Buscar

Adm WinLinux

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
Qual dos anos abaixo corresponde a época em que o computador pessoal foi criado?
	
1945
	
1990
	
1950
	
2000
Certo		
1980
Explicação:
O computador pessoal foi criado em 1980
 	
2.
Qual das afirmativas abaixo se enquadra em um software proprietário?
Certo		
Pode ser grátis
	
Pode ser modificado por qualquer pessoa
	
Permite cópia
	
É obrigatório pagar
	
Permite distribuir
Explicação:
Um software proprietário pode ser grátis e não é obrigatória mente pago
 	
3.
Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas Operacionais Multiusuários. Assim sendo, assinale a opção correta.
Certo		
Os Sistemas Operacionais Multiusuários permitem que mais de um usuário acesse o computador ao mesmo tempo.
	
Os Sistemas Operacionais Multiusuários são usados exclusivamente na operação de redes sociais.
	
Os Sistemas Operacionais Multiusuários permitem que vários computadores se conectem ao mesmo tempo.
	
Os Sistemas Operacionais Multiusuários são usados exclusivamente no desenvolvimento de jogos eletrônicos.
	
A existência de um Sistema Operacional Multiusuários é inviável, pois não é possível que mais de um usuário acesse um computador ao mesmo tempo.
Explicação:
A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que define um sistema operacional que permite acesso simultâneo de múltiplos usuários ao computador. Todos os sistemas de tempo compartilhado são sistemas multiusuários, mas a maioria dos sistemas de processamento em lote para mainframes também são, para evitar deixar a UCP ociosa enquanto espera que operações de entrada/saída sejam concluídas.
O exemplo mais óbvio é um servidor Unix onde múltiplos usuários têm acesso via Telnet ou SSH ao "prompt" do shell do Unix ao mesmo tempo. Outro exemplo usa várias sessões do X espalhadas por múltiplos monitores alimentados por uma única máquina.
O termo oposto, monousuário (português brasileiro) ou monoutilizador (português europeu), é usado mais comumente quando se fala sobre um sistema operacional utilizável por uma pessoa de cada vez, ou em referência a um termo de uso individual de software.
 	
4.
Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado
	
SETUP.
	
Sistema Operacional.
Certo		
BIOS.
	
Config.
	
PROM.
Explicação:
O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória.
No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na memória de configuração (CMOS).
 	
5.
Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento.
Certo		
aumentar o número de programas que iniciam automaticamente.
	
excluir arquivos desnecessários ou temporários no disco rígido.
	
adicionar mais memória ao sistema.
	
desabilitar serviços desnecessários.
	
desfragmentar o disco rígido.
Explicação:
Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o processámento, com isso diminuiu a performance do computador.
 	
6.
Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus.
III. Apenas o Windows possui interface gráfica intuitiva.
Está correto o que consta em
Certo		
I e II, apenas.
	
I, II e III.
	
I, apenas.
	
II, apenas.
	
II e III, apenas.
Explicação:
O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras.
 	
7.
Podemos definir memoria cache como:
Certo		
Um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema
	
Um espaço da memória secundária (disco) reservado no momento em que o sistema operacional é instalado em um computador
	
É uma estrutura virtual de armazenamento
	
Dispositivo externo utilizado no trânsito de arquivos
	
Um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e, após isso, não podem ser apagadas, somente acessadas
Explicação:
Podemos definir memoria cache como um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema
 	
8.
A principal diferença entre um software livre e um software proprietário é que:
Certo		
o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades fechadas para modificação.
	
o software livre é menos seguro que o proprietário.
	
os softwares livres estão sendo combatidos porque são piratas.
	
os softwares proprietários são mais resistentes a vírus que os livres.
	
há menos programas escritos para softwares livres do que para proprietários.
Explicação:
De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um.
O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita mediante pagamento de licença de uso.
1.
O sistema operacional Windows que sucedeu o 10 foi:
Certo		
8.1
	
Vista
	
7
	
2000
	
XP
Explicação:
O sistema operacional Windows que sucedeu o 10 foi 8.1
 	
2.
Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela Internet.
	
*.OVA
	
*.VMDK
Certo		
*.ISO
	
*.VHD
	
*.VDI
Explicação:
O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 
 	
3.
O Windows 3.1 começou a ser distribuída em qual ano?
Certo		
1992
	
1995
	
1993
	
1980
	
1990
Explicação:
O Windows 3.1 começou a ser distribuída em 1992
 	
4.
O Windows 95 era um sistema operacional com uma tecnologia de quantos bits?
Certo		
32
	
8
	
128
	
16
	
64
Explicação:
O Windows 95 era um sistema operacional com uma tecnologia 32 bits
 	
5.
Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:
	
definir a senha de root.
	
particionar o HD.
	
configurar o gerenciador de boot.
	
escolher os pacotes que serão instalados.
Certo		
verificar se os componentes de hardware serão suportados.Explicação:
a) CORRETO
b) ERRADO - Pacotes são escolhidos durante a instalação.
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente instalado).
d) ERRADO - É definida na maioria das vezes durante a instalação.
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição.
 
 	
6.
Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais adequado nesse caso?
	
Copiar os dados do HD.
	
Contratar mais funcionários e solicitar apoio ao fabricante.
Certo		
Utilizar uma ferramenta para clonagem de sistema operacional.
	
Utilizar o CD do fabricante.
	
Instalar computadores na sequência, um a um.
Explicação:
A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas que realizam a clonagem em rede.
1.
Em um sistema Linux no editor de texto vim qual tecla é responsável pela seleção visual de texto?
	
T
Certo		
V
	
S
	
I
	
L
Explicação:
É utilizada a tecla V
 	
2.
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda.
1 - pwd
2 - chmod 777
3 - ping host
4 - whoami
( ) Exibe identificação do usuário logado.
( ) Envia um pacote ICMP para o host e mostra o resultado.
( ) Libera permissões de RWX para todos.
( ) Exibe o caminho do diretório corrente.
Marque a sequência correta.
	
1, 3, 2, 4
	
1, 3, 4, 2
Certo		
4, 3, 2, 1
	
2, 1, 3, 4
	
2, 4, 1, 3
Explicação:
Questão objetiva reportando o que cada comando faz.
pwd - print work directory
ping - teste de conectividade
whoami - quem sou eu
chmod - alterar permissões de arquivos e diretórios
 
 	
3.
Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do programa?
	
:xq
Certo		
:wq
	
:xy
	
:xs
	
:q
Explicação:
:w Salva
:q Sai
:wq ou :x ou ZZ Salva e sai
:w! Salva forçado
:q! Sai forçado
:wq! Salva e sai forçado
 	
4.
Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as respectivas configurações?
	
show interfaces
Certo		
ipconfig /all
	
ping
	
route print
	
ifconfig
Explicação:
Comando ping tenta a conectividade,
Comando route print lista a tabela de rotas,
Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco,
Comando ifconfig é utilizado no Linux.
 
 	
5.
Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza?
	
Abre o arquivo. Se ele não existir, o cria
Certo		
Abre com cursor no fim do arquivo
	
Abre com cursor na linha 10
	
Abre com cursor na 1ª ocorrência de "linux"
	
Abre com cursor no início do arquivo
Explicação:
O Vim arquivo+ abre com cursor no fim do arquivo
 	
6.
Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza?
	
Abre com cursor no início do arquivo
	
Abre com cursor na 1ª ocorrência de "linux"
Certo		
Abre o arquivo. Se ele não existir, o cria
	
Abre com cursor na linha 10
	
Abre com cursor no fim do arquivo
Explicação:
O Vim arquivo abre o arquivo. Se ele não existir, o cria
1.
Partições FAT são limitadas em tamanho para um máximo de:
	
8 GB
	
2 GB
Certo		
4 GB
	
32 GB
	
16 GB
Explicação:
Partições FAT são limitadas em tamanho para um máximo de 4 GB
 	
2.
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32.
Nesse contexto, analise os itens a seguir.
I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa
São itens do NTFS apenas os:
	
I, II e V.
	
II, III e V.
	
I, II e III.
Certo		
II, IV e V.
	
III, IV e V.
Explicação:
Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS.
 	
3.
Marque a opção que não corresponde a um sistema de arquivos Linux alternativo.
	
BTRFS
	
ReiserFS
	
JFS
Certo		
NTFS
	
XFS
Explicação:
O NTFS não é um sistema de arquivos Linux alternativo
 	
4.
O NTFS aceita volumes de até:
	
2 GB
	
20 GB
Certo		
2 TB
	
20 TB
	
200 GB
Explicação:
O NTFS aceita volumes de até 2 TB
 	
5.
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de
	
RAID
	
lilo
	
grub.
	
RDP
Certo		
LVM
Explicação:
o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e sistemas.
Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados.
Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco.
 	
6.
O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar volumes com tamanho máximo de até:
	
1 terabyte.
	
100 gigabytes.
	
1 petabyte
	
10 gigabytes.
Certo		
1 exabyte.
Explicação:
O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo.
1.
Os tipos básicos de permissões de acesso NTFS para PASTAS são:
	
Controle Total e Modificar.
	
Criar Arquivos e criar pastas
	
Percorre Pasta e Executar Arquivo.
	
Leitura, escrita e execução
Certo		
Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar.
Explicação:
Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre escolher o menu Segurança, será possível visualizar as opções de acordo com o gabarito.
 	
2.
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões:
	
passam a ser - - - - w- - w-.
	
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
Certo		
passam a ser rwxr-xr-x.
	
passam a ser r--r-xr-x.
	
passam a ser -w-r-xr-x.
Explicação:
RWX - 421
RWX = 7 R-X = 5 R-X = 5
 	
3.
Dentre as permissões avançadas de arquivos e pastas apresentadas abaixo qual permite ou nega a alteração de permissões do arquivo ou pasta?
	
Ler atributos estendidos
	
Ler atributos
	
Permissões de leitura 
Certo		
Alterar permissões
	
Apropriar-se
Explicação:
Apermissão avançada que permite ou nega a alteração de permissões do arquivo ou pasta é Alterar permissões
 	
4.
No Linux, a ordem em que as permissões devem aparecer é:
	
w r x
	
r x w
Certo		
r w x
	
w x r
	
x r w
Explicação:
O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o primeiro para referenciar o tipo de arquivo e os nove restantes são as permissões que podem estar ou não setadas para o usuário dono, grupo e outros.
 	
5.
Após as permissões de arquivos e pastas terem sido definidas o que passa a controlar o acesso ao recurso?
	
O DLL
	
O LTC
	
O ACL
	
O SID
Certo		
O LSASS
Explicação:
Após as permissões de arquivos e pastas terem sido definidas o LSASS passa a controlar o acesso ao recurso
 	
6.
Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas de:
	
Permissões impostas
	
Permissões implementadas
	
Permissões herdadas
Certo		
Permissões explícitas
	
Permissões alteradas
Explicação:
Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas de permissões explícitas
1.
O aplicativo de software fornecido pela Microsoft que permite que os administradores gerenciem a distribuição de atualizações e correções dos produtos de software da Microsoft para os computadores da rede é chamado:
	
SSD
Certo		
WSUS
	
NTP
	
 FTP
	
Proxy
Explicação:
O WSUS é o aplicativo de software fornecido pela Microsoft que permite que os administradores gerenciem a distribuição de atualizações e correções dos produtos de software da Microsoft para os computadores da rede
 	
2.
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia. 
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: 
Certo		
NTP
	
RTP
	
NFS
	
ARP
	
SIP
Explicação:
O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.
 	
3.
A função do protocolo NTP é:
	
monitorar o estado de dispositivos conectados à rede.
	
fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes.
Certo		
manter o registro de tempo uniforme por todos os pontos da rede.
	
prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede.
	
coordenar o tráfego de Network News na rede.
Explicação:
O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.
 	
4.
O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:
	
ativar a auditoria sobre uma pasta que esteja em uma partição FAT.
	
ativar o controle de Cota de Disco sobre uma pasta NTFS.
 
Certo		
ativar a auditoria sobre uma pasta que esteja em uma partição NTFS.
	
ativar o EFS sobre a pasta.
	
ativar compressão de dados.
Explicação:
Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não permitem realizar a auditoria.
Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS
 	
5.
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado?
	
NTFS
	
WUS
	
Proxy
	
FTP
Certo		
NTP
Explicação:
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado NTP
 	
6.
Qual das opções abaixo NÃO é um recurso fornecido pelo WSUS?
	
Suporte a vários idiomas
Certo		
Gerenciamento de arquivos e pastas
	
Gerenciamento de largura de banda e otimização de recursos de rede
	
Download automático de atualizações e downloads por categoria
	
Recursos aprimorados de relatórios
Explicação:
O gerenciamento de arquivos e pastas não é um recurso fornecido pelo WSUS
 	
7.
Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes. 
Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb?
	
apt-update -u
	
apt-get upgrade
	
apt-update
Certo		
apt-get update
	
apt-get -u upgrade
Explicação:
Atualizar a lista de pacotes = update.
 	
8.
A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian.
	
/var/log/sources.list
Certo		
/etc/apt/sources.list
	
/usr/etc/apt/sources.list
	
/etc/usr/apt/sources.list
	
/bin/etc/apt/sources.list
Explicação:
Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list
# vim /etc/apt/sources.list
deb http://ftp.br.debian.org/debian stable main contrib non-free
.
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do nome de usuário?
	
Sétimo
	
Quinto
	
Quarto
	
Primeiro
Certo		
Sexto
Explicação:
O nome de usuário fica na sexta posição
 	
2.
Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?
	
18 00 * * 5 /var/scripts/backup.sh
Certo		
00 18 * * 5 /var/scripts/backup.sh
	
00 18 * * 6 /var/scripts/backup.sh
	
18 00 * * 6 /var/scripts/backup.sh
	
00 18 0 0 6 /var/scripts/backup.sh
Explicação:
O crontab tem o seguinte formato:
[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando]
O preenchimento de cada campo é feito da seguinte maneira:
- Minutos: informe números de 0 a 59;
- Horas: informe números de 0 a 23;
- Dias do mês: informe números de 0 a 31;
- Mês: informe números de 1 a 12;
- Dias da semana: informe números de 0 a 7;
- Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado);
- Comando: a tarefa que deve ser executada.
 	
3.
Dentre os comandos de gerenciamento de processos qual o comando executa um processo em segundo plano?
Certo		
&
	
renice
	
nice
	
jobs
	
ps
Explicação:
O comando & executa um processo em segundo plano
 	
4.
Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços são registrados, respectivamente, no Linux e no Windows através do
	
crontab e netbeans.
	
vim e agendador de tarefas.
Certo		
crontab e agendador de tarefas.
	
crontab e windows defender
	
shell e agendador de tarefas.
Explicação:
O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. O programa é bastante usado em sistemas onde é necessário configurar o agendamento de tarefas para serem executadas periodicamente. Isto é,a execução de comandos, scripts e programas de computador. Já no Windows o responsável por essa atividade é o agendador de tarefas.
 
 	
5.
Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo?
	
fg
	
pstree
	
bg
	
jobs
Certo		
kill
Explicação:
O comando "kill -9 nr-do-PID" é responsável por matar um processo.
 	
6.
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do minuto?
Certo		
Primeiro
	
Sexto
	
Quarto
	
Sétimo
	
Segundo
Explicação:
A posição do minuto é a primeira
1.
Em uma floresta do Active Directory com múltiplos domínios, qual o nome da relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio?
	
Polidirecional
	
Relatividade
Certo		
Transitividade
	
Bidirecional
	
Unidirecional
Explicação:
A relação de transitividade
 	
2.
As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo conhecido como:
	
Network File System (NFS)
	
Network Information Service (NIS)
Certo		
Knowledge Consistency Checker (KCC)
	
Protocolo FTP
	
Lightweight Directory Access Protocol (LDAP)
Explicação:
As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo conhecido como Knowledge Consistency Checker (KCC)
 	
3.
No gerenciamento de usuários e grupos, no objeto Grupos, qual o nome dos grupos que são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos?
	
Grupos de distribuição
	
Grupos principais
	
Grupos de auxílio
Certo		
Grupos de segurança
	
Grupos de apoio
Explicação:
Os grupos de segurança são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos
 	
4.
Active Directory está relacionado aos itens a seguir, EXCETO
	
Relações de confiança.
	
Gerenciamento centralizado.
Certo		
implementação de serviço de diretório no protocolo DHCP
	
Replicação automática.
	
Catálogo global.
Explicação:
Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para utilizar os recursos do LDAP.
 	
5.
O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo:
 
	
DSP
	
DAP
	
X.500
	
DISP
Certo		
LDAP
Explicação:
O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização hierarquizada de entradas que são distribuídas por servidores. Uma entrada consiste de um conjunto de atributos, cada atributo com um ou mais valores. Cada entrada tem um único Distinguished name, formado pela combinação de seu Relative distinguished name (RDN), um ou mais atributos da própria entrada, e o RDN de cada entrada superior hierarquicamente até a raiz do DIT.
LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede. Como exemplos, serviços de diretório podem fornecer qualquer conjunto de registros organizado, geralmente com uma estrutura hierárquica, como um diretório de e-mail corporativo.
 
 	
6.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA.
	
Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados.
	
A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional.
	
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um diretório.
Certo		
O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador.
	
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação.
Explicação:
A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios administrativos.
1.
Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian?
	
smb.txt
	
samba.script
	
samba.exe
	
samba.msi
Certo		
smb.conf
Explicação:
O arquivo de configuração principal do samba está localizado, após a instalação, em /etc/samba/smb.conf
 	
2.
Quanto ao software servidor Samba para Linux, é correto afirmar: 
	
É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows XP.
	
A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no diretório de instalação do Windows XP ou no System32 de algumas versões do Windows Server.
Certo		
Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com a mesma eficiência dos servidores Windows.
	
O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos suportados pelo sistema de arquivos NFS (Network File System).
	
Embora sua configuração seja efetuada localmente, ele pode ser customizado por intermédio de script para enviar e-mails de notificação de anormalidades ao administrador.
Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows.
 	
3.
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos:
	
AD DP (Active Directory Domain Protocol).
	
LDAP (Light Directory Access Protocol).
	
NMBD (NetBIOS sobre IP).
	
RPM (RedHat Package Manager).
Certo		
SMB/CIFS (Server Message Block / Common Internet File System).
Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows.
 	
4.
A função de servidor de arquivos no Windows Server 2019 já vem ativa por padrão, porém, caso não esteja em seu servidor, basta acessar em:
Certo		
Painel Gerenciador e adicionar a devida função
	
Painel Periférico e adicionar a devida função
	
Painel Externo e adicionar a devida função
	
Painel de Controle e adicionar a devida função
	
Painel da Dados e adicionar a devida função
Explicação:
Painel Gerenciador e adicionar a devida função
 	
5.
Qual o ano de criação do SAMBA?
	
2010
Certo		
1991
	
2000
	
1980
	
1999
Explicação:
O SAMBA foi criado em 1991
 	
6.
É muito importante que utilizemos a versão mais atual do SAMBA. Qual a atual versão do SAMBA?
Certo		
4
	
7
	
5
	
2020
	
3
Explicação:
Atualmente estamos na versão 4do SAMBA
1.
Qual dos tipos de cloud abaixo a Microsoft usa principalmente?
	
Qaas
Certo		
PaaS
	
Saas
	
Iaas
	
Zaas
Explicação:
A Microsoft trabalha com o PaaS
 	
2.
Qual das opções abaixo não é uma vantagem da cloud computing?
Certo		
Engessamento 
	
Otimização de equipes de TI
	
Portabilidade
	
Redução de Custos
	
Sustentabilidade
Explicação:
O engessamento não é uma vantagem
 	
3.
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros.
A sequência correta, de cima para baixo, é:
	
4, 3, 1, 2.
Certo		
3, 4, 2, 1.
	
1, 2, 3, 4.
	
1, 4, 2, 3.
	
2, 4, 1, 3.
Explicação:
Private Cloud (Nuvem Privada)
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo.
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais.
Public Cloud (Nuvem Pública)
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais.
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).
Hybrid Cloud (Nuvem Híbrida)
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas.
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo.
 	
4.
A nuvem híbrida recebe esse nome por:
	
Por ser mais robusta
Certo		
Por ter uma parte de nuvem pública e uma parte privada 
	
Por ter estruturas físicas e abstratas
	
Por ter componentes híbridos
	
Por utilizar diferentes sistemas operacionais
Explicação:
Ela recebe esse nome por ter uma parte de nuvem pública e uma parte privada
 	
5.
O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida remotamente da nuvem, é denominado 
Certo		
IaaS (Infrastructure as a Service).
	
PaaS (Plataform as a Service). 
	
CaaS (Communication as a Service). 
	
SaaS (Software as a Service). 
	
DaaS (Development as a Service). 
Explicação:
SaaS (Software as Service) são aplicações hospedadas na nuvem que podem, de uma forma simples, ser acessadas por pessoas para diversas finalidades, a partir de um navegador web ou um aplicativo em um smartphone, ou até de outros dispositivos, como smartwatchs e smart tvs.
PaaS (Platform as Service) é um ambiente de desenvolvimento em nuvem que disponibiliza recursos para acelerar a criação e gerenciamento de sistemas, como linguagens, bibliotecas, serviços e ferramentas.
Já em um nível mais baixo, ela é integrada a uma infraestrutura de componentes de hardware, e abstrai seu uso.
IaaS é um serviço de cloud computing em que a infraestrutura é contratada para hospedar aplicações em desenvolvimento, ou que serão disponibilizadas depois, para os consumidores finais.
O cliente que contrata uma infraestrutura no modelo IaaS não deverá se preocupar com aspectos relacionados à parte física, como servidores e redes. Entretanto, ficará responsável por escolher, instalar e configurar os recursos utilizados para que a aplicação possa rodar.
 	
6.
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.
	
O serviço é compartilhado com outros usuários e(ou) empresas.
	
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
	
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
	
O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte.
Certo		
Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS.
Explicação:
Private Cloud (Nuvem Privada)
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo.
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais.
Public Cloud (Nuvem Pública)
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais.
Tem as vantagensde rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).
Hybrid Cloud (Nuvem Híbrida)
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas.
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo.

Outros materiais