1.
O conteúdo de qual diretório será copiado para o diretório padrão de todo novo usuário criado com o uso do comando useradd e a opção -m?
Correct Answer
B. /etc/skel/
Explanation
Explicação
Todos os arquivos e sub-diretórios presentes no diretório /etc/skell/ serão copiados para o diretório home do novo usuário.
2.
How must Samba be configured such that it can check CIFS passwords against those found in /etc/passwd and /etc/shadow?
Correct Answer
D. It is not possible for Samba to use /etc/passwd and /etc/shadow directly
3.
Qual arquivo de definições do ambiente é executado sempre que uma sessão do bash é encerrada?
Correct Answer
D. ~/.bash_logout
Explanation
Explicação
Ao encerrar uma sessão do bash, todas as definições e comandos inseridos no arquivo .bash_logout serão executados, por exemplo a remoção de um arquivo temporário ou um registro de log.
4.
Em qual arquivo de configuração as seguintes entradas podem ser encontradas?
Correct Answer
C. /etc/hosts
Explanation
Explicação
O arquivo /etc/hosts terá um mapeamento entre IPs e nomes que são normalmente utilizados internamente. O arquivo nsswitch.conf irá indicar se o arquivo /etc/hosts deve ser consultado antes ou após o serviço DNS.
5.
Qual comando pode ser usado para fazer com que a variável NOME também fique visível para as sessões abertas a partir da sessão em que a variável foi declarada?
Correct Answer
C. export NOME
Explanation
Explicação
Ao exportar uma variável com o comando "export", todos os sub-shell passam a enxergar essa variável, diz-se então que ela é uma variável global. Atenção pois no uso do export a variável não deve ser informada com o $.
6.
Das opções a seguir, quais são MTAs normalmente utilizados em servidores Linux?
Correct Answer(s)
B. Sendmail
C. Postfix
E. Exim
Explanation
Explicação
Os principais MTA (Mail Transfer Agents) ou simplesmente servidores de e-mail, utilizados no Linux são: Sendmail, Postfix, Exim e qmail. Postgree é um banco de dados relacional, Procmail é um utilitário usado em conjunto com um MTA para filtrar e-mails, fazer controle, antispam e etc.
7.
Qual declaração deve ser realizada em um shell script para definir que ele deve ser interpretado pelo shell /bin/ksh?
Correct Answer
C. #!/bin/ksh
Explanation
Explicação
A primeira linha de um shell script deve informar qual shell deve ser usado para interpretar o script, e isso é feito pelo indicador #!, termos conhecido por shebang.
8.
Em um shell script qual variável contém a quantidade de argumentos informados no momento da execução do script?
Correct Answer
A. $#
Explanation
Explicação
O $# retorna a quantidade de parâmetros enviado pelo usuário no momento da execução. O $? é o código de retorno do último comando executado, o $$ o PID do processo/script atual e $* retorna todos os argumentos informados.
9.
Qual saída o comando “seq 2 4 20” produz?
Correct Answer
B. 2
6
10
14
18
Explanation
Explicação
A sintaxe do comando "seq" será: seq ou : seq , ou: seq . Sempre será gerado um número por linha.
10.
Qual parâmetro de configuração define o máximo de espaço em disco que poderá ser utilizado pelo logs gerados pelo systemd-journal?
Correct Answer
B. SystemMaxUse
Explanation
Explicação
O SystemMaxUse define o limite máximo de uso dos logs persistentes do journal na partição, registros normalmente armazenados no diretório /var/log/journal. O valor padrão é 10%.
11.
Qual componente do Desktop Environment é o responsável pela interface que possibilita o login dos usuários no ambiente?
Correct Answer
A. Display Manager
Explanation
Explicação
O Display Manager é o responsável por controlar a interface gráfica de login no ambiente gráfico, a tela inicial em que é informado o usuário e a senha. Como exemplo temos o LightDM, GDM, XDM, LXDM e etc.
12.
Qual arquivo pode ser consultado por um usuário para identificar erros que estejam ocorrendo em um ambiente gráfico que utiliza o servidor X11?
Correct Answer
D. ~/.xsession-errors
Explanation
Explicação
O arquivo .xsession-errors é onde o sistema X Window registra todos os erros que ocorrem no ambiente gráfico do Linux. Os logs são registrados no $HOME de cada usuário, por isso ~/.xsession-errors.
13.
Em um servidor X, qual a finalidade do recurso "Sticky Keys"?
Correct Answer
B. Auxiliar usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.
Explanation
Explicação
O recurso de Sticky Keys, ajuda usuários que possuem dificuldades em pressionar mais de uma tecla ao mesmo tempo.
14.
Em qual arquivo de configuração é definido o shell que será usado por cada usuário após o login?
Correct Answer
D. /etc/passwd
Explanation
Explicação
O shell padrão é indicado no último campo de cada registro do arquivo /etc/passwd. Em geral é utilizado /bin/bash, além de outros shells, uma outra opção é o uso do /bin/false para impedir que um usuário faça login no sistema.
15.
Qual comando mostra a data da última alteração de senha do usuário “sistema”?
Correct Answer
B. chage -l sistema
Explanation
Explicação
A opção -l do comando chage mostra diversas informações sobre as propriedades de login do usuário, extraídas do arquivo /etc/shadow. O comando "passwd -S" também retorna a informação.
16.
Qual das seguintes máscaras de rede é descrita como /26 no formato CIDR?
Correct Answer
C. 255.255.255.192
Explanation
A máscara 255.255.255.192 é representada como /26 no formato CIDR e a represetnação binária é 11111111.11111111.11111111.11000000. A máscara 255.255.255.128 utiliza CIDR /25 e 255.255.255.248 é igual a /29.
17.
Sobre o modelo de chaves públicas e privadas utilizado em uma conexão SSH, podemos afirmar que: (Selecione 3 Respostas)
Correct Answer(s)
A. A chave privada deve ser de posse exclusiva do usuário
B. A chave pública é utilizada para criptografar os dados antes de enviá-los
E. A chave privada é utilizada para descriptografar os dados recebidos
Explanation
Explicação
A base da comunicação SSH via chave pública e privada é entender que a chave pública é compartilhada com outro usuário que irá utilizá-la para criptografar os dados antes de enviá-lo. A chave privada nunca deve ser compartilhada e ela será utilizada para descriptografar os dados que foram criptografados com a chave pública equivalente.
18.
Qual comando irá remover um usuário e ao mesmo tempo remover o diretório padrão deste usuário, normalmente presente no /home/?
Correct Answer
C. userdel -r
Explanation
Por padrão o userdel não remove o diretório padrão do usuário, para que isso aconteça deve ser utilizada a opção -r.
19.
Quais comandos podem ser utilizados para agendar a execução de uma série de comandos para as 16:00? (Selecione 2)
Correct Answer(s)
A. at teatime
B. at 1600
Explanation
Explicação
O comando at permite que um horário seja informado como 1600 ou 16:00. O at também permite o uso de palavras como now (agora), noon (meio-dia), midnight (meia-noite) e teatime (16:00)
20.
Por padrão, em qual diretório ficam armazenados os agendamentos feitos pela cron de todos os usuários do sistema?
Correct Answer
B. /var/spool/cron
Explanation
Explicação
No diretório /var/spool/cron haverá um arquivo texto com o nome de cada usuário contendo os agendamentos. No caso de sistemas baseados no Debian, o diretório será mais especificamente o /var/spool/cron/crontab/
21.
Qual o comportamento do sistema caso um usuário esteja listado nos arquivos /etc/cron.allow e /etc/cron.deny ?
Correct Answer
A. O usuário poderá utilizar o comando crontab livremente
Explanation
Explicação
O arquivo /etc/cron.allow é o primeiro a ser lido, caso um usuário esteja listado no cron.allow seu uso é liberado, não importando se ele também esteja listado no cron.deny. O arquivo cron.allow vazio indica que nenhum usuário pode usar o serviço. O arquivo cron.deny vazio indica que todos os usuários podem usar o serviço. Se os dois arquivos estiverem em branco, nenhum usuário pode usar o recurso. Se nenhum dos dois arquivos existirem, todos os usuários podem agendar tarefas com a cron.
22.
O administrador deseja realizar um teste de resolução de DNS do endereço www.lpi.org utilizando-se de um servidor de DNS externo de IP 1.1.1.1. Quais comandos podem ser utilizados? (Selecione 2)
Correct Answer(s)
B. dig www.lpi.org @1.1.1.1
C. host www.lpi.org 1.1.1.1
Explanation
Explicação
No comando host, o IP do servidor DNS a ser utilizado deve ser informado após o endereço, conforme sintaxe da opção “c”. No comando dig, deve ser utilizado o @ para se indicar o IP do servidor DNS, conforme sintaxe da opção “b”.
23.
Qual comando irá estabelecer uma conexão na porta 1234 do IP 172.16.12.1?
Correct Answer
B. nc 172.16.12.1 1234
Explanation
Explicação
Os comandos netcat ou nc (são o mesmo comando) podem realizar diversas atividades, entre elas conectar em um IP e Porta específicos. O comando telnet também pode fazer essa conexão, mas a sintaxe informada está incorreta, deveria ser: telnet 172.16.12.1 1234
24.
Qual processo tem a função de armazenar as chaves privadas GPG em memória, de forma que os utilitários do GPG consultem essa informação nesse processo, evitando então a necessidade do usuário informá-las em toda requisição?
Correct Answer
B. gpg-agent
Explanation
Explicação
O gpg-agent é iniciado automaticamente pelos processos do gpg, na primeira execução o acesso às chaves privadas é solicitado, mas após isso as informações são mantidas em memória.
25.
What are two supported ESXi boot options? (Choose two.)
Correct Answer(s)
B. iSCSI
D. SAN
Explanation
The two supported ESXi boot options are iSCSI and SAN. iSCSI is a protocol that allows storage devices to be connected over a network and used as local storage by the ESXi host. SAN (Storage Area Network) is a dedicated network that provides access to consolidated, block-level data storage. Both options provide the ESXi host with the ability to access and utilize external storage resources for booting and storing virtual machines.
26.
Which two storage technologies can an administrator use to deploy the Virtual Machine File System (VMFS)? (Choose two.)
Correct Answer(s)
A. Fibre Channel storage
E. ISCSI storage
Explanation
An administrator can use Fibre Channel storage and iSCSI storage to deploy the Virtual Machine File System (VMFS). Fibre Channel storage is a high-speed network technology that allows for the connection of storage devices to servers, providing a reliable and efficient storage solution for virtual machines. iSCSI storage, on the other hand, uses IP networks to transmit SCSI commands, making it a cost-effective and flexible option for virtual machine storage. Both technologies offer the necessary capabilities to support VMFS and are commonly used in virtualized environments.
27.
Qual protocolo de transmissão tem como principais características o estabelecimento de uma conexão e o controle da integridade dos dados transmitidos?
Correct Answer
B. TCP
Explanation
Explicação
O protocolo TCP é orientado à conexão e o próprio protocolo garante que os pacotes só serão entregues se estiverem integros e na ordem correta. O protocolo UDP não faz esse controle. O protocolo ICMP é utilizado para controle de redes e máquinas e não transmite dados. O FTP é um protocolo de transferencia de arquivos.
28.
Qual variável de localização é utilizada para definir a formatação de data e hora?
Correct Answer
B. LC_TIME
Explanation
Explicação
Uma série de variáveis de ambiente iniciadas por LC_ definem as configurações de localização para diversos tipos de dados, entre eles o LC_TIME para data e hora, LC_MESSAGES para mensagens informativas do sistema, o LC_MONETARY para unidades monetárias e etc.
29.
Qual dos seguintes comandos pode ser usado para definir o relógio da BIOS e do sistema Linux?
Correct Answer
D. hwclock
Explanation
Explicação
O comando hwclock permite que o administrador configure o horário do sistema e o horário do hardware (BIOS). Também é possível definir um horário com base no outro.
30.
Qual comando irá exibir as configurações atuais das diversas variáveis de localização do ambiente?
Correct Answer
D. locate
Explanation
Explicação
O comando "locate" irá exibir todas as definições atuais das variávels LANG, LANGUAGE e LC_*
31.
Qual o principal arquivo de configuração do serviço NTP?
Correct Answer
B. /etc/ntp.conf
Explanation
Explicação
O arquivo /etc/ntp.conf contém os parâmetros principais do funcionamento do processo ntpd, inclusive os servidores que serão utilizados como fonte dos dados de tempo.
32.
Qual dos arquivos abaixo, por padrão, não pode ser lido por nenhum usuário do sistema com exceção do usuário root?
Correct Answer
B. /etc/shadow
Explanation
Explicação
Como o arquivo /etc/shadow possui informações referentes à senha dos usuários, o acesso de leitura é restrito apenas ao usuário root.
33.
O administrador do sistema deseja criar um script e fazer com que ele gere log utilizando os recursos do rsyslogd. Qual facility pode ser utilizado para que o rsyslog possa administrar um arquivo de log específico para o script?
Correct Answer
D. local0
Explanation
Explicação
O rsyslog disponibiliza os facilities de local0 a local7 para ser utilizado conforme o desejo do administrador do sistema.
34.
Em um sistema Linux, qual o programa responsável por compactar e rotacionar arquivos de log antigos?
Correct Answer
B. logrotate
Explanation
Explicação
O logrotate é um programa normalmente executado via crontab que possibilita o controle dos logs gerados pelo sistema, com recursos de rotacionamento, compactação e remoção de logs antigos.
35.
Qual comando tem a função de examinar os logs do journal do serviço systemd?
Correct Answer
B. journalctl
Explanation
Explicação
O serviço systemd possui um registro de logs específico chamado de journal e o comando journalctl é a ferramenta desenhada especificamente para consultar esses registros.
36.
Qual a função do arquivo .forward no home de um usuário Linux?
Correct Answer
C. Redirecionar e-mails enviados para a conta deste usuário para um ou vários destinatários diferentes
Explanation
Explicação
Todo usuário pode criar e configurar o arquivo .forward em seu diretório padrão e nele indicar outros e-mail para o qual serão enviados os e-mails que receber em sua conta local.
37.
Qual arquivo de configuração contém todas as impressoras configuradas no serviço de gerenciamento de impressão CUPS?
Correct Answer
B. /etc/cups/printers.conf
Explanation
Explicação
O arquivo /etc/cups/printers.conf contém as impressoras adicionadas ao cups e suas propriedades. O arquivo /etc/cups/cupsd.conf é o arquivo principal e de configuração geral do CUPS.
38.
Qual comando irá listar todos os drivers de impressoras atualmente suportados (mas não necessariamente utilizados) pelo serviço cupsd?
Correct Answer
C. lpinfo -m
Explanation
Explicação
O comando lpinfo é utilizado para exibir os dispositivos e drivers suportados pela base interna do cups. A opção -v mostra todos os dispositivos e protocolos suportados no momento e a opção -m todos os drivers suportados.
39.
Dos endereços a seguir, quais pertencem às faixas reservadas aos IPs privados? (Selecione 3 Respostas)
Correct Answer(s)
A. 192.168.200.200
D. 10.10.20.30
E. 172.30.122.25
Explanation
As faixas reservadas a IPs Privados são: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255 e 169.254.0.0 - 169.254.255.255
40.
Sobre a administração de grupos no Linux, é verdadeiro afirmar que: (Selecione 3)
Correct Answer(s)
A. Se um grupo for o grupo primário de algum usuário do sistema, ele não poderá ser removido pelo comando groupdel sem o uso da opção -f
B. É possível alterar o GID (Group ID) de um grupo com o comando groupmod
D. Com o comando usermod, é necessário utilizar a opção -a junto com a opção -G para se adicionar novos grupos complementares sem que os grupos anteriores sejam perdidos
Explanation
Explicação
O comando groupmod pode alterar tanto o GID quanto o nome de um grupo existente. No Linux, todo usuário deve estar associado a pelo menos um grupo.
41.
Qual comando pode ser utilizado para atualizar imediatamente a data e hora do sistema baseado em algum servidor NTP informado como parâmetro?
Correct Answer
C. ntpdate
Explanation
Explicação
Ao utilizar o comando "ntpdate pool.ntp.org" a data e hora do sistema será imediatamente atualizada com base nos dado servidor/pool pool.ntp.org.
42.
Qual comando pode ser utilizado para alterar de maneira permanente a configuração do nome da máquina?
Correct Answer
D. hostnamectl
Explanation
Explicação
O comando hostnamectl com a opção set-hostname alterará o conteúdo do arquivo /etc/hostname, que define o hostname da máquina. O comando hostname altera o nome da máquina no momento, mas o arquivo /etc/hostname não é alterado.
43.
Em qual diretório podem ser encontrados todos os arquivos de timezones disponíveis no sistema?
Correct Answer
A. /usr/share/zoneinfo/
Explanation
Explicação
No diretório /usr/share/zoneinfo/ são encontrados arquivos de configurações de fuso horário e horário de verão de todas as localizações possíveis. O arquivo /etc/localtime é normalmente um link para algum desses arquivos
44.
Quando o NetworkManager está em uso, qual comando pode ser utilizado para se visualizar de maneira detalhada as propriedades atuais da interface enp0s3?
Correct Answer
C. nmcli dev show enp0s3
Explanation
Explicação
Na ferramenta nmcli, toda operação baseada nas interfaces deve ser realizada com a opção “device”, ou “dev” ou “d”. A opção show exibe os detalhes de todas as interfaces ou apenas da especificada.
45.
Das opções a seguir, qual é uma alternativa ao uso do NetworkManager?
Correct Answer
B. systemd-networkd
Explanation
Explicação
systemd-networkd é o serviço do systemd responsável pelo gerenciamento de redes.
46.
Quais comandos abaixo podem ser utilizados para verificar a rota padrão de uma máquina Linux?
Correct Answer(s)
B. route -n
C. ip route show
E. netstat -r
Explanation
Explicação
O comando route é dedicado à visualização e alteração das rotas da máquina, a opção -n desabilita a resolução de nomes. O comando tem várias funções, entre elas também visualizar e manipular a tabela de roteamento. O comando netstat tem como principal função analisar as conexões estabelecidas, no entanto a opção -r exibe as rotas da máquina de maneira bem similar ao route -n.
47.
Qual comando adicionará o IP 10.0.0.50, com máscara 255.255.255.0, na interface eth1?
Correct Answer
D. ip addr add 10.0.0.50/24 dev eth1
Explanation
Explicação
Ao se utilizar “ip address add” o IP será adicionado na interface, mantendo os IPs anteriores caso eles existam.
48.
Qual comando exibe apenas as conexões do protocolo TCP em estado de escuta (LISTEN), de modo que os endereços e portas não sejam traduzidos pelo servidor DNS?
Correct Answer
D. ss -ltn
Explanation
Explicação
Tanto no ss quanto no netstat, a opção “l” exibe apenas as conexões em modo “listen”, a opção “t” restringe ao protocolo TCP e o “n” impede a resolução de nomes. A opção “a” exibe todos os tipos de estados de conexão.
49.
No arquivo /etc/nsswitch.conf, a linha de configuração “hosts: files dns” indica que:
Correct Answer
C. As informações contidas no arquivo /etc/hosts terão prioridade às informações retornada pelos servidores DNS
Explanation
Explicação
Essa configuração indica que as informações contidas no arquivo /etc/hosts serão consultadas antes da pesquisa ser enviada ao servidor DNS.
50.
Qual comando pode ser usado pelo administrador de um sistema Linux para remover todas as entradas da cron do usuário suporte1?
Correct Answer
A. crontab -r -u suporte1
Explanation
Explicação
O usuário root deverá utilizar o comando crontab juntamente com a opção -u para informar o nome do usuário e a opção -r para remover.