LPI

Iniciado por LNAS90, 21 de Fevereiro de 2006, 14:55

tópico anterior - próximo tópico

LNAS90

3) tail

Explicação:

O comando tail pode ser utilizado para examinar as últimas linhas de um arquivo.
O comando
 $ tail /etc/passwd
irá exibir as dez últimas linhas do arquivo /etc/passwd
É possível também especificar o número de linhas a serem exibidas, ao invés das dez linhas que o comando adota como default:
 $ tail -n 100 /etc/passwd
No exemplo acima, serão exibidas as 100 últimas linhas do arquivo /etc/passwd.
Uma flag muito útil, é a flag "-f", que permite a visualização dinâmica de um arquivo, ou seja, as linhas são exibidas na tela na medida em que são geradas. Esta facilidade é particularmente interessante quando se faz a compilação de um software redirecionando a saída para um arquivo. Através do comando tail pode-se acompanhar toda a compilação ao mesmo tempo em que as informações são gravadas em um arquivo:
 $ make >& make.log
 $ tail -f make.log
Meu blog (reativado a pouco tempo) http://linux-sem-misterio.blogspot.com/

LNAS90

4) 192.168.0.0 a 192.168.0.255

em algumas respostas n vou colocar explicação, n achei nenhuma legal e resumida, mas ta na kra ne galera
Meu blog (reativado a pouco tempo) http://linux-sem-misterio.blogspot.com/

LNAS90

como a galera n se interessou muito vou colocar as respostas das primeiras 50 perguntas.

5) Quota

Explicação:

O sistema de quota permite que você especifique limites em dois aspectos relacionados ao armazenamento em disco: o número de inodes que um usuário ou grupo de usuários pode possuir; e o número de blocos do disco que podem ser disponibilizados para um usuário ou grupo de usuários.
A idéia por trás da quota é que os usuários são forçados a permanecerem sob seu limite de consumo de disco, tirando deles a habilidade de consumir de forma ilimitada o espaço em disco do sistema. A quota é gerenciada seguindo uma base por usuário e por sistema de arquivo. Se existe mais de um sistema de arquivo onde um usuário pode criar arquivo, então a quota tem de ser estabelecida para cada sistema de arquivo separadamente.

6) PPP

Explicação:

Caso nenhuma rede tenha sido configurada durante o primeiro estágio da instalação, você será em seguida perguntado se deseja instalar o resto do sistema usando o PPP. O PPP é um protocolo usado para estabelecer conexões dial-up com modems. Se configurar um modem neste ponto, o sistema de instalação será capaz de baixar pacotes adicionais ou atualizações de segurança através da Internet durante os próximos passos da instalação. Se não possuir um modem em seu computador ou se preferir configurar seu modem após a instalação, você poderá pular este passo.
Para configurar sua conexão PPP, você precisará de algumas informações de seu provedor de Internet, incluindo o número de telefone, nome de usuário, senha e servidores DNS (opcional). Alguns provedores oferedem guias de instalação para distribuições Linux. Você poderá usar estas informações até mesmo se eles não possuem a Debian como foco pois a maioria dos parâmetros de configuração (e programas) são idênticos entre as distribuições Linux.
Caso selecionar configurar o PPP neste ponto, um programa chamado pppconfig será executado. Este programa lhe ajudará a configurar sua conexão PPP. Tenha certeza, quando ele perguntar pelo nome de sua conexão dial-up, que o nome é provider.
Felizmente, o programa pppconfig lhe guiará através de uma configuração de conexão PPP livre de falhas. No entanto, caso não funcionar para você, veja as instruções abaixo.
Para configurar uma conexão PPP, você precisará conhecer os conceitos básicos de edição e visualização de arquivos no GNU/Linux. Para ver arquivos, você deverá usar o comando more e zmore para arquivos compactados usando a extensão .gz. Por exemplo, para visualizar o arquivo README.debian.gz, digite zmore README.debian.gz. O sistema básico vem com um editor chamado nano que é muito simples de se usar, mas não tem muitos recursos. Você provavelmente desejará instalar editores e visualizadores de texto com mais recursos mais tarde, tal como o jed, nvi, less e o emacs.
Edite o arquivo /etc/ppp/peers/provider e substitua /dev/modem com /dev/ttyS# onde # é o número de sua porta serial. No Linux, as portas seriais são contadas a partir de 0; sua primeira porta serial é /dev/ttyS0 sob o Linux. O próximo passo é editar o arquivo /etc/chatscripts/provider e inserir o número de telefone do seu provedor, seu nome de usuário e sua senha. Por favor, não apague o "\q" que antecedo a senha. Ele evita que a senha seja mostrada em seus arquivos de log.
Muitos provedores usam o PAP ou CHAP como seqüência de login ao invés de autenticação usando o modo texto. Outros usam ambas. Se o seu provedor requerer PAP ou CHAP, você precisará seguir um procedimento diferente. Descomente tudo abaixo da string de discagem (a que inicia com "ATDT") no arquivo /etc/chatscripts/provider, modifique /etc/ppp/peers/provider como descrito acima e adicione user nome onde nome é o seu nome de usuário do provedor que está tentando se conectar. Após isto, edite o arquivo /etc/ppp/pap-secrets ou /etc/ppp/chap-secrets e entre com sua senha lá.
Você também precisará editar o arquivo /etc/resolv.conf e adicionar os endereços IP dos nomes de servidores (DNS). As linhas no /etc/resolv.conf seguem o seguinte formato: nameserver xxx.xxx.xxx.xxx onde xs é o número do seu endereço IP. Opcionalmente, você deverá adicionar a opção usepeerdns ao arquivo /etc/ppp/peers/provider, que ativará automaticamente a seleção automática do servidor de DNS mais apropriado, usando as configurações que o servidor remoto normalmente fornece.
A não ser que seu provedor tenha uma seqüência de login diferente da maioria dos provedores, a configuração está terminada! Inicie a conexão PPP digitando pon como usuário root e monitor o processo usando o comando plog. Para se desconectar, use o comando poff (novamente como usuário root).
Leia o arquivo /usr/share/doc/ppp/README.Debian.gz para obter mais informações sobre o uso do PPP na Debian.
Para conexões SLIP estáticas, você precisará adicionar o comando slattach (que vem no pacote net-tools package) no arquivo /etc/init.d/network. O SLIP dinâmico requer o pacote gnudip.

7) Podem ser criados com o comando groupadd
  auxiliam no gerenciamento de permissões


8) Utilizar endereços reservados e futuramente mascaramento para o acesso à Internet

9) Instalação de pacotes
    Atualização de pacotes

Explicação:

O RPM é um poderoso gerenciador de pacotes, que pode ser usado para criar, instalar, desinstalar, pesquisar, verificar e atualizar pacotes individuais de software. Um pacote consiste em armazenagem de arquivos e informações, incluindo nome, versão e descrição. Veja a seguir, alguns comandos e suas respectivas funções, usadas nos pacotes RPM:
rpm -ivh - Instalação de pacotes;
rpm -Uvh - Atualização de pacotes;
rpm -qi - Informações sobre o pacote;
rpm -ql - Lista os arquivos do pacote;
rpm -e - Desinstala o pacote;
rpm -qa - Lista os pacotes instalados;

10) Um proxy HTTP

Explicação:

Squid é um proxy-cache de alta performance para clientes web, suportando protocolos FTP, gopher e HTTP.
O Squid mantém meta dados e especialmente objetos armazenados na RAM, cacheia buscas de DNS e implementa cache negativo de requests falhos.
Ele suporta SSL, listas de acesso complexas e logging completo. Por utilizar o Internet Cache Protocol, o Squid pode ser configurado para trabalhar de forma hierárquica ou mista para melhor aproveitamento da banda.
Podemos dizer que o Squid consiste em um programa principal - squid -, um sistema de busca e resolução de nomes - dnsserver - e alguns programas adicionais para reescrever requests, fazer autenticação e gerenciar ferramentas de clientes.
Podemos executar o Squid nas principais plataformas do mercado, como Linux, Unixes e Windows.

11) httpd

12) boot.img

13) PAM

Explicação:

PAM é a parte principal da autenticação em um sistema Linux. PAM significa Pluggable Authentication Modules, ou Módulos de Autenticação Plugáveis.
Embora o PAM não possa proteger seu sistema após este ter sido violado, ele pode certamente ajudá-lo a prevenir seu sistema de um ataque. Ele faz isso através de um forte esquema de configuração. Por exemplo, convencionalmente usuários UNIX autenticam-se fornecendo uma senha ao prompt de senha após ele ter digitado seu nome de usuário ao prompt de login. Em muitas circunstâncias, como acesso interno às estações de trabalho, esta simples forma de autenticação é suficiente. Em outros casos, mais informações são necessárias. Se um usuário quer se conectar a um sistema interno de uma origem externa, como a Internet, mais informações devem ser requisitadas. PAM provê de módulos que permitem configurar seu ambiente com o devido grau de segurança.

14) Edita-se o arquivo /etc/lilo.conf, realiza-se as alterações desejadas e depois executa-se o comando "/sbin/lilo". Ao reiniciar a máquina as alterações já surtirão efeito


15) Porque se for detectado, durante a inicialização, algum problema no sistema de arquivos raiz, você pode rodar o fsck no mesmo sem correr riscos de danificá-lo

Explicação:

Para que programas de checagem de consistência de sistemas de arquivos (fsck) possam fazer seu trabalho em um sistema de arquivos imóvel. Nenhum processo pode escrever nos arquivos do sistema em questão, até que o mesmo seja 'remontado' com capacidade de 'leitura/escrita (read/write)






16) Contém um sistema de arquivos virtual, isto é, criado em memória pelo kernel
Contém uma lista de arquivos com informações sobre a máquina e diversos diretórios com a informação sobre cada processo em execução

Explicação:

O diretório /proc é um diretório criado pelo kernel na memória do computador apenas, e contém informações sobre diversos aspectos do sistema, incluindo detalhes sobre os dispositivos detectados. Alguns dispositivos que são tratados de maneira especial possuem seus arquivos de dispostivo dentro deste diretório, como, por exemplo, placas de rede.
O administrador poderá consultar os arquivos deste diretório para obter mais informações sobre o sistema. Pode-se utilizar o comando cat para listar o conteúdo dos arquivos neste diretório; entre eles vale destacar os seguintes arquivos:
cpuinfo
Apresenta informações sobre a CPU, como velocidade, fabricante e tamanho da memória cache interna.
interrrupts
Contém informações sobre quais interrupções (IRQ) estão sendo utilizadas e por qual dispositivo.
ioports
Mostra os endereços de E/S que estão sendo utilizados e os dispositivos que o estão utilizando esses endereços.
meminfo
Informações sobre a quantidade de memória total, sua utilização, quantidade de memória de troca (swap), etc.
partitions
Esse arquivo contém informações sobre como está particionado cada disco do sistema, informando também o tamanho de cada partição. Para uma descrição mais detalhada sobre cada disco, consulte os arquivos dentro do diretório /proc/ide para discos IDE ou do diretório /proc/scsi para discos SCSI.
net/dev
Esse arquivo lista os dispositivos de rede. Observe que pode não haver uma correspondência entre os dispositivos listados e dispositivos "físicos" como placas de rede. O dispositivo lo representa a interface de loopback[1]e não uma placa de rede.
Uma outra forma de se obter rapidamente uma lista de periféricos do sistema é utilizando o comando lspci, que consulta as informações do diretório /proc e as apresenta de maneira resumida.
   # lspci
   00:00.0 Host bridge: Silicon Integrated Systems [SiS] 530 Host
   00:00.1 IDE interface: Silicon Integrated Systems [SiS] 5513 [IDE]
   00:01.0 ISA bridge: Silicon Integrated Systems [SiS] 85C503/5513
   00:01.1 Class ff00: Silicon Integrated Systems [SiS] ACPI
   00:02.0 PCI bridge: Silicon Integrated Systems [SiS] 5591/5592 AGP
   00:0a.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139
   01:00.0 VGA compatible controller: Silicon Integrated Systems







17) ipchains (atualmente o ipchains virou iptables)

Explicação:

O Firewall é um programa que como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a seus dados pessoais). No kernel do Linux 2.4, foi introduzido o firewall iptables (também chamado de netfilter) que substitui o ipchains dos kernels da série 2.2. Este novo firewall tem como vantagem ser muito estável (assim como o ipchains e ipfwadm), confiável, permitir muita flexibilidade na programação de regras pelo administrador do sistema, mais opções disponíveis ao administrador para controle de tráfego, controle independente do tráfego da rede local/entre redes/interfaces devido a nova organização das etapas de roteamento de pacotes.
O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall.
O iptables ainda tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas. Usei por 2 anos o ipchains e afirmo que este é um firewall que tem possibilidades de gerenciar tanto a segurança em máquinas isoladas como roteamento em grandes organizações, onde a passagem de tráfego entre redes deve ser minuciosamente controlada.
Um firewall não funciona de forma automática (instalando e esperar que ele faça as coisas por você), é necessário pelo menos conhecimentos básicos de rede tcp/ip, roteamento e portas para criar as regras que farão a segurança de seu sistema. A segurança do sistema depende do controle das regras que serão criadas por você, as falhas humanas são garantia de mais de 95% de sucesso nas invasões.
Enfim o iptables é um firewall que agradará tanto a pessoas que desejam uma segurança básica em seu sistema, quando administradores de grandes redes que querem ter um controle minucioso sobre o tráfego que passam entre suas interfaces de rede (controlando tudo o que pode passar de uma rede a outra), controlar o uso de tráfego, monitoração, etc.

18) dd e rawrite


19) 82 e 83


20) /etc/inittab

21) find /home | wc -l

22) Estabelecer uma conexão discada sob demanda.

Explicação:

Diald é a abreviação de Dial Daemon. O seu propósito é fazer de forma transparente uma conexão remota permanente com a Internet através de discagem por demanda, ou seja suprimir a necessidade de realizar manualmente ou por intermédio de um aplicativo a conexão com a Internet. Toda vez que uma conexão com a Internet for solicitada através de algum aplicativo (browser, cliente de e-mail, etc.), ele discará automaticamente, efetuará a conexão e quando você fechar o seu aplicativo encerrará a conexão após um determinado tempo de inatividade (que pode ser determinado dentro do arquivo de configuração do programa).
Funcionamento do Diald.

Para funcionar o Diald cria um link em uma pseudo tty e estabelece uma rota para a interface resultante. Esta interface é chamada de proxy.
Ele então fica monitorando a rede , esperando pacotes chegarem para o proxy. Quando pacotes relevantes chegam ele inicia o processo para estabelecer uma conexão física com o link através de uma interface SLIP ou PPP, e se bem sucedido, ele transfere o tráfego do proxy para o link e então fica monitorando o link para poder determinar quando não há mais tráfego e assim sendo finalizar a conexão.
Os critérios para iniciar ou encerrar uma conexão são configuráveis e são baseados no tipo de tráfego passivo sobre o link.
Basicamente existem 02 arquivos a serem editados para definirem as configurações do Diald o diald.conf e o diald.defs. Apesar de não serem arquivos muito simples de serem configurados, os exemplos dos mesmos contidos no Diald-HOWTO servem para a maioria dos casos.

23) named

24) control-panel
     linuxconf


25) É onde ficam as informações de indexação para os inodes. Funciona da mesma maneira que a FAT no DOS/Windows, fazendo a correspondência da posição física no disco com um endereço lógico em memória

Explicação:

A estrutura de um sistema Unices, apresenta alguns detalhes que podem ser encontrados em quaisquer outro Sistema Operacional que segue o padrão POSIX, com algumas variações.


Os conceitos básicos para entender esta estrutura são:

• Superbloco
Contém toda a informação do Sistema de Arquivos como um todo, como seu tamanho, data de criação, hora, tipo, etc.
26) É uma implementação de SMB para TCP/IP, possibilitando a comunicação de máquinas Linux com máquinas Windows

Explicação:

O SAMBA é um servidor e conjunto de ferramentas que permite que máquinas Linux e Windows se comuniquem entre si, compartilhando serviços (arquivos, diretório, impressão) através do protocolo SMB (Server Message Block)/CIFS (Common Internet File System), equivalentes a implementação NetBEUI no Windows. O SAMBA é uma das soluções em ambiente UNIX capaz de interligar redes heterogênea.
Na lógica da rede Windows o NetBEUI é o protocolo e o NETBIOS define a forma com que os dados são transportados. Não é correto dizer que o NetBIOS é o protocolo, como muitos fazem.
Com o SAMBA, é possível construir domínios completos, fazer controle de acesso a nível de usuário, compartilhamento, montar um servidor WINS, servidor de domínio, impressão, etc. Na maioria dos casos o controle de acesso e exibição de diretórios no samba é mais minucioso e personalizável que no próprio Windows.
O guia Foca GNU/Linux documentará como instalar e ter as máquinas Windows de diferentes versões (Win3.11, Win95, Win95OSR/2, Win98, XP, WinNT, W2K) acessando e comunicando-se entre si em uma rede NetBEUI. Estas explicações lhe poderão ser indispensáveis para solucionar problemas, até mesmo se você for um técnico especialista em redes Windows e não tem ainda planos de implementar um servidor SAMBA em sua rede.

27) mv

28) Traceroute

Explicação:

O traceroute é uma ferramenta de depuração muito útil, que pode ser utilizada para obter várias informações interessantes sobre o servidor, cliente, routers e os sistemas que os dados atravessam no caminho entre a fonte e o destino e informações relacionadas.
No entanto, o traceroute é utilizado habitualmente para descobrir o caminho que um diagrama IP toma desde a fonte até ao destino. Por exemplo, podemos utilizar o traceroute para descobrir os endereços IP e nomes dos servidores que os dados oriundos do nosso sistema têm de atravessar até chegar ao nosso site favorito. No entanto, quando implementamos o traceroute, há algo que não podemos esquecer: Não há garantias de que dois pacotes IP consecutivos, com a mesma fonte e o mesmo destino, sigam o mesmo caminho. No entanto, grande parte das vezes tomam o mesmo caminho. O traceroute faz parte do protocolo chamado Internet Control Message Protocol, ou ICMP, que é utilizado para "debug" e diagnósticos de rede.

29) Quota

30) Contém uma imagem do conteúdo da memória no momento de uma falha fatal com um programa

Explicação:

Em caso de falhas, os sistemas Unix geram sempre um arquivo de core dos programas.


31) umask 026

Explicação:

O umask (máscara de criação de arquivos) é responsável por controlar as permissões padrão dos arquivos. Mas há algo importante a citar em relação ao umask: quando este comando é usado, ele pode por exemplo, mostrar o valor 07. Neste caso, acrescenta-se um 0 à esquerda, transformando o valor em 007 (sempre que houve uma situação como essa, deve-se interpretar como se houvesse mais um zero à esquerda). Mas isso não significa que o arquivo em questão tenha sido criado sem nenhuma permissão para o proprietário e para o grupo e tenha sido dado permissões de leitura, gravação e execução para todos os demais. Na verdade, significa exatamente o contrário! Veja o porquê:
O umask é uma espécie de filtro pelo qual os arquivos passam para determinar quais permissões permanecem neles. Se o valor da permissão for verdadeiro, continua no arquivo, caso contrário, deverá sair. Observe o esquema abaixo para entender melhor:
Transforme a máscara (no nosso caso, o valor 007) para um valor binário:
007 - 000 000 111
Agora alinhe esse valor com o equivalente em binário para "todas as permissões dadas", ou seja, 777 (este valor é sempre usado neste tipo de operação) e faça uma adição:
777 - 111 111 111
Então,






Repare no valor que saiu da adição. Quando há 0 + 1, o valor é 1. Quando há 1 + 1 o valor passa a ser 0 e não 2, pois no sistema binário somente existem os valores 0 e 1, não existem 2 ou outros números. Bom, com os valores do resultado da adição do equivalente binário para 007 e 777 em mãos, vamos agora transformá-los para o valor decimal:
111 111 000 = 770
Esse então passa a ser o valor da permissão padrão. Repare agora que o valor do umask é justamente o contrário do valor normal. Quando eu quero ter 770 como permissão padrão para um arquivo, devo então usar o valor 007, o oposto. Isso significa que o umask vai dar permissão padrão, ou seja, leitura, gravação e execução para o proprietário e para o grupo, mas nenhuma permissão para os demais. Veja, essa situação é exatamente o contrário de 007 se fosse usado chmod. Isso deixa claro que o umask sempre trabalhará com o valor oposto. Isso é de fato confuso. É necessário raciocinar bastante e praticar para ter um entendimento claro do umask e de sua utilidade. Por isso, crie alguns arquivos e teste, digitando por exemplo: % umask 077 e veja o que acontece com as permissões dos arquivos.
Veja agora este caso: ao trabalhar com 770 (máscara 007) com meus arquivos, por que alguns têm na realidade, valor 660? Simplesmente porque o Linux sabe que para alguns arquivos (como arquivos de texto, por exemplo) a permissão de execução não faz sentido. Assim, ele oculta esse permissão e dá ao arquivo com permissão 770 o valor 660, justamente porque não é necessário usar a permissão de execução. Mesmo assim, é sempre bom usar um valor com permissão de execução mesmo para arquivos de textos, pois pode haver um diretório no meio de tudo e para ele a permissão de execução é válida.
Vamos supor agora que você queira que a permissão padrão direcione os arquivos somente ao proprietário (ou seja, os outros usuários não têm acesso), e os deixe como leitura. Ou seja, você quer ter a permissão r-x------. Para usar o umask é necessário usar o valor contrário, que é -w-rwxrwx. Passando este valor para binário o resultado é 010 111 111 e passando para decimal, 277 (010 = 2, 111 = 7). Então, o comando que deve ser usado é : % umask 277.
Lembre-se de um detalhe importante: as permissões padrão são dadas aos arquivos e diretórios assim que criados. Sendo assim, para alterar permissões particulamente usa-se o comando chmod. Portanto, tome cuidado com o uso de umask.

32) 10.15.255.255

33) CTRL-C
     Killall programa

34) Partition Magic
     Fips

35)

36) No arquivo /etc/inittab

37) É um programa em execução
     Pode rodar em background e foreground
     Pode apresentar diversos estados, de acordo com a atividade sendo realizada ou seu histórico de execução. Ex.: zombie, running, sleeping, waiting

38) /etc/securetty

39) rpm –qf arquivo

40) smbd, crond, inetd

41) /etc/profile
     .bashrc

42) Disponibilizar terminais após a inicialização do sistema
     Disponibilizar o prompt de "login:"

Explicação:

Gettty configura a linha de um terminal (que historicamente é serial), protocolo ou disciplina da linha, obtém o nome do usuário e inicia um processo de login.

43) lilo – u (a partir do Linux)
    fdisk /mbr (a partir do DOS/Windows)

44) rpm –U pacote - - oldpackage

45)find / | wc –l

46) Dá permissões do proprietário ao programa em execução, independente de quem
     É indicado por um "s" nas permissões do arquivo
     Só pode ser configurado pelo superusuário (root)

Explicação:

SUID

Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou.

OBS: Só tem efeito em arquivos executáveis.

SGUID

Faz o mesmo que o SUID, mas agora o arquivo executado vai rodar com as permissões do grupo do arquivo. Se aplicado a um diretório, força os arquivos/diretórios criados dentro dele a ter o mesmo grupo do diretório pai, ao invés do grupo primário do usuário que o criou.

47) ps ax | grep XYZ

48) dmesg

Explicação:

Quando o sistema é inicializado aparecem na tela várias mensagens informativas. Estas informações vem do kernel, a parte central do sistema operacional, e são de grande ajuda para diagnosticar problemas. A maioria das mensagens vem de controladores de dispositivos (device drivers), código que lida com um tipo particular de dispositivos de hardware.
O dmesg é um comando antigo, no UNIX, para imprimir as mensagens de saída do kernel - inclusive as mensagens da inicialização. Certamente depois que o boot estiver estabelecido, irá imprimir as mensagens do sistema e de autoconfiguração dos controladores de dispositivos, tornando-se um utilitário muito bom para documentação de quais dispositivos foram encontrados no sistema e sem dúvida sobre problemas de configuração.
Freqüentemente alguns dispositivos serão relatados como "not configured". O truque para os iniciantes é saber quando isso é importante, e quando não é. O código de inicialização do sistema operacional faz uma passagem enumerando os vários buses de hardware, tal como o PCI bus, e fará um relatório em cada uma dos dispositivos presentes. Existe alguns dispositivos que não são configurados, no sentido de não ter um controlador de dispositivo no kernel. Mas freqüentemente eles ainda funcionarão! A regra geral é: se isso funciona, não se preocupe com isso :-) Em particular, sua placa VGA ou outra placa de vídeo, em um PC, quase sempre aparecerá como "not configured" porque não é função do kernel configura-la, mas sim do X Window System. O kernel do OpenBSD/i386, para o console, usa acesso ao I/O que funciona em quase todas as placas de vídeo para PC.


49) cut

50) rpm –qd pacote


ate mais
Meu blog (reativado a pouco tempo) http://linux-sem-misterio.blogspot.com/

KubLin

muito bacana este tópico, nunca tive tempo de lê-lo mas agora vi uma parte e continuarei o restante depois

na resposta 35 eu diria: Que apenas o usuário root poderá remover o diretório "tmp/" , apesar do mesmo possuir permissão de leitura/gravação para qualquer usuário.

explicação do sistema STICKY: http://br.bozolinux.org/guia/index.php/Permiss%C3%B5es#STICKY

falou

psctec

Ainda cai na prova o particionamento de HDs antigos que tem os 1024 clilindros ?
Em caso positivo como simulo isto ?

Desde já agradeço as respostas,

Paulo Correia