desta alternativa está correta.
Página 15 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
(D) CORRETA
A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash
representa o interpretador do script. Existem vários tipos de interpretadores shell. Pode-
mos citar o Bash, SH, CSH e KornShell. Portanto, a afirmação desta alternativa está correta.
(E) ERRADA
É possível passar um argumento na chamada a um script na linha de comandos. Para
isso, basta digitar: $ script argumento argumento argumento...
Em um script as variáveis $$, $#, $* $0, $1, etc. fazem referência aos argumentos pas-
sados na linha de comandos, conforme mostrado na Tabela 3.
Variável Descrição
$$ Identificação do processo (PID)
$# Quantidade de argumentos na linha de comandos
$ Todos os argumento passados na linha de comandos
$0 Nome do script
$1 Primeiro argumento recebido na linha de comando
$2 Segundo argumento recebido na linha de comando
... ...
$n n-ésimo argumento recebido na linha de comando
Tabela 3: variáveis especiais para argumentos passados na linha de comandos.
A variável $$ armazena a identificação do processo, o PID, e não o número de parâmetros
passados na linha de comando. A variável responsável por isso é a $#. Portanto, a alterna-
tiva está errada.
A alternativa que faz uma afirmação errada a respeito do scrip shell é E. Logo, a resposta
da questão é a alternativa E.
Página 16 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
6. Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 40
Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no
ambiente Linux.
default-lease-time 1000;
max-lease-time 9000;
option subnet-mask 255.255.255.0;
option broadcast-address 255.255.255.255;
option routes 200.172.1.1;
optiondomain-name-servers 133.100.10.10, 133.100.20.20;
option domain-name "empresax.com.br";
subnet 200.172.1.0 netmask 255.255.255.0 {
range 200.172.1.10 200.172.1.100;
range 200.172.1.150 200.172.1.200;
}
No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:
(a). 200.172.1.150 e 200.172.1.256.
(b). 200.172.1.0 e 200.172.1.100.
(c). 200.172.1.10 e 200.172.1.200.
(d). 133.100.10.10 e 133.100.20.20.
(e). 133.100.10.0 e 133.100.20.255.
Solução:
O DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP que
oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros
parâmetros de configuração para clientes de rede.
De um modo geral, o trabalho de um servidor DHCP é bastante simples. Ele responde
aos pacotes de broadcast das estações, enviando um pacote com um dos endereços IP dis-
poníveis e os demais dados da rede. Os pacotes de broadcast são endereçados ao endereço
�255.255.255.255� e são retransmitidos pelo switch da rede para todas as portas, diferente-
mente dos pacotes endereçados a um endereço específico, que são transmitidos apenas na
porta relacionada a ele.
Periodicamente, o servidor DHCP verifica se as estações ainda estão disponíveis, exigindo
uma renovação do �aluguel� do endereço IP (opção �lease time�). Isso permite que os ende-
reços IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereços
disponíveis se esgotem.
O servidor DHCP mais usado no Linux é o ISC DHCP (Bind), desenvolvido pela Internet
Systems Consortium, uma organização sem fins lucrativos dedicada a desenvolver serviços
Página 17 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
de infraestrutura usados na Internet, incluindo o Bind e o NTPD.
Em geral, o arquivo de configuração é o �dhcpd.conf�. Nas distribuições derivadas do De-
bian, o caminho completo para ele é �/etc/dhcp3/dhcpd.conf�, enquanto no Fedora e no
CentOS é apenas �/etc/dhcpd.conf�, ou seja, um diretório acima.
A opção �default-lease-time� controla o tempo de renovação dos endereços IP. O �1000�
indica que o servidor verifica a cada mil segundos se as estações ainda estão ativas. Se
houver mais endereços IP do que máquinas, os endereços IP das estações raramente vão
precisar mudar. Mas, no caso de uma rede congestionada, o �max-lease-time� determina o
tempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejado
para ambientes onde haja escassez de endereços IP, como, por exemplo, em um provedor
de acesso, onde sempre existem mais clientes do que endereços IP disponíveis e se trabalha
contando que nem todos vão ficar conectados simultaneamente.
A opção �range� determina a faixa de endereços IP que será usada pelo servidor. Se você
utiliza a faixa de endereços 200.172.1.1 até 200.172.1.254, por exemplo, pode reservar os
endereços de 200.172.1.1 a 200.172.1.100 para estações configuradas com IP fixo e usar os
demais para o DHCP. No caso da questão, os IPs reservados para serem distribuídos pelo
DHCP são de 200.172.1.10 a 200.172.1.100, inclusive, e de 200.172.1.150 a 200.172.1.200, in-
clusive, o restante poderia ser utilizado em servidores com IP fixo. Sabendo disso, percebe-se
rapidamente que a alternativa correta é a letra (C).
A opção �option domain-name-servers� contém os servidores DNS que serão usados pe-
las estações. Ao usar dois ou mais endereços, eles devem ser separados por vírgula, sem
espaços. Em geral, são utilizado os próprios endereços DNS do provedor, a menos que haja
um servidor DNS interno na rede interna que possa ser utilizado. No Linux, o comando
dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relação a
sua configuração.
Página 18 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
7. Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas -Suporte
Ano: 2010
Questão: 54
No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do
diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar
todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O
backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios,
rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de
forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender
seus objetivos, o administrador deve incluir a seguinte entrada de cron:
(a). 0 4 1 * * tar -cvf /dev/st0 /home
(b). 0 4 1 * * tar -a-x /dev/st0 /home
(c). 1 0 4 0 0 tar -cvf /dev/st0 /home
(d). 1 0 4 0 0 tar -a-x /dev/st0 /home
(e). 1 0 4 0 0 tar all /dev/st0 /home
Solução:
Para encontrar a resposta para essa questão, é necessário conhecer o funcionamento do tar,
um aplicativo de compactação/descompactação de diretórios e arquivos, e do cron, o agen-
dador de tarefas padrão da maioria dos sistemas operacionais da família Linux.
Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em
fita), o seu uso não se restringe a fitas magnéticas. Tal aplicativo é largamente usado para
armazenar vários arquivos e/ou diretórios em um único arquivo de forma compactada e pre-
servando informações de datas e de permissões. Os principais parâmetros do comando tar
são os seguintes:
-c : cria um novo arquivo tar
-M : cria, lista ou extrai um arquivo multivolume
-p : mantém as permissões originais do(s) arquivo(s)
-r : acrescenta arquivos a um arquivo tar
-t : exibe o conteúdo de um arquivo tar
-v : exibe detalhes da operação
-w : pede confirmação antes de cada ação
-x : extrai arquivos de um arquivo tar
-z : comprime ou extrai arquivos tar resultante com o gzip
-j : comprime ou extrai arquivos tar resultante com o bz2
-f : especifica o arquivo tar a ser usado
-C : especifica o diretório dos arquivos a serem armazenados
Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parâmetro x, que
é utilizado para extrair os arquivos e diretórios de um arquivo tar, e não para criar um novo
arquivo. Nesse caso, é necessário utilizar o parâmetro c. Já o parâmetro all, mostrado na
alternativa E, não faz parte do conjunto de parâmetros aceitos pelo comando tar. Portanto,
Página 19 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
tal alternativa também pode ser eliminada.
Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz res-
peito ao comando tar nessas duas alternativas é igual (tar -cvf /dev/st0 /home). Com isso,
para chegar a resposta da questão será necessário compreender o significado das sequências
que precedem o comando tar, que nada mais são que as definições das regras de agendamento
de tarefas no cron.
Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a exe-
cução de comandos e processos de maneira repetitiva ou apenas uma única vez. A forma
mais simples de se agendar uma tarefa utilizando a cron é adicionar uma linha no arquivo
/etc/crontab. A sintaxe básica do arquivo /etc/crontab é a seguinte:
[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando]
minutos: números de 0 a 59
horas: números de 0 a 23
dias do mês: números de 0 a 31
mês: números de 1 a 12
dias da semana: números de 0 a 7
usuário: usuário que executará o comando (opcional)
comando: a tarefa que deve ser executada.
Como o enunciado pede que o backup � nesse caso, entendido como criação de um arquivo
na fita /dev/st0 a partir do conteúdo do diretório /home, usando o comando tar � deve ser
realizado sempre no primeiro dia de cada mês, às 04:00 h da manhã, a linha que deveria ser
adicionada ao arquivo crontab seria:
0 4 1 * * tar -cvf /dev/st0 /home
Os três primeiros números, correspondentes aos minutos, horas e dias do mês, garantem que
o processo rodará no primeiro dia do mês, as 4:00 h da manhã. Já os dois * garantem que
o processo rodará todos os meses e independente do dia da semana.
Portanto, a resposta da questão é a alternativa A.
Página 20 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
8. Assuntos relacionados: Linux, HTTP, Servidores Web, Apache,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 27
Um analista, após sair de um treinamento para instalação e configuração do servidor HTTP
Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as
afirmativas a seguir.
I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante
a configuração dos arquivos de configuração do servidor Apache.
II A diretiva <LoadModule> pode ser utilizada no arquivo de configuração httpd.conf do
Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de
start do servidor.
III A diretiva <Include> pode ser utilizada, em um arquivo de configuração do Apache,
para isolar outras diretivas e controlar a execução ou não das mesmas em função da
existência da definição ou não de um determinado parâmetro no Apache.
Está(ão) correta(s) as afirmativa(s)
(a). I, apenas.
(b). II, apenas.
(c). I e II, apenas.
(d). II e III, apenas.
(e). I, II e III.
Solução:
De acordo com a página oficial do projeto Apache, o �Apache HTTP Server Project� é um
esforço para desenvolver e manter um servidor HTTP open-source para sistemas operacio-
nais modernos, incluindo UNIX e Windows. O principal objetivo do projeto é prover um
servidor HTTP seguro, eficiente, extensível e sempre compatível com as especificações
do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web
mais utilizado na Internet desde Abril de 1996.
Após esta breve apresentação do servidor Apache, agora vamos à discussão das afirmati-
vas trazidas na questão.
O script apachectl é um dos que compõe uma instalação básica de um servidor Apache.
Trata-se de um front end que foi desenvolvido para auxiliar os administradores a contro-
larem o funcionamento do daemon (principal processo) do servidor Apache. Os principais
parâmetros do apachectl são: start, stop, restart, fullstatus, status, startssl e configtest.
Os parâmetros start, stop, restart possuem nomes autoexplicativos. Já os parâmetros fulls-
tatus e status servem para fornecer informações de status sobre o servidor. O parâmetro
startssl serve para iniciar o servidor em modo SSL. Por fim, temos o parâmetro configtest,
que serve para rodar uma verificação de sintaxe nos arquivos de configuração do Apache.
Com isso, podemos afirmar que a afirmativa I está correta.
Página 21 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Como foi mencionado na apresentação do Apache, um das principais características deste
servidor é o fato dele ser extensível, permitindo que novas funcionalidades sejam incorpo-
radas sob demanda. Tal extensibilidade é implementada através do conceito de módulos
DSO (Dynamic Shared Object), que são espécies de bibliotecas que podem ser �linkadas� ao
Apache, adicionando funcionalidades ao servidor. Alguns dos módulos mais conhecidos do
apache são o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar
páginas dinâmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl
(que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo
SSL).
Os módulos podem ser carregados tanto na inicialização do servidor, como dinamicamente,
com o servidor já em execução.Quando opta-se pela primeira opção, é necessário adicionar
a diretiva LoadModule ao arquivo httpd.conf, que é o principal arquivo de configuração do
Apache. Com isso, a afirmativa II também está correta. Um exemplo típico do trecho do
httpd.conf que ilustra o uso de módulos segue abaixo:
LoadModule vhost_alias_module modules/mod_vhost_alias.so
LoadModule env_module modules/mod_env.so
LoadModule config_log_module modules/mod_log_config.so
LoadModule agent_log_module modules/mod_log_agent.so
LoadModule referer_log_module modules/mod_log_referer.so
Já a afirmativa III faz menção a diretiva Include, que no apache é utilizada exclusivamente
para incluir arquivos de configuração auxiliares no arquivos de configurações do servidor.
Portanto, a afirmativa III está errada. Um exemplo típico do uso da diretiva Include segue
abaixo:
Include /usr/local/apache/conf/ssl.conf
Include /usr/local/apache/conf/vhosts/
A diretiva Include não pode ser utilizada para isolar outras diretivas e controlar a execução ou
não das mesmas em função da existência da definição ou não de um determinado parâmetro
no Apache. Para isso, é necessário fazer uso das diretivas IfDefine e IfModule. O IfDefine
verifica se um determinado parâmetro foi definido na inicialização do Apache. No exemplo
abaixo, é verificado se o parâmetro ReverseProxy foi definido e, caso tenha sido, carrega os
módulos rewrite e proxy.
<IfDefine ReverseProxy>
LoadModule rewrite_module libexec/mod_rewrite.so
LoadModule proxy_module libexec/libproxy.so
</IfDefine>
Já a diretiva IfModule verifica se um determinado módulo foi ou não carregado usando
a diretiva LoadModule. É importante ressaltar múltiplas diretivas IfModule podem ser
utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda
que, neste exemplo, foi utilizado o operador de negação , que condiciona a execução do
próximo teste ao não carregamento do módulo.
Página 22 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
User uezoweb
Group httpd
</IfModule>
</IfModule>
Portanto, estão corretas apenas as afirmativas I e II, e a resposta da questão é a letra C.
Página 23 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
9. Assuntos relacionados: Redes de Computadores, Network File System (NFS),
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 30
O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compar-
tilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns
serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido
pelo daemon mountd?
(a). Atender as requisições dos clientes NFS.
(b). Executar as solicitações repassadas pelo nfsd.
(c). Fornecer números de porta nas quais os clientes podem se vincular.
(d). Monitorar o status dos servidores e clientes para recuperá-los de bloqueios NFS.
(e). Gerenciar os sistemas bloqueados para evitar modificações de dados por vários
clientes ao mesmo tempo.
Solução:
O NFS - Network File System é um protocolo de rede que permite que árvores de diretórios
e arquivos sejam compartilhados através de uma rede. Através do NFS é possível mon-
tar diretórios compartilhados remoto como se fossem dispositivos locais. É um protocolo
originalmente desenvolvido pela Sun Microsystens, mas atualmente está disponível em pra-
ticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou
carregado como módulo, tanto no servidor quanto no cliente.
O NFS é mantido por diversos daemons que são processos que são executados em background
no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, são executados no
servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais é que um processo
receptor de subrotinas do kernel que executam operações de sistemas de arquivos. Ele existe
como um processo separado para prover um escalonamento tratado pelo kernel, permitindo
que um servidor aceite mais requisições NFS enquanto outros daemons nfsd estão aguar-
dando que uma operação no disco seja completada.
O servidor NFS também executa o daemon mountd que executa as solicitações que o nfsd
lhe passa, além disso, verifica as permissões de acesso do cliente e retorna um ponteiro para
um sistema de arquivos. Uma vez montando um diretório, ele permanece ligado ao sistema
de arquivos local até que seja desmontado com o comando umount ou até que o sistema local
seja reinicializado. No cliente, o uso da cache e de buffers é manipulado pelo comando biod,
o daemon de E/S de bloco. No cliente NFS, o daemon biod está normalmente em execução
para melhorar a desempenho do NFS, apesar de não ser imprescindível.
O daemon portmap faz o mapeamento dos números de programa RPC para os números
de porta TCP/IP apropriados. Se o daemon portmap não estiver sendo executado corre-
tamente, o NFS também não funcionará. O daemon lock é o que manipula as requisições
locks de arquivos. É executado nos clientes e nos servidores. Clientes requisitam file lock
e os servidores fornecem. O daemon statd é exigido pelo lockd para fornecer os serviços
de monitoração. Permite que os locks sejam liberados após uma eventual queda da rede.
Página 24 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Clientes e servidores rodam daemon statd. Os daemons NFS clients são: biod, statd e lockd
e os daemons server são biod, statd, lockd, nfsd e o mountd (os daemons server às vezes
executam como daemons clients utilizando os daemons biod, statd e lockd).
Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele,
ou seja, trata as requisições repassadas pelo nfsd. Portanto, alternativa B está correta.
Página 25 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
10. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 31
Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que
(a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpre-
tador ele deverá utilizar.
(b). ao definir uma variável no script é possível utilizar as crases (�) para executar um
comando UNIX e retornar sua saída para a variável.
(c). o comando stty é utilizado para armazenar, em uma variável, dados capturados
de um usuário através do teclado.
(d). o operador -e pode ser utilizado em um comando if para verificar se uma variável
existe.
(e). para um script ser executável, é necessário que o mesmo tenha suas permissões
corretamente definidas através do comando chmod.
Solução:
(A) CORRETA
A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador
ele deverá utilizar. Os scripts feitos e outras linguagens, como PERL e RUBY, também
obedecem a mesma regra. Alguns exemplos da indicação do interpretador em um script são
mostrados a seguir.
Exemplo 1 - Script SHELL
#!/bin/sh
echo "Hi there.";
# The rest of the Shell script.
# ...
Exemplo 2 - Script PERL
#!/usr/bin/perl -w
print "Hello world!\n";
# The rest of the Perl script.
# ...
Exemplo 3 - Script RUBY
#!/usr/bin/ruby
puts "Hello world!";
# The rest of the Ruby script.
# ...
Página 26 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
(B) CORRETA
Nos scriptsshell é as crases são utilizadas para executar um comando UNIX e retornar
sua saída para uma variável, ou em uma concatenação direta com um string ou outra va-
riável. Um exemplo simples de utilização da crase em scripts shell é mostrado abaixo. O
output do comando who | wc -l será concatenado com o restante da mensagem que será
exibida na tela pelo comando echo.
#!/bin/sh
echo Seu computador tem `who | wc -l` usuários conectados
(C) ERRADA
O comando stty é utilizado para exibir e para alterar as configurações dos terminais de
linha de comando do sistema. A sinopse da utilização e a lista dos parâmetros mais comuns
do comando stty, extraídas das man pages do Linux, são mostradas a seguir:
SYNOPSIS
stty [-F DEVICE] [--file=DEVICE] [SETTING]...
stty [-F DEVICE] [--file=DEVICE] [-a|--all]
stty [-F DEVICE] [--file=DEVICE] [-g|--save]
DESCRIPTION
Print or change terminal characteristics.
-a, --all
print all current settings in human-readable form
-g, --save
print all current settings in a stty-readable form
-F, --file=DEVICE
open and use the specified DEVICE instead of stdin
--help display this help and exit
--version
output version information and exit
(D) CORRETA
O if é um dos comandos de controle de fluxo mais utilizados. Na linguagem shell, o if
pode ser combinado com a série de operadores mostrada a seguir.
-eq igual
-ne diferente
-gt maior
-lt menor
-o ou
-d se for um diretório
-e se existir
Página 27 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
-z se estiver vazio
-f se contiver texto
-o se o usuário for o dono
-r se o arquivo pode ser lido
-w se o arquivo pode ser alterado
-x se o arquivo pode ser executado
Um exemplo simples da utilização do operador -e, que verifica se um determinado arquivo,
diretório ou variável existe, é mostrado abaixo.
if [ -e $linux ]
then
echo 'A variável $linux existe.'
else
echo 'A variável $linux não existe.'
fi
(E) CORRETA
Para conceder permissão de execução em um dado script para um determinado usuário
ou grupo, é necessário utilizar o comando chmod. A sintaxe básica do comando chmod é
mostrada a seguir:
chmod [category]+permissions filename
O parâmetro permissions pode assumir os valores read, write e execute e category pode
assumir os valores user, group e other. O parâmetro category é opcional, e, caso seja
omitido, considera-se que a permissão será dada para todas as três categorias de usuários.
A seguir são mostrados alguns exemplos de uso do comando chmod.
#Permissão de leitura os usuários da categoria outros
chmod o+r filename
#Permissão de execução a todos os usuários
chmod a+x filename
#Permissão de leitura, escrita e execução ao grupo proprietário do arquivo
chmod g+rwx data
Página 28 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
11. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX,
Banca: Cespe
Instituição: Petrobras
Cargo: Analista de Sistemas Júnior - Infraestrutura
Ano: 2007
Questão: 132�135
Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes.
132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemas
normalmente é realizada utilizando se o aplicativo Samba no ambiente Unix.
133 Um dos passos da configuração de um cliente Samba em ambiente Windows é a espe-
cificação de um servidor WINS, que, necessariamente, deve ser um host Windows.
134 Um aspecto importante da configuração de um cliente Samba em ambiente Windows
é o uso de nomes de computador e workgroup apropriados.
135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância do
serviço Samba.
Solução:
O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor de
rede oferecendo serviços de HTTP, e-mail, DHCP, Firewall etc. Já o Microsoft Windows
é predominante em computadores pessoais. E com o grande crescimento das redes locais,
houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses
dois sistemas operacionais diferentes.
O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se
comporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidor
Samba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos e
suas impressoras.
O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo respon-
sável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos
como se estes estivessem em sua máquina local.
Os conceitos em redes Windows são importantes para podermos estudar o Samba. Por
exemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que per-
mite a uma máquina conectar-se à rede se identificando através de um ou mais nomes sem
que haja necessidade de um servidor central para o armazenamento desses nomes.
A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser indepen-
dente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de
que há necessidade de se comunicar com versões anteriores do Windows 2000. Ocorre tam-
bém que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes,
somente o acesso direto (fornecendo o nome diretamente) é possível.
As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas manei-
ras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso,
cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto ao
servidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em
Página 29 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS não
trabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenada
se restringe somente a registros de nomes NetBIOS associados com endereços IPs.
Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada mais
é que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a última
maneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja via
broadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnica
se defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos.
No momento de se configurar um cliente Windows, devemos lembrar que o uso de um servi-
dor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinas
providas de versões anteriores ao Windows 2000. De qualquer maneira, caso o servidor
WINS ou arquivo LMHOSTS não seja especificado, a máquina automaticamente trabalhará
com resolução de nomes por broadcast, que possui as limitações citadas anteriormente.
O servidor Samba pode ser configurado para resolver nomes NetBIOS, ou seja, ele pode
ser um servidor WINS e isso é feito com a opção de configuração wins support. O parâ-
metro name resolution order define a ordem em que o Samba irá resolver os nomes NetBIOS.
É possível, também, fazer com que o Samba utilize outro servidor WINS através do pa-
râmetro wins server. O uso dos parâmetros wins server e wins support é mutualmente
excludente e não podem ser confundidos por quem está prestando concursos.
Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (work-
group), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupo
de trabalho, cada máquina é responsável pela gestão e compartilhamento de seus própriosrecursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas.
132 CERTO
A afirmativa é verdadeira, pois o uso do servidor Samba para as integrações entre
as máquinas dos sistemas operacionais Windows e Unix é amplamente difundido em
redes locais pelo mundo. O Samba possui versões para as principais distribuições Unix
e Linux.
133 ERRADO
Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito reco-
mendado em alguns casos. Além disso, é possível utilizar o Samba como servidor
WINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS em
sistemas Unix. Dessa maneira, a afirmativa é falsa.
134 CERTO
Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjunto
de regras. Como um cliente Unix deve se comportar no ambiente de rede Windows
da mesma maneira que um cliente Windows, é imprescindível que as regras dos nomes
sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor
WINS, caso este esteja definido. Esse nome registrado deve seguir as regras impostas.
Página 30 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Caso contrário, a integração não será possível.
135 ERRADO
É possível, sim, executar mais de uma instância do Samba em um servidor Unix.
Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário,
a comunicação das instâncias do Samba com as demais máquinas não será possível,
uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possível
discernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445.
Página 31 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
12. Assuntos relacionados: Shell, Variável de Ambiente, Comando export,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 29
Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:
/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o
valor da variável PATH será
(a). /bin:/usr/bin:/usr/X11R6/bin
(b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin
(c). /bin:/usr/local/bin
(d). /usr/local/bin
(e). /bin:/usr/bin:/usr/local/bin
Solução:
Variáveis são como programas e linguagens de scripts representam dados. O nome de uma
variável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena.
O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, se
o nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo da
variável).
Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interface
com o usuário. De uma forma mais geral, cada processo tem um �ambiente�, que é um grupo
de variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveis
que correspondem as suas próprias variáveis de ambiente.
O comando export torna variáveis disponíveis para todos os processos filhos do atual shell.
A utilização do comando export é muito importante nos arquivos de inicialização, para ini-
cializar e tornar acessíveis variáveis de ambiente para processos subsequentes.
A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ).
O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando.
Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho com-
pleto ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variável
PATH (assim pode digitar apenas �comando�).
No comando fornecido pelo enunciado, é possível identificar 3 ações do interpretador: a)
$PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de-
finição de um novo valor para variável PATH, sendo o valor atual concatenado com um
diretório separado pelo caracter ':' . c) export : torna a nova variável PATH em uma variá-
vel de ambiente disponível para o shell e para os futuros processos filhos do mesmo.
Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/X11R6
/bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local
/bin
Página 32 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
Sendo assim, como resolução da questão anterior, temos:
a) ERRADO: o valor é o da variável antes da execução do comando;
b) CORRETO: o valor é o esperado após a execução do comando;
c) ERRADO: houve uma redução da variável, o que não é função do comando;
d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos
(:). Essa resposta desconsidera o $PATH;
e) ERRADO: há uma substituição de parte da variável, que não é a função do comando.
O comando concatena valores.
Página 33 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
13. Assuntos relacionados: Microsoft Windows 2000, RAID,
Banca: ESAF
Instituição: Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 8
No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos
tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado
(a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois
discos, a mesma informação.
(b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelha-
mento, só que os dois discos devem estar conectados a controladoras diferentes,
aumentando, assim, o desempenho do sistema quanto à leitura e gravação das
informações.
(c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho
do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa
de disco.
(d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3,
sejam acoplados como uma única unidade lógica de disco para obter a tolerância
a falhas.
(e). por uma faixa de discos sem paridade que permite que vários pares de discos, no
mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois.
Solução:
Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é a
tecnologia que provê aumento na capacidade de armazenamento, aumento desempenho no
acesso aos dados e segurança através de redundância combinando vários discos de baixo custo
em uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em que
podem ser organizados os discos que são normalmente referidos como níveis. Originalmente
foram concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormente
várias variações foram criadas.
Sendo assim, como resolução desta questão, temos:
a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos em
dois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se ler
paralelamente) ou confiabilidade (se um disco falhar, haverá a cópia funcionando) são
mais importantes do que espaço;
b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. E
não há a necessidade de ser em controladoras separadas;
c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tmin
é o tamanho do menor disco;
d) CORRETO: RAID 5 utiliza �strips�, faixas de k setores, que são escritas nos discos
de forma �round robin� (de forma circular, escreve-se em um disco, na próxima vai
para o outro e quandochegar no último volta ao primeiro). São calculados strips
de paridade que também são distribuídos pelos discos. Esse tipo de RAID, funciona
melhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar
Página 34 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
proveito do paralelismo dos discos. Ele é normalmente implementado pela controladora
mas pode ser implementado em nível de sistema operacional. No caso do Windows
2000 pelo Windows Dynamic Disks. A Figura 2 ilustra os strips dos dados sendo
salvos distribuidamente e para cada conjunto desses um de paridade também é salvo,
alternadamente entre os discos;
e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados como
uma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0).
Figura 2: ilustração de RAID 5.
Página 35 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
14. Assuntos relacionados: Sistemas Operacionais, Microsoft Windows 2003, Active Direc-
tory (AD),
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 53
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain con-
trollers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
(a). cada usuário criado em D será armazenado em um controlador de domínio utili-
zando uma política de round-robin.
(b). cada BDC (Backup Domain Controller) sincroniza sua hora local com o relógio
do PDC (Primary Domain Controller) desse domínio.
(c). o nível de funcionalidade de domínio Windows Server 2003 pode ser habilitado,
permitindo que o domínio seja renomeado.
(d). o número máximo de grupos permitido em D é 65536 (n x 16384), onde n é o
número de controladores de domínio.
(e). uma estação Windows XP não pode participar de D como cliente.
Solução:
O Active Directory (AD) é um serviço de diretório introduzido inicialmente no Windows
2000 e presente no Windows Server 2003 e no Windows Server 2008.
Em termos gerais, um serviço de diretório é um repositório de rede, o qual mantém informa-
ções sobre os recursos disponíveis de uma rede (contas de usuários, grupos, computadores,
recursos, políticas de segurança, etc) em um banco de dados, como um repositório central, e
torna estes recursos disponíveis para usuários e aplicações. No AD a implementação do ser-
viço de diretório e o acesso às informações são definidos pelo protocolo LDAP (Lightweight
Directory Access Protocol).
Além de armazenar as informações dos vários recursos disponíveis na rede, o AD disponi-
biliza vários serviços, como: autenticação, pesquisa de objetos na base de dados, replicação
do banco de dados, administração centralizada e interface de programação para acesso aos
objetos do diretório. Com o AD fica mais fácil a administração e implementação de redes
de grandes proporções, tanto geográficas quanto em números de usuários.
O AD é constituído pelos elementos Domínios, Árvores, Florestas, objetos do AD, Uni-
dades Organizacionais e Schema.
Domínio
O conjunto de servidores, estações de trabalho e as informações do diretório formam uma
unidade conhecida como Domínio. Todos os servidores que contém uma cópia da base de
dados do AD fazem parte do Domínio. Um Domínio é simplesmente um agrupamento lógico
de contas e recursos, os quais compartilham políticas de segurança - as quais são conhecidas
por GPO (Group Polices Objects). As informações sobre os diversos elementos do Domínio
(contas de usuários, contas de computador, grupos de usuários, políticas de segurança, etc),
Página 36 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
estão contidas no banco de dados do Active Directory.
Um Domínio também pode ser definido como um limite administrativo e de segurança.
Limite administrativo, pois as contas de Administrador possuem permissões de acesso em
todos os recursos do Domínio, mas não em recursos de outros Domínios. Limite de segurança
porque cada Domínio possui definições próprias de políticas de segurança que se aplicam as
contas de usuários e demais recursos dentro do próprio Domínio e não a outros Domínios.
Em um Domínio é possível ter dois tipos de servidores: controlador de Domínio (DC �
Domain Controler) e servidor membro (Member Servers).
O controlador de Domínio é o computador que possui o AD instalado, ou seja, um ser-
vidor que possui uma cópia da base de dados do AD. Em um mesmo Domínio podemos ter
mais de um controlador de Domínio. Cada controlador de Domínio mantém uma cópia do
banco de dados do AD. A criação de contas de usuários, grupos de usuários, autenticação
dos usuários, bem como alterações nas contas de usuários, nas políticas de segurança e em
outros elementos podem ser feitas em qualquer um dos controladores de Domínio. Alterações
efetuadas em um dos controladores são repassadas para os demais controladores, de modo
que todos fiquem com uma cópia idêntica da base de dados do diretório. Esta sincronização
entre servidores é chamada de Replicação do Active Directory.
O servidor membro não possui uma cópia do banco de dados do AD. Contas de usuários e
grupos criadas no servidor membro só serão válidas localmente neste servidor. O servidor
membro não realiza autenticação de usuários e não armazena informações de políticas de
segurança do AD. É possível atribuir permissões para os recursos do servidor membro às
contas dos usuários e de grupo sem a necessidade de criar usuários e grupos localmente.
Os recursos disponíveis no AD são organizados de uma maneira hierárquica por meio do
uso de Domínios. Uma rede na qual o AD está instalado pode ser formada por um ou
mais Domínios. O agrupamento de objetos em um ou mais Domínios permite que a rede
reflita a organização da sua empresa. Para que um usuário cadastrado em um Domínio,
possa receber permissões para acessar recursos em outros Domínios, o AD cria e mantém
relações de confiança entre os diversos Domínios. As relações de confiança são bidirecionais
e transitivas, isto é, se o Domínio A confia no Domínio B, o qual por sua vez confia em um
Domínio C, então o Domínio A também confia no Domínio C.
Todo Domínio possui as seguintes características:
• todos os objetos de uma rede (contas de usuários, grupos, impressoras, políticas de
segurança, etc) fazem parte de um único Domínio;
• cada Domínio somente armazena informações sobre os objetos do próprio Domínio;
• cada Domínio possui suas próprias políticas de segurança.
Árvores de Domínios
Quando existem diversos Domínios relacionados através de relações de confiança (bidire-
cionais e transitivas), criadas e mantidas automaticamente pelo AD, temos uma Árvore de
Domínios. Uma Árvore nada mais é do que um agrupamento ou arranjo hierárquico de um
ou mais Domínios, os quais �compartilham um espaço de nome.�
Compartilhar um espaço de nomes em uma hierarquia de Domínios significa que os nomes
Página 37 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
dos objetos filho (de segundo nível, por exemplo: vendas.google.com e suporte.google.com),
contém o nome do objeto pai google.com). Com isso uma Árvore de diretórios deste tipo
forma um espaço de nomes contínuo, onde o nome do objeto filho sempre contém o nome
do objeto pai.
Floresta
Floresta é um grupo de uma ou mais Árvores. A floresta fornece recursos de segurança,
convenções, confianças e catálogo global (global catalog) - controlador de Domínio que ar-
mazena uma cópia de todos os objetos do AD.
Unidades Organizacionais
Um Domínio pode ainda ser dividido em Unidades Organizacionais. Uma UnidadeOr-
ganizacional é uma divisão lógica do Domínio, a qual pode ser utilizada para organizar os
objetos de um determinado Domínio em um agrupamento lógico para efeitos de adminis-
tração. Cada Domínio pode implementar a sua hierarquia de Unidades Organizacionais,
independentemente dos demais Domínios, isto é, os diversos Domínios que formam uma Ár-
vore, não precisam ter a mesma estrutura hierárquica de Unidades Organizacionais. Com a
utilização de Unidades Organizacionais, é possível restringir os direitos administrativos ape-
nas em nível da Unidade Organizacional sem que, com isso, o administrador tenha poderes
sobre todos os demais objetos do Domínio.
Schema
A definição de todos os objetos do Active Directory e demais informações contidas no banco
de dados do AD é conhecida como Schema. O AD utiliza um modelo de banco de dados
hierárquico, diferente do modelo relacional de dados. Uma analogia é como se o Schema
fosse a definição da estrutura do banco de dados do AD. Quando você cria um novo objeto,
as informações fornecidas são validadas com base nas definições contidas no Schema, antes
que o objeto seja salvo na base de dados do AD.
Algumas notas a respeito do AD:
• o AD surgiu juntamente com o Windows 2000 Server e pode ser instalado em servidores
que executem o Windows Server 2003 e 2008. Vale ressaltar que não se pode instalar
o AD em um servidor que execute o Windows Server 2003 - Web Edition, mas se pode
ingressá-lo em um Domínio do AD como servidor membro;
• o AD utiliza o DNS como serviço de nomeação de servidores e recursos e de resolução
de nomes. Por isso um dos pré-requisitos para que o AD seja instalado e funcione
perfeitamente é que o DNS esteja instalado e configurado corretamente;
• estações de trabalho com oWindows XP Professional podem ser configuradas para fazer
parte de um Domínio. Estações com Windows XP Home não podem fazer parte de um
Domínio. Estações de trabalho com o Windows 95/98/Me podem ser configuradas para
fazer parte de um Domínio. Para ter acesso a maioria dos recursos do AD, também
é preciso instalar o Active Directory Client, nas estações de trabalho com o Windows
95/98/Me.
Com base no explicado anteriormente, a seguir analisamos as alternativas da questão:
Página 38 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
(A) ERRADA
As informações (login, senha, grupo, etc) de um usuário criado no domínio D é armaze-
nado em um dos controladores de Domínio e replicado para os outros três controladores de
Domínio por meio de sincronização entre os controladores. Isso é conhecido como replicação
do AD. Ou seja, não é utilizado uma política de round-robin. Portanto, alternativa está
errada.
(B) ERRADA
No NT Server 4.0 existem dois tipos de servidores capazes de fazer a autenticação de usuários
do Domínio: Primary Domain Controller (PDC) e um ou mais Backup Domain Controller.
Em cada Domínio existia um único PDC e vários BDCs. Uma característica no NT Server
4.0 é que uma vez que um servidor tivesse sido configurado como PDC ou BDC, não seria
possível rebaixá-lo novamente a servidor membro. O único jeito seria formatando e reinsta-
lando o NT Server 4.0. A partir do Windows 2000 Server existem apenas controladores de
Domínio (DC), não existe mais o conceito de PDC e BDCs. Outra novidade é que é possível
configurar o servidor para que ele deixe de ser um DC e volte a ser um servidor membro,
sem que ter que formatar e reinstalar o Windows 2000 Server ou o Windows Server 2003.
Logo, alternativa está errada.
(C) CORRETA
O Windows Server 2003, como no Windows 2000 Server, possui diferentes níveis de fun-
cionalidade com base nos tipos de DCs instalados na rede. A utilização de um determinado
nível de funcionalidade é determinada pela existência ou não de DCs com versões anteriores
do Windows, como o Windows 2000 Server e o Windows NT Server 4.0. No Windows Server
2003 existem quatro níveis de funcionalidade:
• Windows 2000 mixed (selecionado como padrão): suporta DCs com o Windows NT
Server 4.0, Windows 2000 Server ou Windows Server 2003. Neste nível de funcionali-
dade não é possível a utilização de grupos Universais e não é possível renomear um DC
(ao invés disso o DC tem que ser rebaixado a servidor membro, faz-se a renomeação e
promove-se o servidor novamente a DC);
• Windows 2000 native: suporta DCs com o Windows 2000 Server ou com o Windows
2003 Server. Neste nível de funcionalidade são suportados grupos Universais, porém
não é possível renomear DCs sem antes rebaixá-los de volta a servidor membro;
• Windows Server 2003 interim: suporta DCs com o NT Server 4.0 ou com o Windows
Server 2003. Este nível de funcionalidade é utilizado quando você está em processo
de migração de uma rede baseada no Windows NT Server 4.0 para o Windows Server
2003;
• Windows Server 2003: somente DCs com o Windows Server 2003. Este é o nível onde
estão disponíveis todos os recursos e novidades do Active Directory.
Existem três escopos para grupos de usuários: Universal, Global e Local do Domínio. Gru-
pos Universais (Universal Group) são grupos que podem ser utilizados em qualquer parte
de um Domínio ou da Árvore de Domínios e podem conter como membros, grupos e usuá-
rios de quaisquer Domínios. Um grupo Global está relacionado quanto aos locais onde ele
pode receber permissões de acesso, ou seja, um grupo Global pode receber permissões de
acesso em recursos (pastas compartilhadas, impressoras, etc) de qualquer domínio. Gru-
pos locais são grupos que somente podem receber permissões para os recursos do Domínio
Página 39 de 54
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos Volume questões de TI
onde foram criados, porém podem ter como membros, grupos e usuários de outros Domínios.
No Windows Server 2003 foi introduzido o nível de funcionalidade de Floresta, o que não
existia com o Windows 2000 Server. Existem três níveis de funcionalidade de Floresta: Win-
dows 2000 (selecionado como padrão), Windows Server 2003 interim, and Windows Server
2003. Para que o nível de funcionalidade da Floresta seja configurado para Windows Server
2003, todos os DCs de todos os Domínios devem estar com o Windows Server 2003 instalado.
Somente neste nível é que estarão disponíveis todos os recursos do AD, incluindo a maioria
das novidades introduzidas com o Windows Server 2003.
O nível de funcionalidade da Floresta introduziu as algumas novidades no AD, como: me-
lhorias na replicação do catálogo global (somente estarão disponíveis na replicação entre
dois servidores de catálogo global baseados no Windows Server 2003), relação de confiança
entre Florestas, renomeação de Domínio, melhorias na replicação do Active Directory, dentre
outros. Portanto, conforme explicado, alternativa está correta.
(D) ERRADA
O AD do Windows 2003 Server possui algumas limitações técnicas, tais:
• número máximo de objetos: cada controlador de Domínio na Floresta pode criar apro-
ximadamente 2,15 bilhões de objetos durante sua vida;
• número máximo de GPOs aplicadas: existe um limite de 999 GPO que podem ser
aplicadas para uma conta de usuário ou conta de computador;
• número máximo de usuários em um Grupo: Para o Windows 2000 Server, o número
máximo de membros por grupo recomendado é 5000. No Windows Server 2003 este
número pode exceder os 5000. Alguns testes da Microsoft já alçaram 500 milhões de
membro em um grupo.
• número máximo de Domínios em uma Floresta: Para o Windows 2000 Server, o número
máximo de Domínios em uma floresta é 800. Para o Windows 2003 Server, este número
é de 1200;
• número máximo de controladores de domínio em um Domínio: NoWindows 2003 Server
é recomendado 1200 controladores de Domínio.
Para maiores informações sobre limitações técnicas

Outros materiais