Perguntas e respostas de UNIX MCQ

Perguntas e respostas de UNIX MCQ

MCQSS.com oferece perguntas e respostas gratuitas sobre UNIX em milhares de tópicos diferentes. Nosso formato interativo permite que você saiba imediatamente se respondeu corretamente às perguntas. Explore nossa coleção de perguntas de múltipla escolha e verifique seus conhecimentos sobre UNIX ainda hoje! Não é necessário comprar uma assinatura ou se registrar, você pode usar nosso site gratuitamente. Não perca a oportunidade de melhorar suas habilidades e se preparar para os exames com MCQSS.com.

1: Os arquivos no Unix podem ser uma representação do sistema:

A.   Unidades de disco

B.   Todos estĂŁo corretos

C.   Terminais

D.   Dispositivos de E/S

2: A notação '. ' Em uma listagem de LS, é uma abreviação para:

A.   um arquivo oculto

B.   O diretĂłrio pai (um nĂ­vel acima) na hierarquia do diretĂłrio

C.   A localização atual na hierarquia do diretĂłrio

D.   um arquivo regular

3: Quando vocĂȘ digita o nome de um comando, o shell o encontra em:

A.   os aliases ou funçÔes da concha

B.   todos estĂŁo corretos

C.   O caminho de pesquisa para um programa ou script executĂĄvel com o nome fornecido

D.   Lista de comandos internos

4: O personagem de final de arquivo do Unix Ă©:

A.   Control-d

B.   Control-r

C.   Control-m

D.   Control-j

5: O que obtemos ao executar este comando? eco "abril | maio | junho | julho" | awk -f '|' '{print $ 3}'

A.   junho

B.   julho

C.   poderia

D.   erro

E.   abril

6: No UNIX, quais das seguintes opçÔes não são tratadas como arquivos?

A.   Unidades de disco

B.   No Unix, tudo Ă© um arquivo

C.   DiretĂłrios

D.   Terminais

7: Se um arquivo tiver as permissÔes "-rwxr-x ---", elas podem ser especificadas como um modo octal de:

A.   3640

B.   570

C.   750

D.   463

8: Para exibir arquivos escondidos (dot), vocĂȘ usa o comando:

A.   ls -a

B.   LS -D

C.   ls -h

D.   ls -h

9: Verdadeiro ou falso: os nomes de arquivos que começam com um perĂ­odo sĂŁo chamados de arquivos "ocultos"-ou seja, eles sĂŁo revelados apenas se vocĂȘ emitir um comando especial.

A.   Falso

B.   Um perĂ­odo nĂŁo Ă© um charcter vĂĄlido em um nome de arquivo

C.   Um perĂ­odo nĂŁo Ă© um primeiro charcter vĂĄlido em um nome de arquivo

D.   Verdadeiro

10: O formato de um comando CP Ă© especificar:

A.   Primeiro, o novo FILENAMEN e depois o AME do arquivo que vocĂȘ deseja copiar

B.   Primeiro o nome do arquivo que vocĂȘ deseja copiar e depois o novo nome do arquivo

C.   -i antes do nome do arquivo que vocĂȘ deseja copiar (entrada) e -o antes do novo nome do arquivo (saĂ­da)

D.   -S antes do nome do arquivo que vocĂȘ deseja copiar (fonte) e -d antes do novo nome do arquivo (destino)

11: Em um inode, vocĂȘ geralmente encontrarĂĄ:

A.   A localização do conteĂșdo do arquivo no disco, se houver

B.   todos estĂŁo corretos

C.   Uma contagem de referĂȘncia de arquivo: o nĂșmero total de nomes que o arquivo tem

D.   O tempo em que o inode do arquivo foi modificado pela Ășltima vez

12: Qual Ă© a variĂĄvel de ambiente para o seu shell padrĂŁo?

A.   %CONCHA%

B.   !CONCHA

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Para executar comandos e programas em segundo plano que vocĂȘ digita na linha de comando, eles devem ser seguidos por:

A.   &

B.   @

C.   |

D.   ;

14: Um arquivo oculto Ă© qualquer arquivo cujo:

A.   O primeiro personagem do nome do arquivo Ă© um ''.

B.   NĂŁo hĂĄ arquivos ocultos no Unix

C.   Localizado no diretĂłrio /tmp

D.   A extensĂŁo estĂĄ 'escondida'

15: Para verificar a data e a hora atuais que vocĂȘ usa:

A.   tempo

B.   tr

C.   data

D.   dd

16: O caminho de pesquisa Ă© armazenado em uma variĂĄvel de ambiente chamada:

A.   CAMINHO

B.   Dirs

C.   SearchPath

D.   Caminhos

17: Quando o root cria uma nova conta, por padrĂŁo, a senha da conta Ă©:

A.   O mesmo que o nome do host

B.   O mesmo que o nome da conta

C.   NĂŁo hĂĄ senhas "padrĂŁo" no Unix

D.   O mesmo que a versĂŁo Unix e os nĂșmeros de revisĂŁo

18: Para fazer um arquivo AC2 executĂĄvel, vocĂȘ usa o comando:

A.   chmod +x ac2

B.   MKEXEC AC2

C.   EXEC AC2

D.   chgrp +x ac2

19: Se vocĂȘ excluiu acidentalmente um arquivo fff com o comando 'rm fff', poderĂĄ restaurĂĄ -lo usando:

A.   rm -u fff

B.   NĂŁo hĂĄ como reverter uma operação de exclusĂŁo no Unix

C.   A cĂłpia deixada no diretĂłrio /.recycle

D.   Undelete fff

20: Para renomear um arquivo, vocĂȘ usa o comando:

A.   eu ia

B.   definir

C.   Ren

D.   MV

21: O que acontece se vocĂȘ tentar criar um diretĂłrio com um nome que jĂĄ foi usado?

A.   vocĂȘ recebe uma mensagem de erro

B.   O diretĂłrio Ă© esvaziado (todos os arquivos sĂŁo excluĂ­dos)

C.   vocĂȘ serĂĄ inserido em um sub shell para corrigir o problema

D.   O diretĂłrio antigo serĂĄ renomeado com a extensĂŁo '.bak'

22: Para copiar arquivos com segurança entre computadores, vocĂȘ usa:

A.   RCP

B.   rcs

C.   SCP

D.   scs

23: VocĂȘ pode alterar sua senha com o comando:

A.   Chpasswd

B.   chassi

C.   passagem

D.   Passwd

24: Se vocĂȘ deseja verificar o nome do caminho do diretĂłrio em que estĂĄ atualmente, usa o comando:

A.   caminho

B.   pwd

C.   cwd

D.   dir

25: Para criar um diretĂłrio, vocĂȘ usa:

A.   dir-mk

B.   mkdir

C.   Todos estĂŁo corretos

D.   Nenhum estĂĄ correto

E.   MD

26: O comando MV:

A.   nenhum estĂĄ correto

B.   Copia um arquivo para um novo local e deixa uma cĂłpia no local original

C.   move um arquivo para um novo local

D.   Copia um arquivo para um novo local e deixa uma cĂłpia no local original com a extensĂŁo '.org'

27: Para fazer uma conexĂŁo criptografada segura com o computador remoto, vocĂȘ usa:

A.   rlogin

B.   Telnet

C.   SSH

D.   rsh

28: Os nomes de arquivos UNIX sĂŁo sensĂ­veis ao minĂșsculo. Isso Ă©:

A.   Verdadeiro apenas em ambientes em rede

B.   Sempre falso

C.   Verdadeiro apenas no BSD Unix

D.   Sempre verdade

29: VocĂȘ exibe o conteĂșdo de um arquivo de texto na tela usando o comando:

A.   imprimir

B.   gato

C.   tipo

D.   pr

30: Se o seu processo (eficaz) UID for 0, vocĂȘ pode:

A.   Altere o bom valor dos processos

B.   todos estĂŁo corretos

C.   Enviar sinais para os processos

D.   Alterar o conteĂșdo dos locais de memĂłria

31: O UNIX possui as seguintes permissÔes de arquivo/diretório:

A.   Leia, escreva, execute

B.   Leia, escreva, mude

C.   Leia, escreva, exclua

D.   Leia, escreva, modifique

32: No Unix, vocĂȘ copia um arquivo usando o comando:

A.   cĂłpia de

B.   cp

C.   Todos esses

D.   gato

E.   arquivo-> cĂłpia

33: Para alterar temporariamente o seu UID, vocĂȘ usa o comando:

A.   Masq

B.   su

C.   logout e login

D.   Passwd

34: Para especificar um caminho absoluto, a string para o caminho começa com:

A.   qualquer caractere vĂĄlido

B.   $ Home

C.   /

D.   ~

35: Para dar a todos em seu grupo, escreva permissĂŁo para o flavo do arquivo, vocĂȘ faz:

A.   chmod w+g flague

B.   chmod g+w flalog

C.   CHMOD G-W FLOG

D.   chmod u = w flague

36: Para se referir ao seu diretĂłrio domĂ©stico, vocĂȘ usa:

A.   Todos estĂŁo corretos

B.   $ Home

C.   !

D.   $ Logdir

37: Qual comando Ă© usado para enviar e receber e -mail no Unix?

A.   carteiro

B.   Mailx

C.   panorama

D.   maçã

38: Para listar os diretĂłrios em vez de seu conteĂșdo, no LS, vocĂȘ usa a bandeira:

A.   -r

B.   -s

C.   -d

D.   -a

39: O Unix usa o caractere n para separar os diretĂłrios no nome do caminho. N Ă©:

A.   \

B.   @

C.   , Assim,

D.   /

40: Depois de excluir um arquivo no Unix:

A.   acabou para sempre

B.   Ă© movido para um diretĂłrio especial

C.   Ă© recuperĂĄvel facilmente

D.   ainda estĂĄ no sistema de arquivos

41: Para se referir ao pai do diretĂłrio de trabalho atual, vocĂȘ usa:

A.   .

B.   ..

C.   verdadeiro no SYSV Unix apenas

D.   Ö

E.   ~

42: Para listar apenas o nome da conta associado ao login atual, vocĂȘ usa o comando:

A.   Quem sou eu

B.   eu ia

C.   c

D.   Quem

43: O personagem UNIX Escape Ă©:

A.   /

B.   \

C.   !

D.   |

44: Para alterar o flague de arquivo para que as pessoas que nĂŁo pertencem ao seu grupo nĂŁo possam ler, vocĂȘ usa o comando:

A.   chmod o = r flague

B.   chmod u = r flague

C.   chmod o+r flague

D.   CHMOD O-R FLOG

45: O shell de Bourne possui um arquivo no seu diretĂłrio inicial que ele lĂȘ quando vocĂȘ efetua login; Este arquivo Ă©:

A.   .bourne

B.   .shrc

C.   .sh.login

D.   .perfil

46: Se sua conta Ă© chamada MyUser e vocĂȘ alterou sua senha, uma maneira de testar que vocĂȘ digita a nova senha corretamente Ă©:

A.   UsuĂĄrio myUser

B.   Verifique MyUser

C.   Nenhum desses

D.   su myuser

47: Qual das alternativas a seguir nĂŁo Ă© uma linguagem de script no Unix?

A.   Tcl

B.   Perl

C.   PitĂŁo

D.   roteiro

48: Um usuĂĄrio do UNIX pode pertencer a:

A.   Mais de um grupo se o UID do usuĂĄrio for 0

B.   Mais de um grupo se o usuĂĄrio for root, daemon, agente, UUCP, LP ou notĂ­cias

C.   Exatamente um grupo

D.   Mais de um grupo

49: Quando os arquivos sĂŁo recuperados apĂłs qualquer tipo de problema ou falha, se o kernel nĂŁo puder verificar o local adequado no sistema de arquivos, o arquivo recuperado serĂĄ colocado no diretĂłrio:

A.   recuperado

B.   colidir

C.   TMP

D.   perdido+encontrado

50: Depois de um garfo, o novo processo ...

A.   tem o que estĂĄ no sexto campo do registro do usuĂĄrio no arquivo /etc /passwd, como seu diretĂłrio atual

B.   tem o diretĂłrio $ pwd como seu diretĂłrio atual

C.   tem o diretĂłrio inicial do seu usuĂĄrio como diretĂłrio atual

D.   herda seu diretĂłrio atual de seu processo pai

51: No arquivo /etc /grupo, o grupo com GID 0 contém:

A.   Todos os usuĂĄrios do sistema

B.   Todos os administradores do sistema (usuĂĄrios root)

C.   Todas as contas privilegiadas do sistema (por exemplo, daemon ou LP)

D.   Todos os usuĂĄrios com contas nĂŁo privilegiadas

52: Qual comando Ă© usado para fazer um arquivo de um diretĂłrio?

A.   Tar XVF <Directory.tar> <Directory>

B.   TAR CREATE <Directory.tar> <Directory>

C.   Todos esses

D.   tar CVF <Directory.tar> <Directory>

53: A permissão numérica equivalente a '-rw-rw ----' é:

A.   770

B.   330

C.   440

D.   660

54: Se vocĂȘ quisesse ter vĂĄrias saĂ­das para um comando ou script especĂ­fico qual utilitĂĄrio base padrĂŁo vocĂȘ usaria?

A.   Rep

B.   Tee

C.   mir

D.   chĂĄ

E.   espelho

55: Se vocĂȘ usar o comando ' ls -f ', uma string que termina em @ Ă© a:

A.   arquivo (executĂĄvel) arquivo

B.   Arquivo normal, simples

C.   Link simbĂłlico

D.   diretĂłrio

56: Para canalizar a saĂ­da de um comando ou programa para a entrada de outro, vocĂȘ usa:

A.   >>

B.   |

C.   &

D.   >

57: O comando cal ...

A.   mostra um calendĂĄrio simples

B.   nenhum estĂĄ correto

C.   mostra uma calculadora cientĂ­fica

D.   mostra uma calculadora simples

58: Para mostrar o grande total, em Kilobytes, de todos os diretĂłrios (aos quais vocĂȘ tem acesso) no ou abaixo do ponto atual no sistema de arquivos, vocĂȘ usa:

A.   df -t

B.   dd -a

C.   DF -Total

D.   crepĂșsculo

59: O CHMOD permite especificar permissĂ”es para um arquivo usando nĂșmeros octal. 1000 permissĂŁo Ă©:

A.   Bit pegajoso

B.   Executar pelo proprietĂĄrio

C.   Executar por grupo

D.   Executar por outro

60: VocĂȘ instrui um programa para obter sua entrada de um arquivo de texto preparado anteriormente usando o caractere de redirecionamento de entrada:

A.   <<

B.   <<<

C.   <

D.   ;

61: Ao pesquisar no caminho, se houver dois comandos com o mesmo nome:

A.   O que Ă© encontrado por Ășltimo no caminho serĂĄ executado

B.   O que Ă© encontrado primeiro no caminho serĂĄ executado

C.   Qualquer um que seja encontrado no caminho serĂĄ executado

D.   Um erro serĂĄ produzido

62: Um bom nome de conta para o usuårio padrão que precisarå realizar apenas operaçÔes não privilegiadas é:

A.   ninguĂ©m

B.   raiz

C.   Daemon

D.   LP

63: O comando 'chmod -x /tmp/tmp.tmp':

A.   Carregar o mĂłdulo contido no arquivo tmp.tmp in /tmp e executĂĄ -lo

B.   Classifique em ordem alfabĂ©tica por extensĂŁo de entrada, o arquivo tmp.tmp in /tmp

C.   Adicione a permissĂŁo de execução do arquivo tmp.tmp in /tmp

D.   Remova a permissĂŁo de execução do arquivo tmp.tmp in /tmp

64: Qual serĂĄ a saĂ­da do comando: basename /var/tmp/myfile.txt

A.   /var

B.   /var/tmp

C.   .TXT

D.   meu arquivo

E.   myfile.txt

65: Para executar serviços de rede em portas "Trusted" (numeradas abaixo de 1024), seu UID efetivo deve ser:

A.   6

B.   1

C.   O mesmo que o nĂșmero da porta

D.   0

66: Um nome de arquivo Unix pode conter um espaço?

A.   NĂŁo

B.   Sim

67: No Unix, o Ping funciona em qual protocolo?

A.   arp

B.   TCP

C.   ICMP

D.   UDP

68: O shell padrĂŁo do Unix System V Ă©:

A.   TCSH

B.   Bash

C.   merda

D.   csh

69: O que significa SNMP?

A.   Protocolo de mensagens de nĂł de soquete

B.   Protocolo de gerenciamento de rede simples

C.   Protocolo de mensagem do nĂł do sistema

D.   Protocolo de mensagens de rede simples

70: Para saber em que tty vocĂȘ estĂĄ, vocĂȘ usa o comando:

A.   Quem sou eu

B.   terminal

C.   prazo

D.   tty

71: Se vocĂȘ deseja alterar o proprietĂĄrio e o grupo de um arquivo em um processo de duas etapas, use estes comandos:

A.   chgrp e chown

B.   CHOWNGRP e CHGRP

C.   Chown e Chomod

D.   CHMOD e CHOWNGRP

72: Se vocĂȘ executar o seguinte, quais usuĂĄrios podem ler o arquivo? Arquivo CHMOD 060

A.   Apenas o proprietĂĄrio do arquivo

B.   Somente membros do grupo do arquivo, exceto o proprietĂĄrio do arquivo.

C.   Somente membros do grupo do arquivo, incluindo o proprietĂĄrio do arquivo

D.   Todos os usuĂĄrios

73: Um perĂ­odo, em um nome de arquivo Unix:

A.   NĂŁo Ă© permitido

B.   É apenas mais um personagem vĂĄlido

C.   Separa o nome do arquivo da extensĂŁo do arquivo

D.   NĂŁo Ă© permitido como primeiro personagem

74: Listagem de ĂĄrvores de diretĂłrio recursivamente, no LS vocĂȘ usa a bandeira:

A.   -a

B.   -r

C.   -R

75: As senhas podem conter:

A.   Apenas caracteres superior e inferior, nĂșmeros e o caractere "_"

B.   Qualquer personagem alĂ©m de: "/',. () e o sistema distingue entre os caracteres superior e inferior

C.   Qualquer personagem e o sistema nĂŁo distingue entre caracteres superior e inferior

D.   Qualquer personagem e o sistema distingue entre caracteres superior e inferior

76: Um recurso de segurança de senha do UNIX permite que N defina uma data de validade nas senhas dos usuårios:

A.   todos estĂŁo corretos

B.   N Ă© alguĂ©m nos grupos de usuĂĄrios

C.   N Ă© o superusuĂĄrio

D.   N Ă© o proprietĂĄrio da conta

77: O que acontece com um processo acessando um arquivo se vocĂȘ excluir o arquivo?

A.   VocĂȘ ainda pode encontrar o arquivo em /perdido+encontrado

B.   O processo continua a acessar o arquivo atravĂ©s de seu inode

C.   O processo pergunta qual novo arquivo para salvar os dados

D.   O processo perde o bloqueio do arquivo

E.   O processo trava

78: Qual dos seguintes comandos de encontro estĂĄ correto?

A.   encontrar . -Name "taco*" -exec "rm {}";

B.   encontrar . -name "taco*" -exec rm {} \;

C.   encontrar . -Nome "taco*" -exec rm %1;

D.   encontrar . -Nome taco* -exec rm {}

79: O comando whereis ajuda vocĂȘ a localizar ...

A.   pĂĄginas manuais

B.   arquivos executĂĄveis

C.   CĂłdigo fonte

D.   todos estĂŁo corretos

80: Em que o seguinte comando resultarĂĄ em um host Systemv?: Ps -ef | grep "[/] sbin/init"

A.   ExibirĂĄ apenas o processo Grep

B.   ExibirĂĄ o processo init e o processo grep

C.   ExibirĂĄ apenas o processo init

D.   ExibirĂĄ todos os processos, exceto o init

81: Qual das alternativas a seguir nĂŁo Ă© usada como um curinga na concha?

A.   ?

B.   ^

C.   *

D.   [MN]

82: O comando 'chmod o+w flog' vai ...

A.   Modifique privilĂ©gios para o flog para todos os usuĂĄrios

B.   Modifique os privilĂ©gios do proprietĂĄrio para o flag

C.   Modificar privilĂ©gios de grupo para o flog

D.   Modifique os privilĂ©gios de outras pessoas no flalog

83: Como recuperar as informaçÔes do Gecos do usuårio 'SBZ'?

A.   getent passwd sbz

B.   perl -lne 'imprima se $ _ = ~ /^sbz.*/;' /etc/passwd

C.   Todas as maneiras propostas sĂŁo a boa resposta

D.   grep sbz /etc /passwd

84: Qual é a principal diferença entre binårios localizados em /bin e /sbin versus /usr /bin e /usr /sbin?

A.   Os binĂĄrios localizados nas ĂĄrvores /usr tĂȘm conjuntos de permissĂŁo diferentes.

B.   Espera -se que os binĂĄrios localizados em /bin e /sbin estejam na partição raiz disponĂ­vel para um Ășnico usuĂĄrio ou modos de reparo.

C.   NĂŁo hĂĄ outra diferença alĂ©m da preferĂȘncia histĂłrica.

D.   Os binĂĄrios localizados em /usr /bin e /usr /sbin sĂŁo construĂ­dos exclusivamente pelo administrador ou usuĂĄrios do sistema.

85: O comando que anexaria a saĂ­da do criptografia ao conteĂșdo atual do arquivo privado e lido no conteĂșdo do arquivo top_secret Ă©: Ă©:

A.   Encrypter << top_secret> privado

B.   Encrypter> top_secret << privado

C.   Encrypter <top_secret >> privado

D.   Encrypter <Pop_Secret> privado

86: Quando vocĂȘ executa o comando 'cp. newdir ', vocĂȘ ...

A.   Copie os arquivos e diretĂłrios de diretĂłrios atuais para o diretĂłrio Newdir

B.   Copie os arquivos atuais do diretĂłrio e seus diretĂłrios e conteĂșdos (recursivamente) para o diretĂłrio NewDir

C.   Copie os arquivos atuais do diretĂłrio para o diretĂłrio newdir

D.   Obtenha um erro ou o diretĂłrio Ă© copiado como um arquivo regular

87: Para ser executado pelo shell, um script de shell precisa das seguintes permissĂŁo (s):

A.   Leia e execute

B.   Escreva e execute

C.   Leia, escreva e execute

D.   executar

88: Como o Unix mantém seu relógio de tempo?

A.   Formato simmmddhhmms

B.   formato TZ

C.   Todos eles estĂŁo corretos

D.   formato de Ă©poca

89: Para listar os usuĂĄrios atuais conectados ao sistema que vocĂȘ usa:

A.   todos estĂŁo corretos

B.   Quem

C.   UsuĂĄrios

D.   c

90: Qual Ă© o nĂșmero mĂĄximo padrĂŁo de arquivos abertos que um usuĂĄrio pode ter?

A.   Depende da implementação do UNIX.

B.   1024

C.   ilimitado

D.   4096

E.   2048

91: O superusuĂĄrio pode:

A.   todos estĂŁo corretos

B.   Mate um processo que estĂĄ em um estado de "espera" no kernel

C.   nenhum estĂĄ correto

D.   descriptografar (para ASCII) as senhas no arquivo /etc /passwd

92: Para exibir ou definir suas caracterĂ­sticas do terminal, vocĂȘ usa o comando:

A.   terminal

B.   tty

C.   prazo

D.   stty

93: Quando vocĂȘ faz login pela primeira vez em um sistema UNIX, o programa de login executa vĂĄrias medidas de segurança. Qual nĂŁo Ă© uma dessas medidas de segurança?

A.   O login verifica se o arquivo NOLOLOGIN existe em /etc

B.   VerificaçÔes de login sobre qual TTY vocĂȘ estĂĄ entrando no sistema

C.   O login verifica se uma quantidade mĂ­nima de tempo passada desde o seu Ășltimo login

D.   VerificaçÔes de login para ver se vocĂȘ nĂŁo Ă© o usuĂĄrio root (privilegiado)

94: Em uma listagem de LS, 'L' 'S' e '-' indicam:

A.   Arquivo local, link simbĂłlico, diretĂłrio

B.   Link simbĂłlico, soquete, arquivo regular

C.   Arquivo local, link simbĂłlico, arquivo regular

D.   Link simbĂłlico, soquete, diretĂłrio

95: Se vocĂȘ usar a sequĂȘncia de comando: echo "hello"> arquivo; ln arquivo newfile; arquivo rm; O que vai acontecer quando vocĂȘ corre: Cat Newfile

A.   Nada vai imprimir porque o NewFile agora estĂĄ vazio

B.   O texto "Hello" serĂĄ impresso

C.   Um erro resultarĂĄ porque o NewFile aponta para um arquivo que foi removido

D.   O texto "newfile" serĂĄ exibido

96: Como vocĂȘ imprimiria o conteĂșdo do arquivo em um inverso?

A.   Printr

B.   Imprimir -r

C.   tac

D.   gato -reverso

97: Um usuĂĄrio relata um problema. Para obter acesso Ă  sua conta da maneira mais segura e nĂŁo intrusiva, vocĂȘ ...

A.   su para root, e entĂŁo vocĂȘ SU para a conta do usuĂĄrio

B.   Peça ao usuĂĄrio sua senha e faça login com ela

C.   nenhum estĂĄ correto

D.   Investigue como raiz

98: VocĂȘ inspeciona o Ășltimo horĂĄrio de acesso (ATIME) em vez do Ășltimo horĂĄrio de modificação (MTime) na saĂ­da LS usando a seguinte chave para LS:

A.   -lm

B.   -la

C.   -Lu

D.   -ls

99: No Unix, um nome de arquivo nĂŁo pode ter o seguinte personagem:

A.   \

B.   /

C.   todos estĂŁo corretos

D.   , Assim,

100: Se FFF for um arquivo, o comando 'touch fff' serĂĄ:

A.   Atualize os tempos de acesso e modificação do FFF para a hora atual

B.   Atualize o tempo de modificação do FFF para o horĂĄrio atual

C.   Atualize os tempos de Ctreation, acesso e modificação do FFF para o horĂĄrio atual

D.   Atualize o tempo de acesso do FFF para o horĂĄrio atual