Buscar

Noções de Sistema Operacional Linux

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
 
AULA 5 – NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE LINUX) 
Olá pessoal, meus cumprimentos!!! 
“Quando se tem uma meta, o que era um obstáculo 
passa a ser uma das etapas do plano.” 
Gerhard Erich Boehme 
 
Que Deus os abençoe, bom proveito e mãos à obra agora em nossa aula de 
hoje sobre o sistema operacional Linux! 
 
Profa Patrícia Lima Quintão 
Instagram: patriciaquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com 
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a 
página!) 
Conteúdo desta Aula Página 
 Revisão em tópicos e palavras-chave (MEMOREX) 02 
 Lista de Questões Comentadas. 23 
 Lista das Questões Apresentadas na Aula. 56 
 Gabarito. 66 
 Acompanhe a Evolução do seu Aproveitamento. 67 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
 
 
Introdução ao Linux 
O sistema GNU/Linux é frequentemente chamado por Linux. Foi 
originalmente construído como um sistema de multitarefas para 
microcomputadores e mainframes (computadores de grande porte) no meio 
dos anos 70. Cresceu desde então e tornou-se um dos sistemas operacionais 
mais usados em qualquer lugar. 
O Linux é um clone de Unix. Foi criado como uma alternativa barata e 
funcional para aqueles que não estão dispostos a pagar o alto preço de um 
sistema Unix comercial ou não tem um computador muito potente. 
No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation 
(Fundação de Software Livre), e criou o projeto GNU GPL (GNU General Public 
License – Licença Pública Geral GNU). O desafio do GNU era enorme. Havia a 
necessidade de desenvolver o “Kernel” (núcleo do sistema operacional 
que controla o hardware), utilitários de programação, de administração do 
sistema, de rede, comandos padrão. Mas, no final da década de 80, o projeto 
estava fracassando e apenas os utilitários de programação e os comandos 
padrão estavam prontos, mas o Kernel não! 
Linus Benedict Torvalds era aluno da Universidade de Helsinque, na Finlândia e 
estava disposto a construir um Kernel clone do Unix que possuísse memória 
virtual, multitarefa e capacidade de multiusuários. Era um trabalho gigantesco 
e, na prática, impossível para apenas uma pessoa concluí-lo. 
Em 5 de outubro de 1991, Linus Torvalds lançou a primeira versão “oficial” do 
Linux: o Linux 0.02. A partir dessa data, muitos programadores no mundo 
inteiro têm colaborado e ajudado a fazer do Linux o sistema operacional que é 
atualmente. 
 
Distribuições (DISTROS) GNU/LINUX 
Você já deve ter ouvido falar em Debian, RedHat, Slackware, SuSe, 
Ubuntu, dentre outros. O que são todos esses nomes? Todos esses 
nomes são o que chamamos de distribuições GNU/Linux. Várias empresas 
e organizações de voluntários decidiram juntar os programas do Linux em 
“pacotes” próprios aos quais elas fornecem suporte. 
 
Uma distribuição é, portanto, uma versão do Linux empacotada por um 
determinado responsável (pessoa ou empresa), e que compreende um 
conjunto de programas formado pelo Kernel Linux e por mais alguns 
softwares distintos (como shells, aplicativos, jogos, utilitários, etc.). 
Principais Distribuições: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
 
Slackware RedHat SuSe Mandriva 
 Debian Ubuntu Fedora 
A figura seguinte mostra uma linha do tempo com as datas de lançamento das 
primeiras versões das distribuições GNU/Linux mais relevantes da história. Os 
fundos mais escuros representam distribuições que não existem mais. 
 
 
Figura. Linha do tempo das principais distribuições GNU/Linux. 
Fonte: (Filho, 2012) 
 
Não é necessário ficar decorando as diferenças entre cada uma delas, 
basicamente guardem o conceito de distribuição e nomes das 
principais, aqui listadas. 
As distribuições podem: 
• ser produzidas em diferentes versões do Kernel; 
• incluir diferentes conjuntos de aplicativos, utilitários, ferramentas e 
módulos de driver; 
• oferecer diferentes programas de instalação e atualização para facilitar o 
gerenciamento do sistema. Nesse caso, qualquer distribuição Linux irá 
possuir um gerenciador de pacotes, que cuidará de todos os detalhes 
necessários para instalar, desinstalar ou atualizar um programa que 
esteja no formato de um pacote RPM. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
 
Caso você não se identifique com nenhuma das distribuições, pode-se 
optar por criar a sua própria. A partir desse ponto, foram surgindo diversas 
outras distribuições que de alguma forma se diferenciavam da filosofia do 
Slackware: como Debian ou RedHat, por exemplo. 
Atualmente existem mais de 300 distribuições, algumas mais famosas que 
outras. Em sua maioria, mantidas por grandes comunidades de colaboradores, 
entretanto, há outras que são mantidas por empresas. 
As distribuições (distros) podem ser divididas em duas categorias 
básicas: livres e corporativas. 
• Distribuições Corporativas: mantidas por empresas que VENDEM o 
suporte ao seu sistema. Exemplos são: RedHat, SuSe e Mandriva. Neste 
ponto vale ressaltar o fato de que o produto vendido pelas empresas que 
comercializam sistemas GNU/Linux são, na verdade, os serviços 
relacionados ao sistema vendido, como suporte técnico, garantias e 
treinamentos, ou seja, o conhecimento do sistema. 
O fato de o produto não ser mais o software, mas sim o serviço, é devido 
à Licença GPL que garante as já citadas quatro liberdades básicas. Com 
isso, por mais que uma empresa queira fazer o seu próprio sistema 
GNU/Linux, enquanto ela estiver utilizando softwares registrados com 
GPL, serão obrigadas a distribuir o código fonte gratuitamente. 
• Distribuições Livres: mantidas por comunidades de colaboradores SEM 
fins lucrativos. Exemplos são: Debian, Ubuntu, Slackware, Gentoo, 
CentOS, entre outras. Dentro do conjunto de Distribuições Livres, 
podemos dividi-las novamente em duas outras categorias: Convencionais 
e Live. 
• Distribuições convencionais: são distribuídas da forma 
tradicional, ou seja, uma ou mais mídias que são utilizadas 
para instalar o sistema no disco rígido. 
• Distribuições live: distribuídas em mídias com o 
intuito de rodarem a partir delas, SEM a necessidade 
de instalar no HD. Ficaram famosas pois têm a intenção 
de fornecer um sistema GNU/Linux totalmente funcional, 
de forma fácil e sem a necessidade de o instalar na 
máquina. 
O fator que favoreceu essa abordagem é que em uma 
distribuição Live praticamente todos os componentes já 
vêm configurados, funcionando e com interfaces 
agradáveis aos usuários finais. Exemplos desse tipo de 
distribuição são o Knoppix, do qual se originaram diversas 
outras como Kurumin ou Kalango, que são versões 
brasileiras do Knoppix, e o Ubuntu, bastante difundido 
atualmente. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
 
O Linux usa uma estrutura diferente de organização em seu sistema de 
arquivos1. Por isso, em vez da sua pasta ser c:\arquivos\pasta\arquivo.txt, no 
Linux pode ser /home/pasta/arquivo.txt.Usuários do Linux 
Cabe destacar aqui, antes de continuarmos a falar dos comandos, a diferença 
entre um usuário comum e o superusuário (conhecido como root), MUITO 
cobrada em prova: 
Super usuário 
(root) 
É o administrador do sistema, e seu diretório (pasta) padrão 
é o /root, diferentemente dos demais usuários que ficam 
dentro de /home. 
O shell de um usuário root é diferente de um usuário 
comum. Antes do cursor, ele é identificado com "#" (jogo-
da-velha). 
NOTA: Podem ser criados outros usuários no sistema 
Linux com poderes de superusuários, que têm 
privilégios administrativos completos sobre o sistema. 
Usuário 
comum 
Qualquer usuário do sistema que não seja root e não tenha 
poderes administrativos no sistema. 
Antes do cursor, o shell de um usuário comum é identificado 
com "$'' (cifrão). ATENÇÃO!!! 
 
Vamos a um exemplo: 
[root@notebook:/documentos]$ 
Você sabe o que significa essa linha acima? 
Identificando a linha acima: 
root = Usuário 
notebook = nome da máquina 
:/documentos = diretório atual 
$ = Indica que está logado com usuário limitado (comum). 
 
Uso de Consoles no Linux 
Console é uma interface que permite a um operador realizar a comunicação 
com um sistema de computador, como um terminal do Linux por exemplo. 
 
1 Sistema de arquivos: é o local em que os arquivos e diretórios são guardados. Consiste em uma área formatada em um dispositivo 
como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows), NTFS (Windows NT/2000/XP). 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
 
Por ser um sistema multitarefa, o Linux pode ser acessado por vários 
consoles ao mesmo tempo, assim como pode-se rodar vários programas ao 
mesmo tempo nesse sistema operacional. Para mudar o console do 1 a 6, 
utilize: ALT+N (Onde N representa o número do console desejado). 
Exemplo: ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6. 
Agora você pode ir para o próximo console e o antecedente com: 
• ALT+RIGHT (Vai para 1 console À FRENTE) 
• ALT+LEFT (Vai pra 1 console ATRÁS) 
Se você quiser ir para outra sessão sem sair do console, utilize o comando su, 
que permite a troca de usuário no sistema. 
 
Comandos do Linux 
Como vimos, o shell é o responsável pela interação entre o usuário e o 
sistema operacional, interpretando os comandos. É no shell que os 
comandos são executados. 
Os comandos são pequenos programas, que podem ser executados 
para realizar tarefas específicas. 
De uma maneira geral o formato é: comando -opções parâmetros. 
 
Vamos à descrição dos comandos mais cobrados em provas! 
clear (o mesmo efeito pode ser obtido com Ctrl + l) 
Limpa a tela (equivale ao comando cls do antigo sistema operacional 
MS-DOS). 
 
Exemplo: 
Comando Resultado 
#clear Limpa a tela. 
 
date 
O comando date pode ser utilizado para mostrar a data e a hora do sistema, e 
também para ajustá-las. 
Exemplo: 
Comando Resultado 
#date Mostra data e hora atuais do sistema numa formatação 
padrão. 
 
pwd 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
Mostra em qual diretório você se encontra. Mostra o “path” (caminho) do 
diretório atual. 
 
Exemplo: 
Comando Resultado 
#pwd Mostra o diretório em que você se encontra. 
 
cd 
Entra ou sai de diretório. 
 
Exemplo: 
Comando Resultado 
#cd Retorna ao diretório do usuário atual. 
#cd Desktop Entra no diretório “Desktop”. 
#cd Docs/Textos/Cartas Entra no diretório “Cartas”. 
#cd .. Sai do diretório atual e vai para o diretório de nível 
logo acima. 
#cd ../../ Sobe dois níveis da árvore de diretórios. 
#cd – Alterna entre o diretório atual e o anteriormente 
visitado. 
#cd ~ Vai para o diretório ‘home’ do usuário atual. 
 
ls 
Lista os arquivos e diretórios da pasta (equivale ao comando DIR do MS-DOS). 
Exemplo: 
Comando Resultado 
#ls Lista o conteúdo da pasta atual. 
#ls Desktop Lista o conteúdo da pasta Desktop. 
#ls Docs/Textos Lista o conteúdo da pasta Textos, localizada na 
pasta Docs. 
#ls –l Lista detalhada. 
#ls –a Lista todos os arquivos, inclusive os ocultos. 
#ls –a –l ou ls –al Na maioria dos comandos, podemos utilizar 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
 
Podemos entender que: 
O “d” trata-se de um diretório e não de um arquivo. 
rwx o proprietário do diretório pode lê-lo, alterá-lo e executá-lo. 
– – – o grupo do arquivo não tem permissões para lidar com este diretório. 
– – – os outros usuários que não pertencem ao grupo do arquivo também 
não têm permissões. 
 
Agora que você entendeu os atributos, saiba que ao utilizar a linha de 
comando “ls –l”, obtemos, além dos atributos do arquivo, outras informações, 
listadas a seguir. 
 
Exemplo: 
 
 
cat 
Exibe o texto contido em um arquivo. Concatena (junta) o conteúdo de 
arquivos. Cria arquivos baseados em caracteres de texto. 
 
Exemplo: 
Comando Resultado 
#cat Carta Exibe o conteúdo do arquivo “Carta”. 
#cat Carta |more Exibe o conteúdo do arquivo “Carta” linha por 
linha, pausadamente. 
#cat Carta.txt Memo.txt Exibe na tela o conteúdo do arquivo “Carta.txt” e 
“Memo.txt”, em seqüência. 
#cat –n Carta.txt Exibe o conteúdo do arquivo “Carta.txt”, onde “–
n” numera cada linha! 
#cat Carta.txt –n Exibe o conteúdo do arquivo “Carta.txt”, onde “–
n” numera cada linha! 
#cat > Relatório Cria o arquivo “Relatório” e aguarda a digitação 
do texto. [Ctrl]+[d] para finalizar. 
#cat > receita.txt Cria o arquivo “receita.txt” e aguarda a digitação 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
 
do texto. [Ctrl]+[d] para finalizar. 
#cat >> Carta Memo Acrescenta o conteúdo do arquivo “Memo” ao 
arquivo “Carta”. 
#cat Carta >> Memo Acrescenta o conteúdo do arquivo “Carta” ao 
arquivo “Memo”. 
 
cp 
Copia arquivos ou diretórios. 
 
Exemplos: 
Comandos Descrição 
#cp Teste2.txt /root/Arquivos Copia “Teste2.txt” do diretório atual para o 
diretório “Arquivos”. 
#cp T1.txt T2.txt Copia o arquivo “T1.txt” chamando a cópia 
de “T2.txt”. 
#cp Arq Arq2 Copia “Arq”, chamando de “Arq2”. Se “Arq2” 
já existir, será substituído. 
#cp –b Arq Arq2 Copia “Arq”, chamando de “Arq2”. Se “Arq2” 
já existir, será criado um backup: “Arq2~”. 
#cp –b Arq Arq2 –v Copia “Arq”, chamando de “Arq2”. Se “Arq2” 
existir, será criado um backup: Arq2~”. O 
argumento –v indica “exibição em modo 
“verbose” (Arq –> Arq2). 
 
kill 
Encerra um ou mais processos em andamento. 
Sintaxe: 
$kill [sinal] [pid do processo] 
Encerra os processos sendo que sinal pode ser: 
1 – Reinicia o processo; 
9 – Destrói o processo; 
15 – Envia uma solicitação de encerramento ao processo. 
 
 
killall 
Permite finalizar processos através do nome. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
 
 
Exemplo: 
Comando Resultado 
#killall firefox Finaliza o processo firefox. 
 
ln 
Usado para criar uma ligação (atalho ou link simbólico como é mais conhecido) 
entre arquivos do sistema de arquivos. 
 
lpqMostra o status da fila de impressão. 
 
Exemplo: 
Comando Resultado 
#lpq 
 
Exibe os arquivos da fila de impressão da impressora 
ativa. 
#lpq –all Exibe os arquivos da fila de impressão de qualquer 
impressora. 
 
lpr 
Imprime o arquivo indicado. 
 
Exemplo: 
Comando Resultado 
#lpr Carta Imprime o arquivo “Carta”. 
 
login 
Inicia a sessão pedindo nome de usuário e senha (userid e password). 
 
Exemplo: 
Comando Resultado 
#login Imprime o arquivo “Carta”. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
 
logout 
Finaliza a sessão do usuário atual e pede login de novo usuário e senha 
(password). 
 
Exemplo: 
Comando Resultado 
#logout Finaliza a sessão e pede “login” e “password”. 
 
mkdir 
Cria diretórios. 
 
Exemplos: 
Comando Resultado 
#mkdir Documentos Cria o diretório “Documentos”. 
#mkdir Fotos1 Fotos2 Fotos3 Cria os diretórios “Fotos1, Fotos2 e Fotos3” 
dentro do diretório atual. 
#mkdir Fotos1/Paisagens Cria o diretório “Paisagens” dentro do diretório 
“Fotos1”. 
 
mv [opções] [origem] [destino] 
origem é o Arquivo/diretório de origem e destino é o local onde será movido ou 
novo nome do arquivo/diretório. 
Move ou renomeia arquivos e diretórios. O processo é semelhante ao do 
comando cp mas o arquivo de origem é apagado após o término da cópia. 
Opções: 
-f, --force 
 
Substitui o arquivo de destino sem perguntar. 
-i, --interactive 
 
Pergunta antes de substituir. É o padrão. 
-v, --verbose Mostra os arquivos que estão sendo movidos. 
 
Exemplos: 
Comando Resultado 
#mv Carta.txt Texto.txt Renomeia o arquivo “Carta.txt”, chamando-o 
de “Texto.txt”. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 
#mv Teste2.txt /root/Arquivos Move “Teste2.txt” do diretório atual para o 
diretório “Arquivos”. 
#mv Teste2.txt Teste.txt –v Renomeia o arquivo Teste2.txt para 
“Teste.txt”, em modo “verbose6”. 
#mv –v Test1 Test2 Renomeia Test1 para “Test2”, em modo 
“verbose”: ‘Teste2.txt’ –> ‘Teste.txt’). 
 
passwd 
Permite criar ou modificar a senha de um determinado usuário. 
Atenção: somente o usuário root pode alterar as senhas. 
 
Exemplo: 
Comando Resultado 
#passwd user1 Permite criar ou modificar a senha do usuário user1. 
 
ps 
Mostra os processos em execução. 
 
Exemplo: 
Comando Resultado 
#ps Mostra todos os processos do usuário. 
#ps –aux “a” mostra todos os processos, “u” de todos os 
usuários. “x” inclusive não gerados pelos terminais. 
#ps –aux | grep firefox “a” mostra todos os processos, “u” de todos os 
usuários. “x” inclusive não gerados pelos terminais e 
usa o grep para filtrar pelos processos com nome 
firefox. 
 
rm 
Exclui arquivos e diretórios (neste último caso, seguido de “–r”) 
 
Exemplo: 
Comando Resultado 
$rm Carta.txt Exclui o arquivo “Carta.txt”. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
 
$rm –r MeusDocumentos Exclui o diretório “MeusDocumentos”: o 
argumento “–r” indica diretório. 
$rm –r –f MeusDocumentos Exclui o diretório “MeusDocumentos” sem pedir 
confirmação “–f”. 
 
rmdir 
Exclui diretórios “vazios”. 
 
Exemplo: 
Comando Resultado 
#rmdir Imagens Exclui o diretório “Imagens”, desde que esteja “vazio”. 
#rmdir Texto.txt Apaga o arquivo “Texto.txt”. 
 
shutdown 
Desliga ou reinicia o computador. 
 
 
Exemplo: 
Comando Resultado 
# shutdown –r now Reinicia o computador. 
#shutdown –h now Desliga o computador. 
#shutdown –r +10 Reinicia o micro em 10 min. /Basta substituir “now” 
pelo tempo requerido: +1, +2...) 
 
startx 
Inicia a interface gráfica do Linux (Xwindow). 
 
Exemplo: 
#startx 
 
 
su 
Troca de usuário. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
 
Exemplo: 
Comando Resultado 
$su Vai para o usuário root, que é o ‘super-usuário’. 
$su Patricia Pede senha para alternar para a usuária Patricia. 
 
find 
Busca arquivos e diretórios. 
Sintaxe: 
$find [diretório] [opções/expressão] 
onde 
-name [expressão]: procura pelo nome [expressão] nos nomes de arquivos 
e diretórios processados. 
 
Exemplo: 
Comando Resultado 
# find / -name grep 
 
Procura no diretório raiz e nos subdiretórios 
um arquivo/diretório chamado grep. 
 
grep 
Uma necessidade constante dos administradores é encontrar informações 
dentro dos arquivos. 
 
Exemplo: 
 
Comando Resultado 
# grep bash /etc/passwd 
 
Permite localizar o texto bash no arquivo 
/etc/passwd. 
Saída do comando: 
root:x:0:0:root:/root:/bin/bash 
saito:x:1000:1000:saito,,,:/home/saito:/bin/bash 
postgres:x:108:113:PostgreSQL 
administrator,,,:/var/lib/postgresql:/bin/bash 
jboss:x:1001:1001:JBoss 
Administrator,,,:/home/jboss:/bin/bash 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
 
 
wc 
Grande parte dos arquivos de configuração e de dados usa uma linha por 
registro. A contagem destas linhas pode nos fornecer informações muito 
interessantes. 
 
Por exemplo, a saída abaixo: 
# wc /etc/passwd 
indica que o arquivo contém 32 linhas, 49 blocos (palavras) e 1528 caracteres. 
 
Caso seja necessário apenas o número de linhas, o comando wc pode ser 
usado com o parâmetro -l, como abaixo: 
# wc -l /etc/passwd 
Outros parâmetros possíveis são -w para blocos (palavras) e -c para 
caracteres. 
 
 
Caracteres Curinga 
Usados para especificar um ou mais arquivos ou diretórios. Podem substituir 
uma palavra completa ou somente uma letra, seja para listar, copiar, apagar, 
etc. 
No GNU/Linux são usados três tipos de coringas, especificados a seguir: 
 
* - Utilizado para um nome completo ou restante de um arquivo/diretório; 
? - Esse coringa pode substituir uma ou mais letras em determinada posição; 
[padrão] - É utilizado para referência a uma faixa de caracteres de um 
arquivo/diretório. 
 
Assim: 
[a-z][0-9] - Usado para trabalhar com caracteres de a até z seguidos de um 
caractere de 0 até 9. 
[a,z][1,0] - Usado para trabalhar com os caracteres a e z seguidos de um 
caractere 1 ou 0 naquela posição. 
[a-z,1,0] - Faz referência do intervalo de caracteres de a até z ou 1 ou 0 
naquela posição. 
 
Vamos aos exemplos. Supondo que existam 5 arquivos no diretório 
/home/patricia. Podemos listá-los com o uso do comando ls: 
# ls 
 
Saída do comando: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
 
Assim, podem-se executar dois comandos em uma mesma linha, separando-os 
com“ponto-e-vírgula”. Exemplo: ls; man ls. 
 
REVISÃO 
 
– A seguir temos os principais comandos do Linux que são exigidos em 
provas! Muita atenção!! 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
 
file Exibe o tipo de um arquivo.find Procura arquivos. 
free Exibe o estado da memória RAM e memória virtual. 
grep Filtra o conteúdo de um arquivo. 
groupadd Adiciona grupos. 
head Mostra as linhas iniciais de um arquivo texto. 
history Mostra os últimos comandos executados pelo usuário. 
kill Envia um sinal a um processo. Utilizado para “matar 
processos”. 
less Exibe o conteúdo de um arquivo de texto pausadamente. 
ln Cria links para arquivos e diretórios no sistema. 
login Permite a entrada de um usuário no sistema. 
ls –la Lista todos os arquivos (inclusive os ocultos). 
man Exibe o manual de um comando. 
more Exibe o conteúdo de um arquivo. 
mount Monta unidades de disco rígido, disquete, CD-ROM. 
mv Move ou renomeia arquivos e diretórios. 
netstat Exibe informações sobre as conexões de rede ativas. 
passwd Altera a senha de usuários. 
ps Informações sobre processos em execução no sistema. 
rpm Gerencia pacotes Red Hat. 
shutdown Desliga o sistema de modo seguro. 
su Troca usuário. Permite trabalhar momentaneamente 
como outro usuário. 
tail Exibe o final do conteúdo de um arquivo. 
tar (Tape ARchive) Trata-se de uma aplicação orientada 
para backup. Ela agrupa vários arquivos em um só, sem 
compactar! 
tree Exibe arquivos e diretórios em forma de árvore. 
umount Desmonta unidades. 
uname Exibe informações sobre o tipo de UNIX/Linux, kernel, 
etc. 
useradd Adiciona usuários. 
userdel Exclui usuário do sistema. 
usermod Modifica usuário do sistema. 
who Exibe os usuários logados no sistema. 
who am i Exibe o nome do usuário logado. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
 
LISTA DE QUESTÕES DE PROVAS COMENTADAS 
 
1. (FUNRIO/MPOG/ANALISTA EM TI/2013) Em uma empresa Y existem 3 
usuários (Felipe, João e Maria). Marque entre as alternativas abaixo a que 
indica a sintaxe correta para inserir esses 3 usuários em um grupo chamado 
“adm” no sistema operacional Linux. 
 
A) adduser felipe adm; adduser joao adm; adduser maria adm 
B) chfn felipe adm; chfn joao adm; chfn maria adm 
C) groupadd felipe adm; groupadd joao adm; groupadd maria adm 
D) passwd felipe adm; passwd joao adm; passwd maria adm 
E) chgroup felipe adm; chgroup joao adm; chgroup maria adm 
 
Comentários 
Temos aqui concatenação de comandos (o mesmo que sequenciar 
comandos) usando o caracter ponto e vírgula (;). A concatenação de 
comandos faz com que um comando seja executado após o outro. 
Seria algo do tipo: 
comando 1 ; comando 2 ; comando 3 
Assim, temos na questão a execução de três comandos em uma mesma linha, 
separando-os com“ponto-e-vírgula”. 
O comando adduser adiciona um usuário no sistema. 
Sintaxe: 
#ADDUSER [OPÇÕES] USUÁRIO 
onde usuário corresponde ao login de identificação do usuário a ser criado. 
 
Como exemplo, o comando utilizado para cadastrar um fulanodetal ao grupo 
adm, é: 
# adduser fulanodetal adm 
 
Outros comandos: 
• useradd - apenas adiciona um novo usuário ao arquivo /etc/passwd. Não 
cria um diretório home para este usuário. Portanto, é diferente do comando 
adduser. 
• addgroup - cria um novo grupo de usuários no sistema. 
• groupadd - cria um novo grupo de usuários no sistema. 
Gabarito: letra A. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
 
2. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se ajustar 
as permissões via linha de comando, utilizam-se os comandos chmod e 
chown. O primeiro permite transferir a posse, especificando a qual usuário e 
grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar 
as permissões dos arquivos e pastas. 
 
Comentários 
A banca inverteu os comandos!! É o comando chown que permite transferir a 
posse (o dono do arquivo!), especificando a qual usuário e grupo determinada 
pasta ou arquivo pertence, e o comando chmod permite ajustar as permissões 
dos arquivos e pastas. 
Gabarito: item errado. 
chmod 
Altera as permissões de acesso a arquivos. 
Há duas maneiras para setar uma permissão com o comando chmod, com 
letras e com números (octal). 
 
==== Com letras ================================= 
Aplica-se permissão para 3 “pessoas”: 
u Usuário (user). 
g Grupo (group). 
o Outros (other). 
 
Aplica-se 3 tipos de permissão: 
r Permissão de leitura (read). 
w Permissão de escrita/gravação (write). 
x Permissão de execução (executable). 
Falando dos sinais, temos: 
= Aplique exatamente assim. 
+ Adicionar mais essa. 
- Tirar essa. 
 
Exemplo: 
Comando Resultado 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
 
# chmod u=rwx,g=rw,o=r arquivo 
 
Nesse caso, o dono (u) que é o 
usuário dono do arquivo terá 
permissão total: leitura (r), 
gravação (w), execução (x). O 
Grupo (g), grupo de usuários, terá 
apenas a permissão de leitura(r) e 
gravação(w). E todo o resto dos 
usuários (o) apenas leitura (r). 
 
# ls -l arquivo 
Saída do comando: 
- rw- r-- r-- 1 root root 30 2004-11-12 16:26 leo.txt 
onde: 
- = É a identificação de Arquivo que pode ser: 
d => indica que se trata de um diretório 
l => indica que se trata de um link (como se fosse um atalho) 
- => hífen, indica que se trata de um arquivo 
c => indica dispositivo de caractere 
n => indica dispositivo de bloco 
rw- = Permissão do Dono 
r-- = Permissão do Grupo 
r-- = Permissão dos outros 
1 = Indicando ser um arquivo único (não possui links em outro lugar) 
root = Dono do Arquivo 
root = Grupo do Arquivo 
30 = Tamanho do Arquivo 
2004-11-12 12 16:26 Data do Arquivo 
leo.txt = Nome do Arquivo 
 
==== No modo Octal=============================== 
Nesse modo as permissões serão aplicadas com uso de números. 
4 r Permissão de leitura (read). 
2 w Permissão de escrita/gravação (write). 
1 x Permissão de execução (executable). 
Assim, temos: 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
 
Falando de Arquivos 
r - Posso ler o conteúdo desse arquivo. 
w - Posso alterar o conteúdo desse arquivo. 
x - Posso executar esse arquivo. 
Atenção!!! 
O sistema por padrão não adota que todo arquivo criado será um shell script 
(ou seja, um executável), então a opção x em arquivo não tem que ser setada 
por padrão, senão terei vários arquivos executáveis que na verdade são 
apenas arquivos de texto normal. 
 
3. (FCC/2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a um 
arquivo GNU/Linux: 
-rw-r-xr-x trata-se de um arquivo do tipo 
a)normal, cuja execução é permitida ao dono, aos usuários do grupo user e 
aos outros usuários do arquivo. 
b)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do 
arquivo. 
c)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do 
arquivo ou aos usuários do grupo user do arquivo. 
d)diretório, cujas leitura, gravação e execução são permitidas apenas ao 
dono do arquivo. 
e)diretório, cujas leitura e execução são permitidas ao dono, aos usuários 
do grupo user e aos outros usuários do arquivo. 
 
Comentários 
A permissão de acesso protege o sistema de arquivos Linux do acesso indevido 
de pessoas ou programas não autorizados. 
Também impede que um programa mal intencionado,por exemplo, apague um 
arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da 
rede para que outros usuários invadam o sistema. 
O sistema GNU/Linux é muito seguro e como qualquer outro sistema seguro e 
confiável impede que usuários iniciantes (ou mal intencionados) instalem 
programas enviados por terceiros sem saber para que eles realmente servem e 
causem danos irreversíveis em seus arquivos, seu micro ou sua empresa. 
 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
 
Donos, grupos e outros usuários 
O princípio da segurança no sistema de arquivos é definir o acesso aos 
arquivos por donos, grupos e outros usuários. 
dono 
É o usuário que criou o arquivo ou o diretório. 
Só o dono pode modificar as permissões de acesso do arquivo. 
 
grupo 
Criado para permitir que vários usuários diferentes acessem um mesmo 
arquivo (se não somente o dono teria acesso ao arquivo). Cada usuário 
pode fazer parte de um ou mais grupos e então acessar arquivos 
mesmo que tenham outro dono. 
Quando um novo usuário é criado, ele terá seu grupo primário com 
mesmo nome de seu login (padrão). 
A identificação do grupo chama-se GID (group id). 
Um usuário pode pertencer a um ou mais grupos. 
 
outros 
É a categoria de usuários que não são donos ou não pertencem ao 
grupo do arquivo. 
 
Cada um dos tipos acima possui três tipos básicos de permissões de acesso 
que serão vistas a seguir. 
 
Tipos de Permissão de acesso 
• Aplicadas ao dono, grupo e outros usuários, temos 3 permissões básicas: 
r Permissão de leitura para arquivos. Se for um diretório, permite 
listar seu conteúdo. 
w Permissão de gravação para arquivos. 
Caso seja um diretório, permite a gravação de arquivos ou 
diretórios dentro dele. 
x Permite executar um arquivo (se for um programa executável). 
Se for diretório, permite que seja acessado através do cd. 
• Para que um arquivo/diretório possa ser apagado, é necessário a permissão 
de gravação. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
 
• Visualizamos as permissões de acesso a um arquivo/diretório com o 
comando ls -al 
• As 3 letras (rwx) são agrupadas da seguinte forma (estarei utilizando o 
exemplo a seguir para a explicação) 
 
-rwxrwxrwx aluno aluno teste 
 
Com relação ao texto acima, ... 
A primeira letra diz qual é o tipo do arquivo. "d" é um diretório, "l" é 
um link, um "-" indica um arquivo comum. 
Da segunda à quarta letra (rwx) dizem qual é a permissão de acesso ao 
dono do arquivo. Neste caso aluno tem a permissão de ler (r - read), 
gravar (w - write) e executar (x - execute) o arquivo teste. 
Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao 
grupo do arquivo. 
Neste caso todos os usuários que pertencem ao grupo aluno tem 
permissão para ler (r), gravar (w), e executar (x) o arquivo teste. 
Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os 
outros usuários. 
Neste caso todos os usuários que não são donos do arquivo teste tem a 
permissão para ler, gravar e executar o arquivo teste. 
 
Na questão foi dada a sequência: -rw-r-xr-x , detalhada a seguir: 
A primeira letra diz qual é o tipo do arquivo. No caso, o “-" indica um 
arquivo comum. 
Da segunda à quarta letra (rw-) dizem qual é a permissão de acesso ao 
dono do arquivo. Neste caso aluno tem a permissão de ler (r - read) e 
gravar (w - write) o arquivo. 
Da quinta a sétima letra (r-x) diz qual é a permissão de acesso ao 
grupo do arquivo. 
Neste caso todos os usuários que pertencem ao grupo aluno têm 
permissão para ler (r), e executar (x) o arquivo. 
Da oitava a décima letra (r-x) diz qual é a permissão de acesso para os 
outros usuários. 
Neste caso todos os usuários que não são donos do arquivo teste têm a 
permissão para ler e executar o arquivo teste. 
Gabarito: letra B. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
 
4. (FUNRIO/MPOG/ANALISTA EM TI/2013) Seja o comando em Linux 
com a seguinte sintaxe: chmod 723 aula.txt. Qual será a permissão do 
dono, do grupo e outros em relação ao arquivo “aula.txt” ? 
A) O dono pode gravar, apagar e executar; o grupo pode ler; os outros podem 
ler e apagar. 
B) O dono pode gravar, ler e apagar; o grupo pode gravar; os outros podem 
ler e executar. 
C) O dono pode apagar, ler e localizar; o grupo pode executar; os outros 
podem ler e apagar. 
D) O dono pode gravar, ler e executar; o grupo pode gravar; os outros podem 
gravar e executar. 
E) O dono pode gravar e executar; o grupo pode ler; os outros podem ler e 
gravar. 
 
Comentários 
Altera a permissão do arquivo para: proprietário/dono (7xx), com permissão 
para ler, gravar e executar; grupo (x2x) com permissão para gravar; qualquer 
outro usuário (xx3), com permissão para gravar e executar. 
Gabarito: letra D. 
 
5. (CESPE/2013/Telebrás/Especialista em Gestão de 
Telecomunicações - Analista de TI) A respeito dos sistemas 
operacionais Windows e Linux, julgue os itens a seguir. 
Para obter uma lista dos usuários logados no sistema operacional Linux, é 
necessário executar o comando top. 
 
Comentários 
O comando top mostra o uso da memória. A sintaxe do comando é a seguinte: 
top -opção 
Entre as opções, temos as seguintes: 
-d - atualiza o top após um determinado período de tempo (em segundos). 
Para isso, informe a quantidade de segundos após a letra d. Por exemplo: top 
-d 30; 
-c - exibe a linha de comando ao invés do nome do processo; 
-i - faz o top ignorar processos em estado zumbi; 
-s - executa o top em modo seguro. 
O comando who exibe os usuários logados no sistema. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
 
Gabarito: item errado. 
 
6. (CESPE/2010 / TRT - 21ª Região (RN) /Analista Judiciário - 
Tecnologia da Informação) Acerca dos sistemas operacionais Windows, 
Unix, CentOS e Ubuntu, julgue os próximos itens. 
O sistema operacional Ubuntu 6.06 LTS suporta as arquiteturas Intel x86, 
AMD64 e PowerPC. 
 
Comentários 
Conforme destaca http://wiki.ubuntu-br.org/InstalandoSoftware, os Pacotes 
Binários são feitos especialmente para um tipo de computador ou arquitetura. 
O Ubuntu suporta as arquiteturas x86 (i386 ou i686), AMD64 e PPC. O binário 
correto será automaticamente detectado e usado. Portanto, você não precisa 
se preocupar com isto ao instalar um pacote. Para saber qual a arquitetura que 
você está usando, digite arch em um terminal. 
Gabarito: item correto. 
 
7. (CESPE/2009/ANAC/Técnico Administrativo - Informática) Acerca 
das aplicações de informática, julgue os itens a seguir. Um arquivo shell 
script pode ser usado quando a sequência de comandos que se necessita 
repetir com frequência pode ser colocada em um arquivo que, ao ser 
executado, ocasiona o disparo de cada um dos comandos da sequência, na 
ordem indicada. 
 
Comentários 
Os sistemas Unix like, como o GNU/Linux, possuem camadas. Estas camadas 
são o hardware, o kernel, os programas/comandos e o shell. 
O shell é a camada mais externa do sistema e tem ligação íntima 
(comunicação) com os comandos e programas, os comandos e programas têm 
ligação íntima com o kernel e este com o hardware. 
 
O shell é o responsável pela interação entre o usuário e o sistema operacional,pois ele é que interpreta os comandos e os traduz para uma linguagem simples 
e inteligível para o kernel. Devido a essa função, o kernel tem seu desempenho 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
 
melhorado, pois é menos um trabalho para o mesmo executar. O shell se 
parece visualmente com o MSDOS da Microsoft. 
Já sabemos o que é Shell, agora definiremos o que é Shell Script. 
 
Shell Script é um arquivo de texto que possui uma sequência de instruções e 
comandos, estes são executados linha a linha. Podemos fazer uma comparação 
grotesca do Shell Script com os arquivos .bat do DOS. 
 
A vantagem de se programar em Shell Script é automatizar tarefas 
rotineiras, como backup, instalação ou remoção de programas. 
Por exemplo, se eu tenho 100 usuários para adicionar no sistema posso fazer 
um script em shell para realizar essa tarefa em segundos! 
Bourne Again Shell (É representado por bash Shell): é o shell desenvolvido 
para o projeto GNU usado pelo GNU/Linux, é muito usado pois o sistema que o 
porta (GNU/Linux) evolui e é adotado rapidamente. Possui uma boa 
portabilidade, pois possui características do Korn Shell e C Shell. 
Gabarito: item correto. 
 
8. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) 
Analise as seguintes afirmações relacionadas aos Sistemas Operacionais 
Linux: 
I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e 
compartilhamento de recursos em redes formadas por máquinas com 
sistema operacional Windows. 
II. Com o uso do comando traceroute, é possível obter o caminho que um 
pacote atravessa por uma rede de computadores até chegar ao destinatário. 
III. O comando netstart é utilizado para mostrar as interfaces de redes 
ativas e as informações relacionadas a cada uma delas. 
IV. O comando head é utilizado para alterar as permissões de arquivos ou 
diretórios. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
 
Comentários 
Item I. O Samba é um sistema que faz a integração de máquinas Linux (Unix) 
às redes Microsoft, permitindo compartilhar e utilizar arquivos e impressoras. 
Item certo. 
Item II. O comando traceroute exibe a rota percorrida pelos pacotes que 
saem de uma máquina local para uma máquina de destino. Como ferramenta 
de diagnóstico, é útil para determinar em que ponto da rota há algum 
problema que esteja impedindo os pacotes de alcançarem uma determinada 
máquina. Item certo. 
Item III. O comando utilizado para gerenciar a placa de rede chama-se 
ifconfig. Com a opção -a serão listadas todas as interfaces de rede. A figura 
a seguir ilustra um exemplo... 
 
O comando netstat exibe vários tipos de informações relacionadas ao 
subsistema de rede do Linux. O comando netstart não existe. Item errado. 
Item IV. O comando head mostra as 10 primeiras linhas de um arquivo texto. 
Item errado. 
 
Para utilizá-lo digite no Linux: 
head <arquivo>, onde arquivo será o nome do arquivo escolhido por você. 
O comando ilustrado a seguir mostra o número X de linhas iniciais de um 
arquivo: 
head -n X <arquivo> 
Exemplos: 
head -n 3 teste.txt 
head teste.txt 
Gabarito: letra A. 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37 
 
9. (ESAF/Téc. Rec. Fed./2006) O sistema operacional Linux é composto por 
três componentes principais. Um deles, o Shell, é: 
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o 
dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada 
pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel 
seria bastante complexa. 
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais 
como: gerenciamento de memória, suporte ao sistema de arquivos, 
periféricos e dispositivos. 
c) o substituto do Kernel para as distribuições mais recentes do Linux. 
d) o responsável por incorporar novas funcionalidades ao sistema. É através 
dele que se torna possível a implementação de serviços necessários ao 
sistema, divididos em aplicações do sistema e aplicações do usuário. 
e) o responsável pelo gerenciamento dos processos em execução pelo 
Sistema Operacional. 
 
Comentários 
O shell é a parte do sistema operacional que entra em contato com o usuário, 
recebendo seus comandos e repassando-os ao kernel para que sejam 
executados da forma apropriada. 
Conforme visto na figura, quanto mais baixo o nível, maior é a participação do 
kernel; quanto mais alto, maior a participação do shell. 
Nível alto é o nível próximo ao usuário; nível baixo, próximo do hardware, da 
máquina. 
 
Gabarito: letra A. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38 
 
 
10. (ESAF/Auditor-Fiscal da Receita Federal do Brasil/AFRFB/2005) 
Em um sistema operacional, o kernel é 
a) um computador central, usando um sistema operacional de rede, que 
assume o papel de servidor de acesso para os usuários da rede. 
b) a técnica usada para permitir que um usuário dê instruções para a 
máquina, usando instruções gráficas. 
c) o processo de intervenção do sistema operacional durante a execução de 
um programa. Tem como utilidade desviar o fluxo de execução de um 
sistema para uma rotina especial de tratamento. 
d) o núcleo do sistema, responsável pela administração dos recursos do 
computador, dividindo-os entre os vários processos que os requisitam. No 
caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos 
usuários. 
e) um pedido de atenção e de serviço feito à CPU. 
 
Comentários 
Observe a figura dos comentários da questão anterior! O Kernel é o centro 
(núcleo) do Sistema Operacional, que entra em contato direto com a CPU e os 
demais componentes de hardware do computador, sendo, portanto, a parte 
mais importante do sistema. O Kernel do Linux tem o código aberto, desta 
forma, todos podem editar e compilar o Kernel conforme suas necessidades, 
habilitando suporte a novos dispositivos e recursos. 
Gabarito: letra D. 
 
11. (ESAF/Auditor-Fiscal da Receita Federal do Brasil/AFRFB/2005) 
No sistema operacional Linux, o comando 
a) pwd mostra a senha de sua conta. 
b) mkdir destrói um diretório. 
c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos. 
d) who mostra a versão do Linux e a quantidade de memória do 
computador. 
e) ls lista os usuários conectados na máquina via rede. 
 
Comentários 
Item a. Item errado. O comando pwd mostra em qual diretório você se 
encontra. Em outras palavras, mostra o “path” (caminho) do diretório atual. 
Item b. Item errado. O comando mkdir cria diretórios. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40 
 
(A) shutdown tty1 1765 1903 
(B) kill -HUP 1 
(C) kill -KILL 1833 1903 1 1765 
(D) kill -HUP 1765 
(E) kill -9 1765 
 
Comentários 
Vamos ao detalhamento da questão: 
O comando Kill envia sinais para os processos do sistema, ou seja, envia 
sinais para o PID (identificação de processo) do processo. Geralmente 
utilizado para matarum processo em execução. 
Nota: As opções mais comuns do comando ps são: 
a - mostra todos os processos existentes; 
e - exibe as variáveis de ambiente relacionadas aos processos; 
f - exibe a árvore de execução dos processos; 
l - exibe mais campos no resultado; 
m - mostra a quantidade de memória ocupada por cada processo; 
u - exibe o nome do usuário que iniciou determinado processo e a hora em que 
isso ocorreu; 
x - exibe os processos que não estão associados a terminais; 
w - se o resultado de processo não couber em uma linha, essa opção faz com 
que o restante seja exibido na linha seguinte. 
 
Após executar o comando “ps -ef”, temos acesso às funcionalidades fornecidas 
com o uso das opção “e” e “f” listada na nota acima, que exibirá os processos 
com detalhes das variáveis de ambiente relacionadas a eles e exibição da 
árvore de execução do comando. 
Então foi utilizado o comando “grep” para obter informações apenas do 
programa buagent que se deseja matar. 
Logo em seguida, utilizando o comando “kill -9” + número de identificação 
(PID), o processo (programa buagent) é finalizado. 
Gabarito: letra E. 
 
14. (Cesgranrio/2009/Casa da Moeda/Analista de Nível 
Superior/Suporte em TI) Um analista de suporte recebeu um arquivo-
texto “arq.txt”, em que deve ser extraído o primeiro caractere de cada 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41 
 
linha. No Linux, qual o comando que pode ser utilizado para atingir esse 
objetivo? 
(A) wc -c arq.txt 
(B) cat arq.txt|cut -c1 
(C) less arq.txt 
(D) mount arq.txt -c 
(E) ls arq.txt –l 
 
Comentários 
Para realizar esta operação é necessário listar o arquivo linha a linha e “pegar” 
o primeiro caractere desta linha. Então, o comando cat lista o arquivo linha a 
linha (sem pausas). O pipe envia esta saída para o comando cut, ao invés de 
enviar para a tela e este, por sua vez, pega o primeiro caractere (argumento 
c1) e mostra na tela. 
Gabarito: letra B. 
 
15. (Cesgranrio/2010/Eletrobrás/Analista de Sistemas Júnior -
Infraestrutura) Um analista de suporte deseja listar todos os arquivos 
cujo conteúdo possui o termo "Cesgranrio" a partir do diretório /tmp de um 
servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e 
que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal 
objetivo? 
(A) ls –lR /tmp/*|xargs grep Cesgranrio 
(B) ls –lR|xargs grep Cesgranrio 
(C) grep –R cesgranrio 
(D) find . -type f|xargs grep Cesgranrio 
(E) search .|grep –R cesgranrio|which -n 
 
Comentários 
Inicialmente, vamos checar alguns lembretes: 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43 
 
17. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.36) O Linux emprega um 
carregador, instalado no Master Boot Record ou no primeiro setor de sua 
partição-raiz e que fornece recursos de inicialização "dual", permitindo que 
se escolha o sistema operacional a ser ativado no momento do boot do 
computador. Esse carregador é conhecido por: 
(A) Loader. 
(B) Kernel. 
(C) Root. 
(D) Post. 
(E) Lilo. 
 
Comentários 
A inicialização de um sistema ocorre a partir da execução do programa (BIOS) 
localizado na ROM em um endereço predefinido. A CPU é programada para 
executar esse programa sempre que o computador é ligado ou após um reset 
automático. 
A CPU encontra e ativa o programa de inicialização na BIOS da ROM que 
conduz à primeira etapa da BIOS: o POST (Power ON Self Test), responsável 
por verificar o funcionamento de diversos dispositivos do computador. 
Depois, o boot é executado a partir de um disco rígido (normalmente) onde o 
MBR (Master Boot Record) contém o loader de boot. O MBR é um setor de 512 
bytes, localizado no primeiro setor do disco (setor 1 do cilindro 0, cabeçote 0). 
A inicialização do Linux 
A inicialização do sistema Linux começa com um boot loader que tem a função 
de gerenciar o boot permitindo que o usuário escolha qual sistema operacional 
será inicializado. Exemplos de gerenciadores de boot são o GRUB e o 
LILO. 
O boot loader inicia o carregamento do kernel na memória RAM e passa o 
controle do sistema para ele. Uma vez que o kernel já esteja controlando a 
máquina, é iniciada a fase de carregar os serviços necessários para a utilização 
do sistema. 
 
Item a. O termo loader, de forma isolada, não é significativo para o contexto 
da questão. Se a banca tivesse utilizado a expressão boot loader poderia 
confundir os candidatos. Item errado. 
Item b. Kernel é o núcleo do sistema Linux. Item errado. 
Item c. Root é o usuário administrador do sistema operacional Linux. Item 
errado. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44 
 
Item d. Post (Power ON Self Test) é o teste realizado na inicialização de um 
sistema para verificar o funcionamento de dispositivos de hardware. Item 
errado. 
Item e. Lilo (Linux Loader) é o gerenciador de boot do Linux. Item certo. 
Gabarito: letra E. 
 
18. (ESAF/2008/PSS) No Linux, os comandos são arquivos que possuem 
permissão para serem executados. O comando touch nome_do_arquivo é 
utilizado para 
a) criar um arquivo vazio. 
b) executar um arquivo executável. 
c) criar um arquivo com o conteúdo da tela. 
d) converter um arquivo texto em arquivo executável. 
e) converter um arquivo executável em uma DLL. 
 
Comentários 
O comando touch cria um arquivo vazio e altera a data de modificação ou 
criação de um arquivo qualquer. Formas de utilização: 
touch arquivo.txt 
touch -t YYYYMMDDhhmm arquivo.txt 
Nesse caso, a opção -t altera a data do arquivo. Observe que é na ordem 
decrescente que você deverá informar os valores, sendo primeiro o ano, depois 
o mês, dia, hora e minuto. 
Gabarito: letra A. 
 
19. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: 
Tecnologia da Informação — Produção e infraestrutura) Tanto no 
Linux quanto no Windows, é possível atribuir valores a variáveis de 
ambiente por meio de scripts de inicialização que executem após 
autenticação do usuário. 
 
Comentários 
A variável representa um espaço em memória para que sejam armazenados 
dados. 
 
Exemplo de variável: 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45 
 
# cozinha=comida 
# echo $cozinha 
 Saída: 
 comida 
 Assim, variáveis podem ser definidas tanto em sistemas Linux como 
Windows para escritas de scripts com a finalidade de realização de alguma 
tarefa. 
Gabarito: item correto. 
 
20. (CESPE/2008/CBM/DF) O LDAP é um protocolo útil quando se trata 
de gerenciamento de autenticação em sistemas Linux, pois permite a 
centralização, em um único local da rede, de informações acerca de 
usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses 
dados pode ser feito de forma segura, pois a maioria dos servidores LDAP 
oferece conexões criptografadas usando SSL. 
 
Comentários 
O LDAP é independente de plataforma, pode ser usado tanto no AD do 
Windows, como em várias implementações que se tem para Linux, como Open 
LDAP, por exemplo. Além disso, LDAP pode oferecer conexões criptografadas 
para trafegar as informações de forma segura. 
Gabarito: item correto. 
 
(CESPE/FNDE/Técnico em Financiamento e Execução de Programas e 
ProjetosEducacionais/2012) Determinado técnico instalou um pequeno 
servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando 
um proxy transparente, em um computador com processador Pentium 133 
com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, 
o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB 
de RAM, com nobreak, e nele instalou o sítio de determinada empresa, 
<www.empresa.com.br>. Após sua instalação, esse sítio passou a receber a 
média de 300.000 visitas diárias e cerca de 700.000 visualizações de página 
(pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens 
e 55.000 usuários registrados e sistemas de becape e indexação de conteúdo e 
correio eletrônico (email). 
 
Com base na situação hipotética acima apresentada, julgue os itens de 1 a 3. 
21. (CESPE/FNDE/Técnico em Financiamento e Execução de 
Programas e Projetos Educacionais/2012) Os sistemas operacionais 
Windows e Linux oferecem recursos que possibilitam separar arquivos que 
tratem do mesmo assunto e criar pastas ou diretórios nos discos e 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46 
 
memórias auxiliares para gravar programas e arquivos relativos a um 
mesmo tema. 
 
Comentários 
Tanto no Windows como no Linux é possível criar diretórios (pastas) nos discos 
rígidos (HD) e em memórias auxiliares, como pendrives, cartões de memória, 
HDs externos, etc. para gravar programas e arquivos relacionados a um 
determinado tema. 
Gabarito: item correto. 
 
22. (CESPE/FNDE/Técnico em Financiamento e Execução de 
Programas e Projetos Educacionais/2012) De modo semelhante ao 
Linux, o Windows é considerado um software microbásico. Uma 
característica desse tipo de software é que, uma vez ligado o computador, 
ele não permanece carregado na memória até que o computador venha a 
ser desligado. Isso se deve ao fato de que tanto o Linux quanto o Windows 
alocam o hardware e o software apenas quando estes são requeridos pelo 
usuário. 
 
Comentários 
Em ambos os sistemas operacionais, uma vez ligado o computador, eles 
permanecerão carregados na memória durante todo o tempo, até que o 
equipamento seja desligado. Também, cabe destacar que os dispositivos de 
hardware e software, uma vez detectados, já ocuparão espaço em memória, 
independentemente de serem requeridos pelo usuário ou não. 
Gabarito: item errado. 
 
23. (CESPE/FNDE/Técnico em Financiamento e Execução de 
Programas e Projetos Educacionais/2012) Na situação hipotética 
descrita, o servidor com o sistema Windows é mais apropriado que o 
empregado com Linux, pois é mais vantajoso e confiável para lidar com 
grande volume de visitas e operações no sítio da empresa. 
 
Comentários 
Na situação hipotética apresentada, cabe observar que o computador com 
Windows possui uma configuração bem básica, inadequada para sua utilização 
como servidor de rede. Observe que foi utilizado nessa máquina Pentium 133 
com 32 MB de memória RAM, sem nobreak. A ausência do nobreak também 
não irá segurar as quedas de energia, comprometendo o funcionamento da 
máquina. Portanto, neste cenário, recomendamos a utilização da máquina 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47 
 
Linux, com processador Athlon 64, 1 GB de RAM e nobreak, que será mais 
adequada e confiável para o serviço ao qual se destinará. 
Gabarito: item errado. 
 
24. (CESPE/Assembleia Legislativa/CE – Cargo 10/2011) No Linux, 
quando se trata de diretórios, os comandos gzip e tar têm exatamente a 
mesma função: criar e compactar arquivos que contêm, internamente, 
outros arquivos ou diretórios. 
 
Comentários 
gzip Usado para gerar uma cópia compactada de um determinado 
arquivo. 
� O que ele não realiza é a união de vários arquivos em um 
único arquivo. Para isso existe uma aplicação chamada de 
empacotador. E essa função específica é desempenhada 
pelo tar. 
 
tar (Tape 
ARchive) 
Guarda vários arquivos em um único arquivo, sem 
compactar. Bem utilizada em backup de arquivos. Nota: ao 
executar o comando tar com o complemento –z (tar –z ) os 
arquivos são agrupados e compactados, mas esse parâmetro 
não foi especificado na questão! 
gunzip Para descompactar um arquivo com a extensão .gz, 
retornando o arquivo ao seu estado original. 
Ex.: gunzip linux.pdf.gz 
Pode-se também usar o gzip –d linux.pdf.gz. 
Nos 2 comandos acima, usei como exemplo o arquivo 
linux.pdf.gz. 
Assim, a compactação será feita pelo gzip, e não pelo tar. 
Gabarito: item errado. 
 
25. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) No 
Linux, a sintaxe ifconfig -a|grep eth permite identificar as interfaces 
Ethernet configuradas. 
 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48 
 
Comentários 
Primeiramente é importante destacar sobre a conexão de comandos, utilizada 
na questão. Conectar comandos é fazer com que o resultado gerado por um 
comando seja processado por outro comando, mediante a aplicação do 
caractere pipe (|). 
 
O comando ifconfig mostra as configurações de todos os adaptadores de rede 
(placas de rede) ativos na máquina. Com o argumento –a, mostrará o status 
de todas as interfaces, mesmo as não ativas. 
Assim, o primeiro comando ifconfig -a mostra as configurações de todos os 
adaptadores de rede (placas de rede) ativos e não ativos na máquina. 
O comando grep é usado para procurar por linhas em um arquivo que 
contenham expressões que satisfaçam a um determinado padrão de busca. Em 
grep eth o sistema irá procurar por entradas na saída do primeiro comando 
que tenham a expressão “eth”. 
Assim, ifconfig -a|grep eth permite identificar as interfaces de rede Ethernet 
configuradas. 
Gabarito: item correto. 
 
26. (Cespe/2012/PEFOCE) O comando pwd do Linux possibilita ao 
usuário efetuar a troca de senha (password). 
 
Comentários 
O comando pwd mostra o caminho do diretório corrente. O comando passwd 
é utilizado para a troca de senha. Observe que um usuário somente pode 
alterar a senha de sua conta, mas o superusuário (root) pode alterar a senha 
de qualquer conta de usuário, inclusive a data de validade da conta, etc. Os 
donos de grupos também podem alterar a senha do grupo com este comando. 
Gabarito: item errado. 
 
27. (Cespe/TRE-RJ/CBNS/2012) No Linux, em um mesmo diretório, não 
podem existir dois subdiretórios com o mesmo nome, contudo, em virtude 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49 
 
de os nomes dos diretórios serem case sensitive, é possível criar dois 
subdiretórios de nomes /usr/TreRJ e /usr/trerj. 
 
Comentários 
O Linux é Case Sensitive, pois diferencia letras maiúsculas e minúsculas nos 
arquivos, comandos e diretórios (pastas). Assim, pode-se criar os subdiretórios 
de nomes /usr/TreRJ e /usr/trerj, que são distintos para o sistema operacional. 
Observe que não podem existir dois arquivos com o mesmo nome em um 
diretório, ou um subdiretório com um mesmo nome de um arquivo em um 
mesmo diretório. 
Gabarito preliminar: item correto. 
 
28. (Cespe/TRE-RJ/CBNS/2012) No Linux, o diretório /bin contém 
programas do sistema que são utilizados pelos usuários, não sendo 
necessário, para que esses programas sejam executados, que eles possuam 
a extensão.exe. 
 
Comentários 
O diretório /bin contém arquivos de programas do sistema que são usados com 
frequência pelos usuários. Os programas executáveis do GNU/Linux, ao 
contrário dos programas de DOS e Windows, não são executados a partir de 
extensões .exe, .com ou .bat. O GNU/Linux usa a permissão de execução de 
arquivo para identificar se um arquivo pode ou não ser executado. 
Gabarito: item correto. 
 
29. (Cespe/TRE-RJ/CBNS/2012) No Linux, a sintaxe sudo adduser 
fulano criará o usuário fulano no grupo /etc/skell, bem como criará o 
diretório /home/fulano. 
 
Comentários 
O comando sudo permite a um usuário em particular executar vários 
comandos como superusuário sem que possua sua senha, ou seja, sem a 
senha do root. 
O comando adduser adiciona um usuário ou grupo no sistema. Por padrão, 
quando um novo usuário é adicionado, é criado um grupo com o mesmo nome 
do usuário. Será criado um diretório home com o nome do usuário (a não ser 
que o novo usuário criado seja um usuário do sistema) e este receberá uma 
identificação. Já o comando para criação de diretórios no Linux é o mkdir. 
Portanto, a ação desejada na questão não será possível de ser realizada com o 
comando aqui ilustrado. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50 
 
Gabarito: item errado. 
 
30. (CESPE/MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) 
Por ser um sistema multitarefa, o Linux pode ser acessado por vários 
consoles ao mesmo tempo. Nesse sistema, para se alternar o acesso entre 
os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N 
representa o número do console desejado. 
 
Comentários 
Console é uma interface que permite a um operador realizar a comunicação 
com um sistema de computador, como um terminal do Linux por exemplo. 
O Linux é um sistema multitarefa, por isso, ele pode ser acessado por vários 
consoles ao mesmo tempo, assim como pode-se rodar vários programas ao 
mesmo tempo nesse sistema operacional. 
Para mudar o console do 1 a 6, utilize: ALT+N (Onde N é o número do 
console). 
Exemplo:ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6 
Agora você pode ir para o próximo console e o antecedente com: 
• ALT+RIGHT (Vai para 1 console À FRENTE) 
• ALT+LEFT (Vai pra 1 console ATRÁS) 
Se você quiser ir para outra sessão sem sair do console, utilize o comando 
su. 
Gabarito: item correto. 
 
31. (CESPE/MPE-PI/2012) No sistema Linux, existe um usuário de nome 
root, que tem poder de superusuário. Esse nome é reservado 
exclusivamente ao usuário que detém permissão para executar qualquer 
operação válida em qualquer arquivo ou processo. Há um único 
superusuário com esse perfil. 
 
Comentários 
Podem ser criados outros usuários no sistema Linux com poderes de 
superusuários, com privilégios administrativos completos sobre o sistema. 
Gabarito: item errado. 
 
32. (Cespe/BRB/Escriturário/2011) Apesar de multiusuário e 
multiprogramável, o sistema operacional Linux não permite o 
redirecionamento de entrada e saída de dados. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52 
 
35. (CESPE/Praça Bombeiro Militar Operacional (QBMG-01)/2011-
05) Em algumas das distribuições do Linux disponíveis na Internet, pode-se 
iniciar o ambiente gráfico por meio do comando startx. 
 
Comentários 
Uma vez tendo iniciado o acesso ao sistema operacional Linux em modo texto, 
basta executar o comando startx para iniciar o modo gráfico. 
Gabarito: item correto. 
 
36. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica 
Federal/2010) No Linux, pode-se definir um caminho de diretórios a partir 
do uso de barras invertidas (\), diferentemente do Windows, em que são 
utilizadas barras não invertidas (/). 
 
Comentários 
No Windows os caminhos utilizam a barra invertida (\). 
Gabarito: item errado. 
 
37. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica 
Federal/2010) Em ambiente operacional, o gerenciador de arquivos é 
utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. 
No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. 
 
Comentários 
O gerenciador de arquivos permite a visualização da estrutura de diretórios 
(pastas) e respectivos arquivos e o Konqueror é um exemplo de ferramenta 
desse tipo que pode ser encontrada no Linux. 
Gabarito: item correto. 
 
38. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica 
Federal/2010) O diretório raiz do Linux é o C:\. 
 
Comentários 
O diretório raiz no Linux é o /. 
Gabarito: item errado. 
 
Gabarito: item correto. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53 
 
39. (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-
NM1/2010) No ambiente Linux, pode haver diversos tipos de interfaces e 
uso de licenças. Uma dessas interfaces é o KDE, que utiliza a licença GNU. 
 
Comentários 
O KDE é um dos ambientes gráficos disponíveis no Linux e é bastante utilizado. 
Gabarito: item correto. 
 
40. (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-
NM1/2010) A distribuição Debian do Linux tem a sua utilização limitada 
por não oferecer ferramentas administrativas nem integração com outros 
ambientes computacionais. 
 
Comentários 
A distribuição Debian oferece inúmeras ferramentas administrativas e permite 
integração com outros ambientes. 
Gabarito: item errado. 
 
41. (CESPE/Técnico Administrativo - ANEEL/2010) O sistema 
operacional Windows é mais seguro do que o Linux, uma vez que o Linux 
possui código aberto e facilita a ocorrência de vulnerabilidades. 
 
Comentários 
O Linux, nativamente, é mais seguro do que o Windows. Isso se deve 
principalmente ao fato de que o Linux, baseado no Unix, foi projetado do zero 
para ser um sistema operacional multiusuário. Apenas o usuário root tem 
privilégios administrativos, e poucos usuários e aplicações têm permissão para 
acessar o kernel ou outros usuários e aplicações. Isso ajuda a manter tudo de 
forma modular e protegida. É claro, o Linux também sofre ataques (menos 
freqüentes!) de malware, e as vulnerabilidades tendem a ser descobertas e 
consertadas mais rapidamente por seus desenvolvedores e usuários. 
Enquanto isso, internamente, usuários de um sistema Windows podem 
algumas vezes ocultar arquivos do administrador do sistema. No Linux, o 
administrador sempre tem uma visão clara do sistema de arquivos e está 
sempre no controle. 
Gabarito: item errado. 
 
42. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM-
RR/2010) No Linux, por padrão, o aplicativo Grub é usado para enviar um 
correio eletrônico para destinatário na Internet. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54 
 
Comentários 
O aplicativo Grub, no Linux, é um gerenciador de boot, responsável por 
permitir a escolha de qual sistema operacional será carregado ao ligarmos um 
computador. Os mais famosos gerenciadores de boot do Linux são: Lilo (mais 
simples) e Grub. 
Gabarito: item errado. 
 
43. (CESPE/Agente Administrativo - DPU/2010) Em uma distribuição 
do sistema Linux, é possível encontrar software destinados a diversas 
finalidades, como para prover serviço de acesso à Internet. No ambiente 
Linux, também se dispõe de uma área de trabalho (GUI) para uso do 
sistema operacionala partir de uma interface gráfica. 
 
Comentários 
Uma distribuição é uma versão do Linux empacotada por um determinado 
responsável (pessoa ou empresa), e que compreende um conjunto de 
programas formado pelo Kernel Linux e por mais alguns softwares distintos 
(como jogos, utilitários para prover serviço de acesso à Internet etc.). É 
possível encontrar no Linux uma área de trabalho (GUI) para uso do sistema a 
partir de uma interface gráfica. Dentre os ambientes gráficos existentes 
podemos destacar: o KDE e o GNOME, mais conhecidos, seguidos pelos Xfce, 
WindowMaker, entre outras diversas opções. 
Gabarito: item correto. 
 
44. (CESPE/Agente Administrativo - DPU/2010) KDE Control Center é 
a área de trabalho do Linux pela qual se faz acesso a aplicativos instalados 
no computador, como o BrOffice e outros. 
 
Comentários 
O KDE Control Center é o gerente de configurações centralizadas para o 
ambiente de desktop KDE. Em outras palavras, é o local em que se configura 
diversos aspectos do funcionamento do ambiente gráfico KDE, de forma similar 
ao Painel de Controle no Windows. 
Gabarito: item errado. 
 
45. (CESPE/Analista Técnico-Administrativo - Ministério da 
Saúde/2010) No sistema operacional Linux típico, o subdiretório /dev do 
diretório raiz contém os arquivos executáveis (binários) de comandos 
essenciais pertencentes ao sistema, e que são usados com frequência pelas 
aplicações. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 55 
 
Comentários 
O subdiretório /dev do diretório raiz guarda os arquivos de dispositivo e os 
arquivos binários (também chamados de executáveis) são guardados no /bin e 
no /sbin. 
Gabarito: item errado. 
 
46. (CESPE/Analista Técnico-Administrativo - Ministério da 
Saúde/2010) No sistema operacional Linux, um ponto (.) no início do 
nome identifica os arquivos ocultos. 
 
Comentários 
Os nomes dos arquivos ocultos do Linux começam com um (.) ponto. 
Dessa forma, esses arquivos não irão aparecer nas visualizações normais de 
arquivos. 
Gabarito: item correto. 
 
47. (Elaboração própria) Qual o comando que, digitado na linha de 
comandos do sistema operacional Linux, é utilizado para se alterar a senha 
de usuários? 
a) cp 
b) pwd 
c) passwd 
d) chown 
e) usrpassword 
 
Comentários 
Item A. O cp é um comando que tem como função copiar arquivos no sistema 
operacional Linux. Item errado. 
A sintaxe do comando cp é: cp [opções] [origem] [destino] 
onde: 
• origem: é o arquivo que será copiado; 
• destino: é o caminho ou nome de arquivo onde o arquivo será copiado. 
Se o destino for um diretório, os arquivos de origem serão copiados 
dentro do diretório; 
• opções: parâmetros que são adicionados ao comando para realizar 
alguma função específica, são eles: 
-i, --interactive: pergunta antes de substituir um arquivo existente; 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56 
 
-f, --force: não pergunta, substitui todos os arquivos, caso já existam; 
-r, copia arquivos dos diretórios e subdiretórios da origem para o 
destino; 
-R, --recursive: copia arquivos e subdiretórios (como a opção -r) e 
também os arquivos especiais FIFO e dispositivos; 
-v, --verbose: mostra os arquivos enquanto estão sendo copiados. 
Item B. O pwd é um comando utilizado para mostrar o nome e o caminho do 
diretório corrente em que o usuário está. Item errado. 
Item C. O comando passwd é utilizado para redefinir a senha de algum 
usuário do sistema. O superusuário (root) pode alterar a senha de qualquer 
outro usuário da máquina, enquanto usuários sem privilégios podem alterar 
apenas a própria senha. Item certo. 
 
Item D. O comando chown muda o dono de um arquivo ou diretório. Item 
errado. 
 
Item E. Não existe o comando usrpassword no sistema operacional Linux! Item 
errado. 
Gabarito: letra C. 
CONSIDERAÇÕES FINAIS 
 Que Deus os abençoe, e até a nossa próxima aula aqui no Ponto 
dos Concursos! 
A seguir algumas dicas de estudo: 
• Manter sempre os cronogramas de estudo em ordem e atualizados. Estudar 
diariamente, em sistema de rodízio com as matérias, mantém você 
preparado mesmo nos intervalos entre os certames. 
• Participe ativamente dos fóruns. Eles são excelentes ferramentas de estudo, 
tirem todas as duas dúvidas! E “estudem” o fórum em relação às questões 
de seus colegas, é um rico FAQ sobre a disciplina. 
Grande abraço, 
Profa Patrícia Lima Quintão 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de 
Patrícia Lima Quintão, 2012.2ª. edição. Ed. Gen/Método. 2012. 
Notas de aula, profa Patrícia Lima Quintão. 2013. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57 
 
LISTA DE QUESTÕES DE PROVAS APRESENTADAS NA AULA 
 
1. (FUNRIO/MPOG/ANALISTA EM TI/2013) Em uma empresa Y existem 3 
usuários (Felipe, João e Maria). Marque entre as alternativas abaixo a que 
indica a sintaxe correta para inserir esses 3 usuários em um grupo chamado 
“adm” no sistema operacional Linux. 
 
A) adduser felipe adm; adduser joao adm; adduser maria adm 
B) chfn felipe adm; chfn joao adm; chfn maria adm 
C) groupadd felipe adm; groupadd joao adm; groupadd maria adm 
D) passwd felipe adm; passwd joao adm; passwd maria adm 
E) chgroup felipe adm; chgroup joao adm; chgroup maria adm 
 
2. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se ajustar 
as permissões via linha de comando, utilizam-se os comandos chmod e 
chown. O primeiro permite transferir a posse, especificando a qual usuário e 
grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar 
as permissões dos arquivos e pastas. 
 
3. (FCC/2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a um 
arquivo GNU/Linux: 
-rw-r-xr-x trata-se de um arquivo do tipo 
a)normal, cuja execução é permitida ao dono, aos usuários do grupo user e 
aos outros usuários do arquivo. 
b)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do 
arquivo. 
c)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do 
arquivo ou aos usuários do grupo user do arquivo. 
d)diretório, cujas leitura, gravação e execução são permitidas apenas ao 
dono do arquivo. 
e)diretório, cujas leitura e execução são permitidas ao dono, aos usuários 
do grupo user e aos outros usuários do arquivo. 
 
4. (FUNRIO/MPOG/ANALISTA EM TI/2013) Seja o comando em Linux 
com a seguinte sintaxe: chmod 723 aula.txt. Qual será a permissão do 
dono, do grupo e outros em relação ao arquivo “aula.txt” ? 
A) O dono pode gravar, apagar e executar; o grupo pode ler; os outros podem 
ler e apagar. 
B) O dono pode gravar, ler e apagar; o grupo pode gravar; os outros podem 
ler e executar. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58 
 
C) O dono pode apagar, ler e localizar; o grupo pode executar; os outros 
podem ler e apagar. 
D) O dono pode gravar, ler e executar; o grupo pode gravar; os outros podem 
gravar e executar. 
E) O dono pode gravar e executar; o grupo pode ler; os outros podem ler e 
gravar. 
 
5. (CESPE/2013/Telebrás/Especialista em Gestão de 
Telecomunicações - Analista de TI) A respeito dos sistemas 
operacionais Windows e Linux, julgue os itens a seguir. 
Para obter uma lista dos usuários

Continue navegando