Baixe o app para aproveitar ainda mais
Prévia do material em texto
TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 5 – NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE LINUX) Olá pessoal, meus cumprimentos!!! “Quando se tem uma meta, o que era um obstáculo passa a ser uma das etapas do plano.” Gerhard Erich Boehme Que Deus os abençoe, bom proveito e mãos à obra agora em nossa aula de hoje sobre o sistema operacional Linux! Profa Patrícia Lima Quintão Instagram: patriciaquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a página!) Conteúdo desta Aula Página Revisão em tópicos e palavras-chave (MEMOREX) 02 Lista de Questões Comentadas. 23 Lista das Questões Apresentadas na Aula. 56 Gabarito. 66 Acompanhe a Evolução do seu Aproveitamento. 67 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2 Introdução ao Linux O sistema GNU/Linux é frequentemente chamado por Linux. Foi originalmente construído como um sistema de multitarefas para microcomputadores e mainframes (computadores de grande porte) no meio dos anos 70. Cresceu desde então e tornou-se um dos sistemas operacionais mais usados em qualquer lugar. O Linux é um clone de Unix. Foi criado como uma alternativa barata e funcional para aqueles que não estão dispostos a pagar o alto preço de um sistema Unix comercial ou não tem um computador muito potente. No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation (Fundação de Software Livre), e criou o projeto GNU GPL (GNU General Public License – Licença Pública Geral GNU). O desafio do GNU era enorme. Havia a necessidade de desenvolver o “Kernel” (núcleo do sistema operacional que controla o hardware), utilitários de programação, de administração do sistema, de rede, comandos padrão. Mas, no final da década de 80, o projeto estava fracassando e apenas os utilitários de programação e os comandos padrão estavam prontos, mas o Kernel não! Linus Benedict Torvalds era aluno da Universidade de Helsinque, na Finlândia e estava disposto a construir um Kernel clone do Unix que possuísse memória virtual, multitarefa e capacidade de multiusuários. Era um trabalho gigantesco e, na prática, impossível para apenas uma pessoa concluí-lo. Em 5 de outubro de 1991, Linus Torvalds lançou a primeira versão “oficial” do Linux: o Linux 0.02. A partir dessa data, muitos programadores no mundo inteiro têm colaborado e ajudado a fazer do Linux o sistema operacional que é atualmente. Distribuições (DISTROS) GNU/LINUX Você já deve ter ouvido falar em Debian, RedHat, Slackware, SuSe, Ubuntu, dentre outros. O que são todos esses nomes? Todos esses nomes são o que chamamos de distribuições GNU/Linux. Várias empresas e organizações de voluntários decidiram juntar os programas do Linux em “pacotes” próprios aos quais elas fornecem suporte. Uma distribuição é, portanto, uma versão do Linux empacotada por um determinado responsável (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos, utilitários, etc.). Principais Distribuições: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3 Slackware RedHat SuSe Mandriva Debian Ubuntu Fedora A figura seguinte mostra uma linha do tempo com as datas de lançamento das primeiras versões das distribuições GNU/Linux mais relevantes da história. Os fundos mais escuros representam distribuições que não existem mais. Figura. Linha do tempo das principais distribuições GNU/Linux. Fonte: (Filho, 2012) Não é necessário ficar decorando as diferenças entre cada uma delas, basicamente guardem o conceito de distribuição e nomes das principais, aqui listadas. As distribuições podem: • ser produzidas em diferentes versões do Kernel; • incluir diferentes conjuntos de aplicativos, utilitários, ferramentas e módulos de driver; • oferecer diferentes programas de instalação e atualização para facilitar o gerenciamento do sistema. Nesse caso, qualquer distribuição Linux irá possuir um gerenciador de pacotes, que cuidará de todos os detalhes necessários para instalar, desinstalar ou atualizar um programa que esteja no formato de um pacote RPM. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4 Caso você não se identifique com nenhuma das distribuições, pode-se optar por criar a sua própria. A partir desse ponto, foram surgindo diversas outras distribuições que de alguma forma se diferenciavam da filosofia do Slackware: como Debian ou RedHat, por exemplo. Atualmente existem mais de 300 distribuições, algumas mais famosas que outras. Em sua maioria, mantidas por grandes comunidades de colaboradores, entretanto, há outras que são mantidas por empresas. As distribuições (distros) podem ser divididas em duas categorias básicas: livres e corporativas. • Distribuições Corporativas: mantidas por empresas que VENDEM o suporte ao seu sistema. Exemplos são: RedHat, SuSe e Mandriva. Neste ponto vale ressaltar o fato de que o produto vendido pelas empresas que comercializam sistemas GNU/Linux são, na verdade, os serviços relacionados ao sistema vendido, como suporte técnico, garantias e treinamentos, ou seja, o conhecimento do sistema. O fato de o produto não ser mais o software, mas sim o serviço, é devido à Licença GPL que garante as já citadas quatro liberdades básicas. Com isso, por mais que uma empresa queira fazer o seu próprio sistema GNU/Linux, enquanto ela estiver utilizando softwares registrados com GPL, serão obrigadas a distribuir o código fonte gratuitamente. • Distribuições Livres: mantidas por comunidades de colaboradores SEM fins lucrativos. Exemplos são: Debian, Ubuntu, Slackware, Gentoo, CentOS, entre outras. Dentro do conjunto de Distribuições Livres, podemos dividi-las novamente em duas outras categorias: Convencionais e Live. • Distribuições convencionais: são distribuídas da forma tradicional, ou seja, uma ou mais mídias que são utilizadas para instalar o sistema no disco rígido. • Distribuições live: distribuídas em mídias com o intuito de rodarem a partir delas, SEM a necessidade de instalar no HD. Ficaram famosas pois têm a intenção de fornecer um sistema GNU/Linux totalmente funcional, de forma fácil e sem a necessidade de o instalar na máquina. O fator que favoreceu essa abordagem é que em uma distribuição Live praticamente todos os componentes já vêm configurados, funcionando e com interfaces agradáveis aos usuários finais. Exemplos desse tipo de distribuição são o Knoppix, do qual se originaram diversas outras como Kurumin ou Kalango, que são versões brasileiras do Knoppix, e o Ubuntu, bastante difundido atualmente. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7 O Linux usa uma estrutura diferente de organização em seu sistema de arquivos1. Por isso, em vez da sua pasta ser c:\arquivos\pasta\arquivo.txt, no Linux pode ser /home/pasta/arquivo.txt.Usuários do Linux Cabe destacar aqui, antes de continuarmos a falar dos comandos, a diferença entre um usuário comum e o superusuário (conhecido como root), MUITO cobrada em prova: Super usuário (root) É o administrador do sistema, e seu diretório (pasta) padrão é o /root, diferentemente dos demais usuários que ficam dentro de /home. O shell de um usuário root é diferente de um usuário comum. Antes do cursor, ele é identificado com "#" (jogo- da-velha). NOTA: Podem ser criados outros usuários no sistema Linux com poderes de superusuários, que têm privilégios administrativos completos sobre o sistema. Usuário comum Qualquer usuário do sistema que não seja root e não tenha poderes administrativos no sistema. Antes do cursor, o shell de um usuário comum é identificado com "$'' (cifrão). ATENÇÃO!!! Vamos a um exemplo: [root@notebook:/documentos]$ Você sabe o que significa essa linha acima? Identificando a linha acima: root = Usuário notebook = nome da máquina :/documentos = diretório atual $ = Indica que está logado com usuário limitado (comum). Uso de Consoles no Linux Console é uma interface que permite a um operador realizar a comunicação com um sistema de computador, como um terminal do Linux por exemplo. 1 Sistema de arquivos: é o local em que os arquivos e diretórios são guardados. Consiste em uma área formatada em um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows), NTFS (Windows NT/2000/XP). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8 Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo, assim como pode-se rodar vários programas ao mesmo tempo nesse sistema operacional. Para mudar o console do 1 a 6, utilize: ALT+N (Onde N representa o número do console desejado). Exemplo: ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6. Agora você pode ir para o próximo console e o antecedente com: • ALT+RIGHT (Vai para 1 console À FRENTE) • ALT+LEFT (Vai pra 1 console ATRÁS) Se você quiser ir para outra sessão sem sair do console, utilize o comando su, que permite a troca de usuário no sistema. Comandos do Linux Como vimos, o shell é o responsável pela interação entre o usuário e o sistema operacional, interpretando os comandos. É no shell que os comandos são executados. Os comandos são pequenos programas, que podem ser executados para realizar tarefas específicas. De uma maneira geral o formato é: comando -opções parâmetros. Vamos à descrição dos comandos mais cobrados em provas! clear (o mesmo efeito pode ser obtido com Ctrl + l) Limpa a tela (equivale ao comando cls do antigo sistema operacional MS-DOS). Exemplo: Comando Resultado #clear Limpa a tela. date O comando date pode ser utilizado para mostrar a data e a hora do sistema, e também para ajustá-las. Exemplo: Comando Resultado #date Mostra data e hora atuais do sistema numa formatação padrão. pwd TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9 Mostra em qual diretório você se encontra. Mostra o “path” (caminho) do diretório atual. Exemplo: Comando Resultado #pwd Mostra o diretório em que você se encontra. cd Entra ou sai de diretório. Exemplo: Comando Resultado #cd Retorna ao diretório do usuário atual. #cd Desktop Entra no diretório “Desktop”. #cd Docs/Textos/Cartas Entra no diretório “Cartas”. #cd .. Sai do diretório atual e vai para o diretório de nível logo acima. #cd ../../ Sobe dois níveis da árvore de diretórios. #cd – Alterna entre o diretório atual e o anteriormente visitado. #cd ~ Vai para o diretório ‘home’ do usuário atual. ls Lista os arquivos e diretórios da pasta (equivale ao comando DIR do MS-DOS). Exemplo: Comando Resultado #ls Lista o conteúdo da pasta atual. #ls Desktop Lista o conteúdo da pasta Desktop. #ls Docs/Textos Lista o conteúdo da pasta Textos, localizada na pasta Docs. #ls –l Lista detalhada. #ls –a Lista todos os arquivos, inclusive os ocultos. #ls –a –l ou ls –al Na maioria dos comandos, podemos utilizar TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12 Podemos entender que: O “d” trata-se de um diretório e não de um arquivo. rwx o proprietário do diretório pode lê-lo, alterá-lo e executá-lo. – – – o grupo do arquivo não tem permissões para lidar com este diretório. – – – os outros usuários que não pertencem ao grupo do arquivo também não têm permissões. Agora que você entendeu os atributos, saiba que ao utilizar a linha de comando “ls –l”, obtemos, além dos atributos do arquivo, outras informações, listadas a seguir. Exemplo: cat Exibe o texto contido em um arquivo. Concatena (junta) o conteúdo de arquivos. Cria arquivos baseados em caracteres de texto. Exemplo: Comando Resultado #cat Carta Exibe o conteúdo do arquivo “Carta”. #cat Carta |more Exibe o conteúdo do arquivo “Carta” linha por linha, pausadamente. #cat Carta.txt Memo.txt Exibe na tela o conteúdo do arquivo “Carta.txt” e “Memo.txt”, em seqüência. #cat –n Carta.txt Exibe o conteúdo do arquivo “Carta.txt”, onde “– n” numera cada linha! #cat Carta.txt –n Exibe o conteúdo do arquivo “Carta.txt”, onde “– n” numera cada linha! #cat > Relatório Cria o arquivo “Relatório” e aguarda a digitação do texto. [Ctrl]+[d] para finalizar. #cat > receita.txt Cria o arquivo “receita.txt” e aguarda a digitação TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13 do texto. [Ctrl]+[d] para finalizar. #cat >> Carta Memo Acrescenta o conteúdo do arquivo “Memo” ao arquivo “Carta”. #cat Carta >> Memo Acrescenta o conteúdo do arquivo “Carta” ao arquivo “Memo”. cp Copia arquivos ou diretórios. Exemplos: Comandos Descrição #cp Teste2.txt /root/Arquivos Copia “Teste2.txt” do diretório atual para o diretório “Arquivos”. #cp T1.txt T2.txt Copia o arquivo “T1.txt” chamando a cópia de “T2.txt”. #cp Arq Arq2 Copia “Arq”, chamando de “Arq2”. Se “Arq2” já existir, será substituído. #cp –b Arq Arq2 Copia “Arq”, chamando de “Arq2”. Se “Arq2” já existir, será criado um backup: “Arq2~”. #cp –b Arq Arq2 –v Copia “Arq”, chamando de “Arq2”. Se “Arq2” existir, será criado um backup: Arq2~”. O argumento –v indica “exibição em modo “verbose” (Arq –> Arq2). kill Encerra um ou mais processos em andamento. Sintaxe: $kill [sinal] [pid do processo] Encerra os processos sendo que sinal pode ser: 1 – Reinicia o processo; 9 – Destrói o processo; 15 – Envia uma solicitação de encerramento ao processo. killall Permite finalizar processos através do nome. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14 Exemplo: Comando Resultado #killall firefox Finaliza o processo firefox. ln Usado para criar uma ligação (atalho ou link simbólico como é mais conhecido) entre arquivos do sistema de arquivos. lpqMostra o status da fila de impressão. Exemplo: Comando Resultado #lpq Exibe os arquivos da fila de impressão da impressora ativa. #lpq –all Exibe os arquivos da fila de impressão de qualquer impressora. lpr Imprime o arquivo indicado. Exemplo: Comando Resultado #lpr Carta Imprime o arquivo “Carta”. login Inicia a sessão pedindo nome de usuário e senha (userid e password). Exemplo: Comando Resultado #login Imprime o arquivo “Carta”. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15 logout Finaliza a sessão do usuário atual e pede login de novo usuário e senha (password). Exemplo: Comando Resultado #logout Finaliza a sessão e pede “login” e “password”. mkdir Cria diretórios. Exemplos: Comando Resultado #mkdir Documentos Cria o diretório “Documentos”. #mkdir Fotos1 Fotos2 Fotos3 Cria os diretórios “Fotos1, Fotos2 e Fotos3” dentro do diretório atual. #mkdir Fotos1/Paisagens Cria o diretório “Paisagens” dentro do diretório “Fotos1”. mv [opções] [origem] [destino] origem é o Arquivo/diretório de origem e destino é o local onde será movido ou novo nome do arquivo/diretório. Move ou renomeia arquivos e diretórios. O processo é semelhante ao do comando cp mas o arquivo de origem é apagado após o término da cópia. Opções: -f, --force Substitui o arquivo de destino sem perguntar. -i, --interactive Pergunta antes de substituir. É o padrão. -v, --verbose Mostra os arquivos que estão sendo movidos. Exemplos: Comando Resultado #mv Carta.txt Texto.txt Renomeia o arquivo “Carta.txt”, chamando-o de “Texto.txt”. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16 #mv Teste2.txt /root/Arquivos Move “Teste2.txt” do diretório atual para o diretório “Arquivos”. #mv Teste2.txt Teste.txt –v Renomeia o arquivo Teste2.txt para “Teste.txt”, em modo “verbose6”. #mv –v Test1 Test2 Renomeia Test1 para “Test2”, em modo “verbose”: ‘Teste2.txt’ –> ‘Teste.txt’). passwd Permite criar ou modificar a senha de um determinado usuário. Atenção: somente o usuário root pode alterar as senhas. Exemplo: Comando Resultado #passwd user1 Permite criar ou modificar a senha do usuário user1. ps Mostra os processos em execução. Exemplo: Comando Resultado #ps Mostra todos os processos do usuário. #ps –aux “a” mostra todos os processos, “u” de todos os usuários. “x” inclusive não gerados pelos terminais. #ps –aux | grep firefox “a” mostra todos os processos, “u” de todos os usuários. “x” inclusive não gerados pelos terminais e usa o grep para filtrar pelos processos com nome firefox. rm Exclui arquivos e diretórios (neste último caso, seguido de “–r”) Exemplo: Comando Resultado $rm Carta.txt Exclui o arquivo “Carta.txt”. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17 $rm –r MeusDocumentos Exclui o diretório “MeusDocumentos”: o argumento “–r” indica diretório. $rm –r –f MeusDocumentos Exclui o diretório “MeusDocumentos” sem pedir confirmação “–f”. rmdir Exclui diretórios “vazios”. Exemplo: Comando Resultado #rmdir Imagens Exclui o diretório “Imagens”, desde que esteja “vazio”. #rmdir Texto.txt Apaga o arquivo “Texto.txt”. shutdown Desliga ou reinicia o computador. Exemplo: Comando Resultado # shutdown –r now Reinicia o computador. #shutdown –h now Desliga o computador. #shutdown –r +10 Reinicia o micro em 10 min. /Basta substituir “now” pelo tempo requerido: +1, +2...) startx Inicia a interface gráfica do Linux (Xwindow). Exemplo: #startx su Troca de usuário. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18 Exemplo: Comando Resultado $su Vai para o usuário root, que é o ‘super-usuário’. $su Patricia Pede senha para alternar para a usuária Patricia. find Busca arquivos e diretórios. Sintaxe: $find [diretório] [opções/expressão] onde -name [expressão]: procura pelo nome [expressão] nos nomes de arquivos e diretórios processados. Exemplo: Comando Resultado # find / -name grep Procura no diretório raiz e nos subdiretórios um arquivo/diretório chamado grep. grep Uma necessidade constante dos administradores é encontrar informações dentro dos arquivos. Exemplo: Comando Resultado # grep bash /etc/passwd Permite localizar o texto bash no arquivo /etc/passwd. Saída do comando: root:x:0:0:root:/root:/bin/bash saito:x:1000:1000:saito,,,:/home/saito:/bin/bash postgres:x:108:113:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash jboss:x:1001:1001:JBoss Administrator,,,:/home/jboss:/bin/bash TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19 wc Grande parte dos arquivos de configuração e de dados usa uma linha por registro. A contagem destas linhas pode nos fornecer informações muito interessantes. Por exemplo, a saída abaixo: # wc /etc/passwd indica que o arquivo contém 32 linhas, 49 blocos (palavras) e 1528 caracteres. Caso seja necessário apenas o número de linhas, o comando wc pode ser usado com o parâmetro -l, como abaixo: # wc -l /etc/passwd Outros parâmetros possíveis são -w para blocos (palavras) e -c para caracteres. Caracteres Curinga Usados para especificar um ou mais arquivos ou diretórios. Podem substituir uma palavra completa ou somente uma letra, seja para listar, copiar, apagar, etc. No GNU/Linux são usados três tipos de coringas, especificados a seguir: * - Utilizado para um nome completo ou restante de um arquivo/diretório; ? - Esse coringa pode substituir uma ou mais letras em determinada posição; [padrão] - É utilizado para referência a uma faixa de caracteres de um arquivo/diretório. Assim: [a-z][0-9] - Usado para trabalhar com caracteres de a até z seguidos de um caractere de 0 até 9. [a,z][1,0] - Usado para trabalhar com os caracteres a e z seguidos de um caractere 1 ou 0 naquela posição. [a-z,1,0] - Faz referência do intervalo de caracteres de a até z ou 1 ou 0 naquela posição. Vamos aos exemplos. Supondo que existam 5 arquivos no diretório /home/patricia. Podemos listá-los com o uso do comando ls: # ls Saída do comando: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22 Assim, podem-se executar dois comandos em uma mesma linha, separando-os com“ponto-e-vírgula”. Exemplo: ls; man ls. REVISÃO – A seguir temos os principais comandos do Linux que são exigidos em provas! Muita atenção!! TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24 file Exibe o tipo de um arquivo.find Procura arquivos. free Exibe o estado da memória RAM e memória virtual. grep Filtra o conteúdo de um arquivo. groupadd Adiciona grupos. head Mostra as linhas iniciais de um arquivo texto. history Mostra os últimos comandos executados pelo usuário. kill Envia um sinal a um processo. Utilizado para “matar processos”. less Exibe o conteúdo de um arquivo de texto pausadamente. ln Cria links para arquivos e diretórios no sistema. login Permite a entrada de um usuário no sistema. ls –la Lista todos os arquivos (inclusive os ocultos). man Exibe o manual de um comando. more Exibe o conteúdo de um arquivo. mount Monta unidades de disco rígido, disquete, CD-ROM. mv Move ou renomeia arquivos e diretórios. netstat Exibe informações sobre as conexões de rede ativas. passwd Altera a senha de usuários. ps Informações sobre processos em execução no sistema. rpm Gerencia pacotes Red Hat. shutdown Desliga o sistema de modo seguro. su Troca usuário. Permite trabalhar momentaneamente como outro usuário. tail Exibe o final do conteúdo de um arquivo. tar (Tape ARchive) Trata-se de uma aplicação orientada para backup. Ela agrupa vários arquivos em um só, sem compactar! tree Exibe arquivos e diretórios em forma de árvore. umount Desmonta unidades. uname Exibe informações sobre o tipo de UNIX/Linux, kernel, etc. useradd Adiciona usuários. userdel Exclui usuário do sistema. usermod Modifica usuário do sistema. who Exibe os usuários logados no sistema. who am i Exibe o nome do usuário logado. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26 LISTA DE QUESTÕES DE PROVAS COMENTADAS 1. (FUNRIO/MPOG/ANALISTA EM TI/2013) Em uma empresa Y existem 3 usuários (Felipe, João e Maria). Marque entre as alternativas abaixo a que indica a sintaxe correta para inserir esses 3 usuários em um grupo chamado “adm” no sistema operacional Linux. A) adduser felipe adm; adduser joao adm; adduser maria adm B) chfn felipe adm; chfn joao adm; chfn maria adm C) groupadd felipe adm; groupadd joao adm; groupadd maria adm D) passwd felipe adm; passwd joao adm; passwd maria adm E) chgroup felipe adm; chgroup joao adm; chgroup maria adm Comentários Temos aqui concatenação de comandos (o mesmo que sequenciar comandos) usando o caracter ponto e vírgula (;). A concatenação de comandos faz com que um comando seja executado após o outro. Seria algo do tipo: comando 1 ; comando 2 ; comando 3 Assim, temos na questão a execução de três comandos em uma mesma linha, separando-os com“ponto-e-vírgula”. O comando adduser adiciona um usuário no sistema. Sintaxe: #ADDUSER [OPÇÕES] USUÁRIO onde usuário corresponde ao login de identificação do usuário a ser criado. Como exemplo, o comando utilizado para cadastrar um fulanodetal ao grupo adm, é: # adduser fulanodetal adm Outros comandos: • useradd - apenas adiciona um novo usuário ao arquivo /etc/passwd. Não cria um diretório home para este usuário. Portanto, é diferente do comando adduser. • addgroup - cria um novo grupo de usuários no sistema. • groupadd - cria um novo grupo de usuários no sistema. Gabarito: letra A. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27 2. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas. Comentários A banca inverteu os comandos!! É o comando chown que permite transferir a posse (o dono do arquivo!), especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e o comando chmod permite ajustar as permissões dos arquivos e pastas. Gabarito: item errado. chmod Altera as permissões de acesso a arquivos. Há duas maneiras para setar uma permissão com o comando chmod, com letras e com números (octal). ==== Com letras ================================= Aplica-se permissão para 3 “pessoas”: u Usuário (user). g Grupo (group). o Outros (other). Aplica-se 3 tipos de permissão: r Permissão de leitura (read). w Permissão de escrita/gravação (write). x Permissão de execução (executable). Falando dos sinais, temos: = Aplique exatamente assim. + Adicionar mais essa. - Tirar essa. Exemplo: Comando Resultado TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28 # chmod u=rwx,g=rw,o=r arquivo Nesse caso, o dono (u) que é o usuário dono do arquivo terá permissão total: leitura (r), gravação (w), execução (x). O Grupo (g), grupo de usuários, terá apenas a permissão de leitura(r) e gravação(w). E todo o resto dos usuários (o) apenas leitura (r). # ls -l arquivo Saída do comando: - rw- r-- r-- 1 root root 30 2004-11-12 16:26 leo.txt onde: - = É a identificação de Arquivo que pode ser: d => indica que se trata de um diretório l => indica que se trata de um link (como se fosse um atalho) - => hífen, indica que se trata de um arquivo c => indica dispositivo de caractere n => indica dispositivo de bloco rw- = Permissão do Dono r-- = Permissão do Grupo r-- = Permissão dos outros 1 = Indicando ser um arquivo único (não possui links em outro lugar) root = Dono do Arquivo root = Grupo do Arquivo 30 = Tamanho do Arquivo 2004-11-12 12 16:26 Data do Arquivo leo.txt = Nome do Arquivo ==== No modo Octal=============================== Nesse modo as permissões serão aplicadas com uso de números. 4 r Permissão de leitura (read). 2 w Permissão de escrita/gravação (write). 1 x Permissão de execução (executable). Assim, temos: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30 Falando de Arquivos r - Posso ler o conteúdo desse arquivo. w - Posso alterar o conteúdo desse arquivo. x - Posso executar esse arquivo. Atenção!!! O sistema por padrão não adota que todo arquivo criado será um shell script (ou seja, um executável), então a opção x em arquivo não tem que ser setada por padrão, senão terei vários arquivos executáveis que na verdade são apenas arquivos de texto normal. 3. (FCC/2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a um arquivo GNU/Linux: -rw-r-xr-x trata-se de um arquivo do tipo a)normal, cuja execução é permitida ao dono, aos usuários do grupo user e aos outros usuários do arquivo. b)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo. c)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo ou aos usuários do grupo user do arquivo. d)diretório, cujas leitura, gravação e execução são permitidas apenas ao dono do arquivo. e)diretório, cujas leitura e execução são permitidas ao dono, aos usuários do grupo user e aos outros usuários do arquivo. Comentários A permissão de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados. Também impede que um programa mal intencionado,por exemplo, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. O sistema GNU/Linux é muito seguro e como qualquer outro sistema seguro e confiável impede que usuários iniciantes (ou mal intencionados) instalem programas enviados por terceiros sem saber para que eles realmente servem e causem danos irreversíveis em seus arquivos, seu micro ou sua empresa. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31 Donos, grupos e outros usuários O princípio da segurança no sistema de arquivos é definir o acesso aos arquivos por donos, grupos e outros usuários. dono É o usuário que criou o arquivo ou o diretório. Só o dono pode modificar as permissões de acesso do arquivo. grupo Criado para permitir que vários usuários diferentes acessem um mesmo arquivo (se não somente o dono teria acesso ao arquivo). Cada usuário pode fazer parte de um ou mais grupos e então acessar arquivos mesmo que tenham outro dono. Quando um novo usuário é criado, ele terá seu grupo primário com mesmo nome de seu login (padrão). A identificação do grupo chama-se GID (group id). Um usuário pode pertencer a um ou mais grupos. outros É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo. Cada um dos tipos acima possui três tipos básicos de permissões de acesso que serão vistas a seguir. Tipos de Permissão de acesso • Aplicadas ao dono, grupo e outros usuários, temos 3 permissões básicas: r Permissão de leitura para arquivos. Se for um diretório, permite listar seu conteúdo. w Permissão de gravação para arquivos. Caso seja um diretório, permite a gravação de arquivos ou diretórios dentro dele. x Permite executar um arquivo (se for um programa executável). Se for diretório, permite que seja acessado através do cd. • Para que um arquivo/diretório possa ser apagado, é necessário a permissão de gravação. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32 • Visualizamos as permissões de acesso a um arquivo/diretório com o comando ls -al • As 3 letras (rwx) são agrupadas da seguinte forma (estarei utilizando o exemplo a seguir para a explicação) -rwxrwxrwx aluno aluno teste Com relação ao texto acima, ... A primeira letra diz qual é o tipo do arquivo. "d" é um diretório, "l" é um link, um "-" indica um arquivo comum. Da segunda à quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso aluno tem a permissão de ler (r - read), gravar (w - write) e executar (x - execute) o arquivo teste. Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo aluno tem permissão para ler (r), gravar (w), e executar (x) o arquivo teste. Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o arquivo teste. Na questão foi dada a sequência: -rw-r-xr-x , detalhada a seguir: A primeira letra diz qual é o tipo do arquivo. No caso, o “-" indica um arquivo comum. Da segunda à quarta letra (rw-) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso aluno tem a permissão de ler (r - read) e gravar (w - write) o arquivo. Da quinta a sétima letra (r-x) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo aluno têm permissão para ler (r), e executar (x) o arquivo. Da oitava a décima letra (r-x) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste têm a permissão para ler e executar o arquivo teste. Gabarito: letra B. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33 4. (FUNRIO/MPOG/ANALISTA EM TI/2013) Seja o comando em Linux com a seguinte sintaxe: chmod 723 aula.txt. Qual será a permissão do dono, do grupo e outros em relação ao arquivo “aula.txt” ? A) O dono pode gravar, apagar e executar; o grupo pode ler; os outros podem ler e apagar. B) O dono pode gravar, ler e apagar; o grupo pode gravar; os outros podem ler e executar. C) O dono pode apagar, ler e localizar; o grupo pode executar; os outros podem ler e apagar. D) O dono pode gravar, ler e executar; o grupo pode gravar; os outros podem gravar e executar. E) O dono pode gravar e executar; o grupo pode ler; os outros podem ler e gravar. Comentários Altera a permissão do arquivo para: proprietário/dono (7xx), com permissão para ler, gravar e executar; grupo (x2x) com permissão para gravar; qualquer outro usuário (xx3), com permissão para gravar e executar. Gabarito: letra D. 5. (CESPE/2013/Telebrás/Especialista em Gestão de Telecomunicações - Analista de TI) A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir. Para obter uma lista dos usuários logados no sistema operacional Linux, é necessário executar o comando top. Comentários O comando top mostra o uso da memória. A sintaxe do comando é a seguinte: top -opção Entre as opções, temos as seguintes: -d - atualiza o top após um determinado período de tempo (em segundos). Para isso, informe a quantidade de segundos após a letra d. Por exemplo: top -d 30; -c - exibe a linha de comando ao invés do nome do processo; -i - faz o top ignorar processos em estado zumbi; -s - executa o top em modo seguro. O comando who exibe os usuários logados no sistema. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34 Gabarito: item errado. 6. (CESPE/2010 / TRT - 21ª Região (RN) /Analista Judiciário - Tecnologia da Informação) Acerca dos sistemas operacionais Windows, Unix, CentOS e Ubuntu, julgue os próximos itens. O sistema operacional Ubuntu 6.06 LTS suporta as arquiteturas Intel x86, AMD64 e PowerPC. Comentários Conforme destaca http://wiki.ubuntu-br.org/InstalandoSoftware, os Pacotes Binários são feitos especialmente para um tipo de computador ou arquitetura. O Ubuntu suporta as arquiteturas x86 (i386 ou i686), AMD64 e PPC. O binário correto será automaticamente detectado e usado. Portanto, você não precisa se preocupar com isto ao instalar um pacote. Para saber qual a arquitetura que você está usando, digite arch em um terminal. Gabarito: item correto. 7. (CESPE/2009/ANAC/Técnico Administrativo - Informática) Acerca das aplicações de informática, julgue os itens a seguir. Um arquivo shell script pode ser usado quando a sequência de comandos que se necessita repetir com frequência pode ser colocada em um arquivo que, ao ser executado, ocasiona o disparo de cada um dos comandos da sequência, na ordem indicada. Comentários Os sistemas Unix like, como o GNU/Linux, possuem camadas. Estas camadas são o hardware, o kernel, os programas/comandos e o shell. O shell é a camada mais externa do sistema e tem ligação íntima (comunicação) com os comandos e programas, os comandos e programas têm ligação íntima com o kernel e este com o hardware. O shell é o responsável pela interação entre o usuário e o sistema operacional,pois ele é que interpreta os comandos e os traduz para uma linguagem simples e inteligível para o kernel. Devido a essa função, o kernel tem seu desempenho TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35 melhorado, pois é menos um trabalho para o mesmo executar. O shell se parece visualmente com o MSDOS da Microsoft. Já sabemos o que é Shell, agora definiremos o que é Shell Script. Shell Script é um arquivo de texto que possui uma sequência de instruções e comandos, estes são executados linha a linha. Podemos fazer uma comparação grotesca do Shell Script com os arquivos .bat do DOS. A vantagem de se programar em Shell Script é automatizar tarefas rotineiras, como backup, instalação ou remoção de programas. Por exemplo, se eu tenho 100 usuários para adicionar no sistema posso fazer um script em shell para realizar essa tarefa em segundos! Bourne Again Shell (É representado por bash Shell): é o shell desenvolvido para o projeto GNU usado pelo GNU/Linux, é muito usado pois o sistema que o porta (GNU/Linux) evolui e é adotado rapidamente. Possui uma boa portabilidade, pois possui características do Korn Shell e C Shell. Gabarito: item correto. 8. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Analise as seguintes afirmações relacionadas aos Sistemas Operacionais Linux: I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows. II. Com o uso do comando traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas. IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36 Comentários Item I. O Samba é um sistema que faz a integração de máquinas Linux (Unix) às redes Microsoft, permitindo compartilhar e utilizar arquivos e impressoras. Item certo. Item II. O comando traceroute exibe a rota percorrida pelos pacotes que saem de uma máquina local para uma máquina de destino. Como ferramenta de diagnóstico, é útil para determinar em que ponto da rota há algum problema que esteja impedindo os pacotes de alcançarem uma determinada máquina. Item certo. Item III. O comando utilizado para gerenciar a placa de rede chama-se ifconfig. Com a opção -a serão listadas todas as interfaces de rede. A figura a seguir ilustra um exemplo... O comando netstat exibe vários tipos de informações relacionadas ao subsistema de rede do Linux. O comando netstart não existe. Item errado. Item IV. O comando head mostra as 10 primeiras linhas de um arquivo texto. Item errado. Para utilizá-lo digite no Linux: head <arquivo>, onde arquivo será o nome do arquivo escolhido por você. O comando ilustrado a seguir mostra o número X de linhas iniciais de um arquivo: head -n X <arquivo> Exemplos: head -n 3 teste.txt head teste.txt Gabarito: letra A. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37 9. (ESAF/Téc. Rec. Fed./2006) O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos. c) o substituto do Kernel para as distribuições mais recentes do Linux. d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário. e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional. Comentários O shell é a parte do sistema operacional que entra em contato com o usuário, recebendo seus comandos e repassando-os ao kernel para que sejam executados da forma apropriada. Conforme visto na figura, quanto mais baixo o nível, maior é a participação do kernel; quanto mais alto, maior a participação do shell. Nível alto é o nível próximo ao usuário; nível baixo, próximo do hardware, da máquina. Gabarito: letra A. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38 10. (ESAF/Auditor-Fiscal da Receita Federal do Brasil/AFRFB/2005) Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU. Comentários Observe a figura dos comentários da questão anterior! O Kernel é o centro (núcleo) do Sistema Operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, a parte mais importante do sistema. O Kernel do Linux tem o código aberto, desta forma, todos podem editar e compilar o Kernel conforme suas necessidades, habilitando suporte a novos dispositivos e recursos. Gabarito: letra D. 11. (ESAF/Auditor-Fiscal da Receita Federal do Brasil/AFRFB/2005) No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede. Comentários Item a. Item errado. O comando pwd mostra em qual diretório você se encontra. Em outras palavras, mostra o “path” (caminho) do diretório atual. Item b. Item errado. O comando mkdir cria diretórios. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40 (A) shutdown tty1 1765 1903 (B) kill -HUP 1 (C) kill -KILL 1833 1903 1 1765 (D) kill -HUP 1765 (E) kill -9 1765 Comentários Vamos ao detalhamento da questão: O comando Kill envia sinais para os processos do sistema, ou seja, envia sinais para o PID (identificação de processo) do processo. Geralmente utilizado para matarum processo em execução. Nota: As opções mais comuns do comando ps são: a - mostra todos os processos existentes; e - exibe as variáveis de ambiente relacionadas aos processos; f - exibe a árvore de execução dos processos; l - exibe mais campos no resultado; m - mostra a quantidade de memória ocupada por cada processo; u - exibe o nome do usuário que iniciou determinado processo e a hora em que isso ocorreu; x - exibe os processos que não estão associados a terminais; w - se o resultado de processo não couber em uma linha, essa opção faz com que o restante seja exibido na linha seguinte. Após executar o comando “ps -ef”, temos acesso às funcionalidades fornecidas com o uso das opção “e” e “f” listada na nota acima, que exibirá os processos com detalhes das variáveis de ambiente relacionadas a eles e exibição da árvore de execução do comando. Então foi utilizado o comando “grep” para obter informações apenas do programa buagent que se deseja matar. Logo em seguida, utilizando o comando “kill -9” + número de identificação (PID), o processo (programa buagent) é finalizado. Gabarito: letra E. 14. (Cesgranrio/2009/Casa da Moeda/Analista de Nível Superior/Suporte em TI) Um analista de suporte recebeu um arquivo- texto “arq.txt”, em que deve ser extraído o primeiro caractere de cada TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41 linha. No Linux, qual o comando que pode ser utilizado para atingir esse objetivo? (A) wc -c arq.txt (B) cat arq.txt|cut -c1 (C) less arq.txt (D) mount arq.txt -c (E) ls arq.txt –l Comentários Para realizar esta operação é necessário listar o arquivo linha a linha e “pegar” o primeiro caractere desta linha. Então, o comando cat lista o arquivo linha a linha (sem pausas). O pipe envia esta saída para o comando cut, ao invés de enviar para a tela e este, por sua vez, pega o primeiro caractere (argumento c1) e mostra na tela. Gabarito: letra B. 15. (Cesgranrio/2010/Eletrobrás/Analista de Sistemas Júnior - Infraestrutura) Um analista de suporte deseja listar todos os arquivos cujo conteúdo possui o termo "Cesgranrio" a partir do diretório /tmp de um servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal objetivo? (A) ls –lR /tmp/*|xargs grep Cesgranrio (B) ls –lR|xargs grep Cesgranrio (C) grep –R cesgranrio (D) find . -type f|xargs grep Cesgranrio (E) search .|grep –R cesgranrio|which -n Comentários Inicialmente, vamos checar alguns lembretes: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43 17. (FGV/2006/SEFAZ-MS/TÉCNICO DE TI/Q.36) O Linux emprega um carregador, instalado no Master Boot Record ou no primeiro setor de sua partição-raiz e que fornece recursos de inicialização "dual", permitindo que se escolha o sistema operacional a ser ativado no momento do boot do computador. Esse carregador é conhecido por: (A) Loader. (B) Kernel. (C) Root. (D) Post. (E) Lilo. Comentários A inicialização de um sistema ocorre a partir da execução do programa (BIOS) localizado na ROM em um endereço predefinido. A CPU é programada para executar esse programa sempre que o computador é ligado ou após um reset automático. A CPU encontra e ativa o programa de inicialização na BIOS da ROM que conduz à primeira etapa da BIOS: o POST (Power ON Self Test), responsável por verificar o funcionamento de diversos dispositivos do computador. Depois, o boot é executado a partir de um disco rígido (normalmente) onde o MBR (Master Boot Record) contém o loader de boot. O MBR é um setor de 512 bytes, localizado no primeiro setor do disco (setor 1 do cilindro 0, cabeçote 0). A inicialização do Linux A inicialização do sistema Linux começa com um boot loader que tem a função de gerenciar o boot permitindo que o usuário escolha qual sistema operacional será inicializado. Exemplos de gerenciadores de boot são o GRUB e o LILO. O boot loader inicia o carregamento do kernel na memória RAM e passa o controle do sistema para ele. Uma vez que o kernel já esteja controlando a máquina, é iniciada a fase de carregar os serviços necessários para a utilização do sistema. Item a. O termo loader, de forma isolada, não é significativo para o contexto da questão. Se a banca tivesse utilizado a expressão boot loader poderia confundir os candidatos. Item errado. Item b. Kernel é o núcleo do sistema Linux. Item errado. Item c. Root é o usuário administrador do sistema operacional Linux. Item errado. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44 Item d. Post (Power ON Self Test) é o teste realizado na inicialização de um sistema para verificar o funcionamento de dispositivos de hardware. Item errado. Item e. Lilo (Linux Loader) é o gerenciador de boot do Linux. Item certo. Gabarito: letra E. 18. (ESAF/2008/PSS) No Linux, os comandos são arquivos que possuem permissão para serem executados. O comando touch nome_do_arquivo é utilizado para a) criar um arquivo vazio. b) executar um arquivo executável. c) criar um arquivo com o conteúdo da tela. d) converter um arquivo texto em arquivo executável. e) converter um arquivo executável em uma DLL. Comentários O comando touch cria um arquivo vazio e altera a data de modificação ou criação de um arquivo qualquer. Formas de utilização: touch arquivo.txt touch -t YYYYMMDDhhmm arquivo.txt Nesse caso, a opção -t altera a data do arquivo. Observe que é na ordem decrescente que você deverá informar os valores, sendo primeiro o ano, depois o mês, dia, hora e minuto. Gabarito: letra A. 19. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) Tanto no Linux quanto no Windows, é possível atribuir valores a variáveis de ambiente por meio de scripts de inicialização que executem após autenticação do usuário. Comentários A variável representa um espaço em memória para que sejam armazenados dados. Exemplo de variável: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45 # cozinha=comida # echo $cozinha Saída: comida Assim, variáveis podem ser definidas tanto em sistemas Linux como Windows para escritas de scripts com a finalidade de realização de alguma tarefa. Gabarito: item correto. 20. (CESPE/2008/CBM/DF) O LDAP é um protocolo útil quando se trata de gerenciamento de autenticação em sistemas Linux, pois permite a centralização, em um único local da rede, de informações acerca de usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses dados pode ser feito de forma segura, pois a maioria dos servidores LDAP oferece conexões criptografadas usando SSL. Comentários O LDAP é independente de plataforma, pode ser usado tanto no AD do Windows, como em várias implementações que se tem para Linux, como Open LDAP, por exemplo. Além disso, LDAP pode oferecer conexões criptografadas para trafegar as informações de forma segura. Gabarito: item correto. (CESPE/FNDE/Técnico em Financiamento e Execução de Programas e ProjetosEducacionais/2012) Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, <www.empresa.com.br>. Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de becape e indexação de conteúdo e correio eletrônico (email). Com base na situação hipotética acima apresentada, julgue os itens de 1 a 3. 21. (CESPE/FNDE/Técnico em Financiamento e Execução de Programas e Projetos Educacionais/2012) Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do mesmo assunto e criar pastas ou diretórios nos discos e TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46 memórias auxiliares para gravar programas e arquivos relativos a um mesmo tema. Comentários Tanto no Windows como no Linux é possível criar diretórios (pastas) nos discos rígidos (HD) e em memórias auxiliares, como pendrives, cartões de memória, HDs externos, etc. para gravar programas e arquivos relacionados a um determinado tema. Gabarito: item correto. 22. (CESPE/FNDE/Técnico em Financiamento e Execução de Programas e Projetos Educacionais/2012) De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo de software é que, uma vez ligado o computador, ele não permanece carregado na memória até que o computador venha a ser desligado. Isso se deve ao fato de que tanto o Linux quanto o Windows alocam o hardware e o software apenas quando estes são requeridos pelo usuário. Comentários Em ambos os sistemas operacionais, uma vez ligado o computador, eles permanecerão carregados na memória durante todo o tempo, até que o equipamento seja desligado. Também, cabe destacar que os dispositivos de hardware e software, uma vez detectados, já ocuparão espaço em memória, independentemente de serem requeridos pelo usuário ou não. Gabarito: item errado. 23. (CESPE/FNDE/Técnico em Financiamento e Execução de Programas e Projetos Educacionais/2012) Na situação hipotética descrita, o servidor com o sistema Windows é mais apropriado que o empregado com Linux, pois é mais vantajoso e confiável para lidar com grande volume de visitas e operações no sítio da empresa. Comentários Na situação hipotética apresentada, cabe observar que o computador com Windows possui uma configuração bem básica, inadequada para sua utilização como servidor de rede. Observe que foi utilizado nessa máquina Pentium 133 com 32 MB de memória RAM, sem nobreak. A ausência do nobreak também não irá segurar as quedas de energia, comprometendo o funcionamento da máquina. Portanto, neste cenário, recomendamos a utilização da máquina TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47 Linux, com processador Athlon 64, 1 GB de RAM e nobreak, que será mais adequada e confiável para o serviço ao qual se destinará. Gabarito: item errado. 24. (CESPE/Assembleia Legislativa/CE – Cargo 10/2011) No Linux, quando se trata de diretórios, os comandos gzip e tar têm exatamente a mesma função: criar e compactar arquivos que contêm, internamente, outros arquivos ou diretórios. Comentários gzip Usado para gerar uma cópia compactada de um determinado arquivo. � O que ele não realiza é a união de vários arquivos em um único arquivo. Para isso existe uma aplicação chamada de empacotador. E essa função específica é desempenhada pelo tar. tar (Tape ARchive) Guarda vários arquivos em um único arquivo, sem compactar. Bem utilizada em backup de arquivos. Nota: ao executar o comando tar com o complemento –z (tar –z ) os arquivos são agrupados e compactados, mas esse parâmetro não foi especificado na questão! gunzip Para descompactar um arquivo com a extensão .gz, retornando o arquivo ao seu estado original. Ex.: gunzip linux.pdf.gz Pode-se também usar o gzip –d linux.pdf.gz. Nos 2 comandos acima, usei como exemplo o arquivo linux.pdf.gz. Assim, a compactação será feita pelo gzip, e não pelo tar. Gabarito: item errado. 25. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) No Linux, a sintaxe ifconfig -a|grep eth permite identificar as interfaces Ethernet configuradas. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48 Comentários Primeiramente é importante destacar sobre a conexão de comandos, utilizada na questão. Conectar comandos é fazer com que o resultado gerado por um comando seja processado por outro comando, mediante a aplicação do caractere pipe (|). O comando ifconfig mostra as configurações de todos os adaptadores de rede (placas de rede) ativos na máquina. Com o argumento –a, mostrará o status de todas as interfaces, mesmo as não ativas. Assim, o primeiro comando ifconfig -a mostra as configurações de todos os adaptadores de rede (placas de rede) ativos e não ativos na máquina. O comando grep é usado para procurar por linhas em um arquivo que contenham expressões que satisfaçam a um determinado padrão de busca. Em grep eth o sistema irá procurar por entradas na saída do primeiro comando que tenham a expressão “eth”. Assim, ifconfig -a|grep eth permite identificar as interfaces de rede Ethernet configuradas. Gabarito: item correto. 26. (Cespe/2012/PEFOCE) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). Comentários O comando pwd mostra o caminho do diretório corrente. O comando passwd é utilizado para a troca de senha. Observe que um usuário somente pode alterar a senha de sua conta, mas o superusuário (root) pode alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta, etc. Os donos de grupos também podem alterar a senha do grupo com este comando. Gabarito: item errado. 27. (Cespe/TRE-RJ/CBNS/2012) No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em virtude TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49 de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e /usr/trerj. Comentários O Linux é Case Sensitive, pois diferencia letras maiúsculas e minúsculas nos arquivos, comandos e diretórios (pastas). Assim, pode-se criar os subdiretórios de nomes /usr/TreRJ e /usr/trerj, que são distintos para o sistema operacional. Observe que não podem existir dois arquivos com o mesmo nome em um diretório, ou um subdiretório com um mesmo nome de um arquivo em um mesmo diretório. Gabarito preliminar: item correto. 28. (Cespe/TRE-RJ/CBNS/2012) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão.exe. Comentários O diretório /bin contém arquivos de programas do sistema que são usados com frequência pelos usuários. Os programas executáveis do GNU/Linux, ao contrário dos programas de DOS e Windows, não são executados a partir de extensões .exe, .com ou .bat. O GNU/Linux usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado. Gabarito: item correto. 29. (Cespe/TRE-RJ/CBNS/2012) No Linux, a sintaxe sudo adduser fulano criará o usuário fulano no grupo /etc/skell, bem como criará o diretório /home/fulano. Comentários O comando sudo permite a um usuário em particular executar vários comandos como superusuário sem que possua sua senha, ou seja, sem a senha do root. O comando adduser adiciona um usuário ou grupo no sistema. Por padrão, quando um novo usuário é adicionado, é criado um grupo com o mesmo nome do usuário. Será criado um diretório home com o nome do usuário (a não ser que o novo usuário criado seja um usuário do sistema) e este receberá uma identificação. Já o comando para criação de diretórios no Linux é o mkdir. Portanto, a ação desejada na questão não será possível de ser realizada com o comando aqui ilustrado. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50 Gabarito: item errado. 30. (CESPE/MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse sistema, para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N representa o número do console desejado. Comentários Console é uma interface que permite a um operador realizar a comunicação com um sistema de computador, como um terminal do Linux por exemplo. O Linux é um sistema multitarefa, por isso, ele pode ser acessado por vários consoles ao mesmo tempo, assim como pode-se rodar vários programas ao mesmo tempo nesse sistema operacional. Para mudar o console do 1 a 6, utilize: ALT+N (Onde N é o número do console). Exemplo:ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6 Agora você pode ir para o próximo console e o antecedente com: • ALT+RIGHT (Vai para 1 console À FRENTE) • ALT+LEFT (Vai pra 1 console ATRÁS) Se você quiser ir para outra sessão sem sair do console, utilize o comando su. Gabarito: item correto. 31. (CESPE/MPE-PI/2012) No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou processo. Há um único superusuário com esse perfil. Comentários Podem ser criados outros usuários no sistema Linux com poderes de superusuários, com privilégios administrativos completos sobre o sistema. Gabarito: item errado. 32. (Cespe/BRB/Escriturário/2011) Apesar de multiusuário e multiprogramável, o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52 35. (CESPE/Praça Bombeiro Militar Operacional (QBMG-01)/2011- 05) Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx. Comentários Uma vez tendo iniciado o acesso ao sistema operacional Linux em modo texto, basta executar o comando startx para iniciar o modo gráfico. Gabarito: item correto. 36. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). Comentários No Windows os caminhos utilizam a barra invertida (\). Gabarito: item errado. 37. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. Comentários O gerenciador de arquivos permite a visualização da estrutura de diretórios (pastas) e respectivos arquivos e o Konqueror é um exemplo de ferramenta desse tipo que pode ser encontrada no Linux. Gabarito: item correto. 38. (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) O diretório raiz do Linux é o C:\. Comentários O diretório raiz no Linux é o /. Gabarito: item errado. Gabarito: item correto. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53 39. (CESPE/Técnico Bancário/Carreira administrativa- CAIXA- NM1/2010) No ambiente Linux, pode haver diversos tipos de interfaces e uso de licenças. Uma dessas interfaces é o KDE, que utiliza a licença GNU. Comentários O KDE é um dos ambientes gráficos disponíveis no Linux e é bastante utilizado. Gabarito: item correto. 40. (CESPE/Técnico Bancário/Carreira administrativa- CAIXA- NM1/2010) A distribuição Debian do Linux tem a sua utilização limitada por não oferecer ferramentas administrativas nem integração com outros ambientes computacionais. Comentários A distribuição Debian oferece inúmeras ferramentas administrativas e permite integração com outros ambientes. Gabarito: item errado. 41. (CESPE/Técnico Administrativo - ANEEL/2010) O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e facilita a ocorrência de vulnerabilidades. Comentários O Linux, nativamente, é mais seguro do que o Windows. Isso se deve principalmente ao fato de que o Linux, baseado no Unix, foi projetado do zero para ser um sistema operacional multiusuário. Apenas o usuário root tem privilégios administrativos, e poucos usuários e aplicações têm permissão para acessar o kernel ou outros usuários e aplicações. Isso ajuda a manter tudo de forma modular e protegida. É claro, o Linux também sofre ataques (menos freqüentes!) de malware, e as vulnerabilidades tendem a ser descobertas e consertadas mais rapidamente por seus desenvolvedores e usuários. Enquanto isso, internamente, usuários de um sistema Windows podem algumas vezes ocultar arquivos do administrador do sistema. No Linux, o administrador sempre tem uma visão clara do sistema de arquivos e está sempre no controle. Gabarito: item errado. 42. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM- RR/2010) No Linux, por padrão, o aplicativo Grub é usado para enviar um correio eletrônico para destinatário na Internet. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54 Comentários O aplicativo Grub, no Linux, é um gerenciador de boot, responsável por permitir a escolha de qual sistema operacional será carregado ao ligarmos um computador. Os mais famosos gerenciadores de boot do Linux são: Lilo (mais simples) e Grub. Gabarito: item errado. 43. (CESPE/Agente Administrativo - DPU/2010) Em uma distribuição do sistema Linux, é possível encontrar software destinados a diversas finalidades, como para prover serviço de acesso à Internet. No ambiente Linux, também se dispõe de uma área de trabalho (GUI) para uso do sistema operacionala partir de uma interface gráfica. Comentários Uma distribuição é uma versão do Linux empacotada por um determinado responsável (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como jogos, utilitários para prover serviço de acesso à Internet etc.). É possível encontrar no Linux uma área de trabalho (GUI) para uso do sistema a partir de uma interface gráfica. Dentre os ambientes gráficos existentes podemos destacar: o KDE e o GNOME, mais conhecidos, seguidos pelos Xfce, WindowMaker, entre outras diversas opções. Gabarito: item correto. 44. (CESPE/Agente Administrativo - DPU/2010) KDE Control Center é a área de trabalho do Linux pela qual se faz acesso a aplicativos instalados no computador, como o BrOffice e outros. Comentários O KDE Control Center é o gerente de configurações centralizadas para o ambiente de desktop KDE. Em outras palavras, é o local em que se configura diversos aspectos do funcionamento do ambiente gráfico KDE, de forma similar ao Painel de Controle no Windows. Gabarito: item errado. 45. (CESPE/Analista Técnico-Administrativo - Ministério da Saúde/2010) No sistema operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis (binários) de comandos essenciais pertencentes ao sistema, e que são usados com frequência pelas aplicações. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 55 Comentários O subdiretório /dev do diretório raiz guarda os arquivos de dispositivo e os arquivos binários (também chamados de executáveis) são guardados no /bin e no /sbin. Gabarito: item errado. 46. (CESPE/Analista Técnico-Administrativo - Ministério da Saúde/2010) No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos. Comentários Os nomes dos arquivos ocultos do Linux começam com um (.) ponto. Dessa forma, esses arquivos não irão aparecer nas visualizações normais de arquivos. Gabarito: item correto. 47. (Elaboração própria) Qual o comando que, digitado na linha de comandos do sistema operacional Linux, é utilizado para se alterar a senha de usuários? a) cp b) pwd c) passwd d) chown e) usrpassword Comentários Item A. O cp é um comando que tem como função copiar arquivos no sistema operacional Linux. Item errado. A sintaxe do comando cp é: cp [opções] [origem] [destino] onde: • origem: é o arquivo que será copiado; • destino: é o caminho ou nome de arquivo onde o arquivo será copiado. Se o destino for um diretório, os arquivos de origem serão copiados dentro do diretório; • opções: parâmetros que são adicionados ao comando para realizar alguma função específica, são eles: -i, --interactive: pergunta antes de substituir um arquivo existente; TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56 -f, --force: não pergunta, substitui todos os arquivos, caso já existam; -r, copia arquivos dos diretórios e subdiretórios da origem para o destino; -R, --recursive: copia arquivos e subdiretórios (como a opção -r) e também os arquivos especiais FIFO e dispositivos; -v, --verbose: mostra os arquivos enquanto estão sendo copiados. Item B. O pwd é um comando utilizado para mostrar o nome e o caminho do diretório corrente em que o usuário está. Item errado. Item C. O comando passwd é utilizado para redefinir a senha de algum usuário do sistema. O superusuário (root) pode alterar a senha de qualquer outro usuário da máquina, enquanto usuários sem privilégios podem alterar apenas a própria senha. Item certo. Item D. O comando chown muda o dono de um arquivo ou diretório. Item errado. Item E. Não existe o comando usrpassword no sistema operacional Linux! Item errado. Gabarito: letra C. CONSIDERAÇÕES FINAIS Que Deus os abençoe, e até a nossa próxima aula aqui no Ponto dos Concursos! A seguir algumas dicas de estudo: • Manter sempre os cronogramas de estudo em ordem e atualizados. Estudar diariamente, em sistema de rodízio com as matérias, mantém você preparado mesmo nos intervalos entre os certames. • Participe ativamente dos fóruns. Eles são excelentes ferramentas de estudo, tirem todas as duas dúvidas! E “estudem” o fórum em relação às questões de seus colegas, é um rico FAQ sobre a disciplina. Grande abraço, Profa Patrícia Lima Quintão REFERÊNCIAS BIBLIOGRÁFICAS Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2012.2ª. edição. Ed. Gen/Método. 2012. Notas de aula, profa Patrícia Lima Quintão. 2013. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57 LISTA DE QUESTÕES DE PROVAS APRESENTADAS NA AULA 1. (FUNRIO/MPOG/ANALISTA EM TI/2013) Em uma empresa Y existem 3 usuários (Felipe, João e Maria). Marque entre as alternativas abaixo a que indica a sintaxe correta para inserir esses 3 usuários em um grupo chamado “adm” no sistema operacional Linux. A) adduser felipe adm; adduser joao adm; adduser maria adm B) chfn felipe adm; chfn joao adm; chfn maria adm C) groupadd felipe adm; groupadd joao adm; groupadd maria adm D) passwd felipe adm; passwd joao adm; passwd maria adm E) chgroup felipe adm; chgroup joao adm; chgroup maria adm 2. (CESPE/Técnico-Nível Médio - PREVIC/2011) No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas. 3. (FCC/2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a um arquivo GNU/Linux: -rw-r-xr-x trata-se de um arquivo do tipo a)normal, cuja execução é permitida ao dono, aos usuários do grupo user e aos outros usuários do arquivo. b)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo. c)normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo ou aos usuários do grupo user do arquivo. d)diretório, cujas leitura, gravação e execução são permitidas apenas ao dono do arquivo. e)diretório, cujas leitura e execução são permitidas ao dono, aos usuários do grupo user e aos outros usuários do arquivo. 4. (FUNRIO/MPOG/ANALISTA EM TI/2013) Seja o comando em Linux com a seguinte sintaxe: chmod 723 aula.txt. Qual será a permissão do dono, do grupo e outros em relação ao arquivo “aula.txt” ? A) O dono pode gravar, apagar e executar; o grupo pode ler; os outros podem ler e apagar. B) O dono pode gravar, ler e apagar; o grupo pode gravar; os outros podem ler e executar. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58 C) O dono pode apagar, ler e localizar; o grupo pode executar; os outros podem ler e apagar. D) O dono pode gravar, ler e executar; o grupo pode gravar; os outros podem gravar e executar. E) O dono pode gravar e executar; o grupo pode ler; os outros podem ler e gravar. 5. (CESPE/2013/Telebrás/Especialista em Gestão de Telecomunicações - Analista de TI) A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir. Para obter uma lista dos usuários
Compartilhar