Fórum Ubuntu Linux - PT

Espaço da Comunidade => Café com Ubuntu => Tópico iniciado por: LNAS90 em 21 de Fevereiro de 2006, 14:55

Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 14:55
Bom galera vamos fazer desse topico um lugar para postar tudo relacionado ao LPI, o que é? porque fazer? assuntos e outras coisas.
Bom peguei um simulado do tux e começei a responder para meu proprio estudo, como eu não quero só ter as respostas, quero saber o pq delas, fui atrás de explicações sobre as mesmas deu mó trabalho para fazer isso, ficou com 13 paginas só de respostas e explicações sendo que de perguntas tem 13 paginas também
vou começar postando o simulado, tava pensando em logo depois colocar todas as respostas, mas ae não vai dar oportunidade para a galera procurar. Então cada dia um coloco uma resposta, sim isso mesmo, tem umas 70 perguntas, então vai ser post para um bom tempo :lol:  :lol:
Para ficar mais organizado vou colocar as perguntas no post seguinte :wink:

Espero que gostem :roll:
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 15:06
como prometido ae vai as perguntas
Código: [Selecionar]

Simulado LPI

1. O que é utilizado para converter numeração de programação RPC para numeração de porta TCP ou UDP?
 /usr/bin/convert
 /sbin/portmap
 /etc/hosts
 /etc/pam.d
 /etc/inetd.conf
 
2. Como um usuário pode editar o seu próprio crontab?
 crontab -e
 vi /etc/crontab
 make cron
 vi /usr/crontab
 vi ~/.crontab
 
3. Qual comando lista as últimas 10 linhas de um arquivo?
 head
 grep
 mv
 cat
 tail
 
4. Qual das seguintes faixas de IP representam uma única classe C privada?
 10.1.0.0 a 10.1.255.255
 192.168.0.0 a 192.168.255.255
 10.0.0.0 a 10.255.255.255
 18.172.0.0 a 18.173.0.255
 192.168.0.0 a 192.168.0.255
 
5. A ferramenta utilizada para gerenciar e mostrar a quantidade de espaço em disco disponível para cada usuário é:
 man space
 quota
 smanager
 info
 man
 
6. Quais destes componentes não podem ser configurados durante a instalação?
 PPP
 Ethernet
 Apache
 Mouse
 Vídeo
 
7. Grupos de usuários...
 ... fazem com que os usuários sob um mesmo grupo possuam configurações do sistema idênticas
 ... podem ser criados com o comando groupadd
 ... não podem conter mais do que 50 usuários
 ... separam os arquivos dos usuários em diretórios comuns
 ... auxiliam no gerenciamento de permissões
 
8. Para o projeto de uma rede interna de uma empresa com 18 filiais com capacidade para mais de 255 máquinas em cada uma recomenda-se...
 Usar sub-redes de uma classe C para cada filial
 Usar IPs de uma classe de rede para as filiais e de outra classe para a matriz (ex. Classe A para as filiais e B para a matriz).
 Utilizar endereços reservados e futuramente mascaramento para o acesso à Internet
 Utilizar IPs pertencentes à classe A
 Não usar Linux. O sistema ainda não está preparado para esse tipo de aplicação, mas isso está sendo desenvolvido no novo kernel
 
9. A ferramenta rpm pode ser usada para...
 ... instalação de pacotes
 ... gerenciamento de impressão
 ... atualização de pacotes
 ... cadastramento e gerenciamento de usuários
 ... recuperação da senha de root
 
10. O que é o Squid?
 O mascote do Linux
 Um servidor HTTP
 Um proxy HTTP
 Um proxy SMTP
 Um proxy NIS
 
11. Qual daemon é utilizado pelo servidor Apache?
 wwwd
 ftpd
 httpd
 htmld
 apached
 
12. Qual imagem de inicialização (boot image) é necessária para utilizar o kickstart, numa instalação através de CD-ROM?
 bootnet.img
 ks.img
 boot.img
 ks.cfg
 kickboot.img

13. PAM...
 é um protocolo de autenticação que, infelizmente, faz com que algumas aplicações parem de funcionar. Deve ter seu uso evitado
 é uma ferramenta de gerenciamento que permite a configuração do sistema de email da máquina.
 é um protocolo de autenticação que deve ser compilado com cada programa separadamente para que funcione. Apresenta vantagens sobre os métodos convencionais
 é uma das ferramentas do Linuxconf e é usado para gerenciamento do PPP (PPP Auto Manager)
 é um protocolo de autenticação comumente implementado por meio de bibliotecas externas, permitindo o seu uso por diversos programas sem alteração em seu código
 
14. O lilo pode ser configurado da seguinte maneira (após a instalação do Linux):
 Edita-se o arquivo /etc/lilo.conf, realiza-se as alterações desejadas e depois executa-se o comando "/sbin/lilo". Ao reiniciar a máquina as alterações já surtirão efeito
 Não pode ser configurado após a instalação. Deve-se reinstalar o sistema
 . Edita-se o arquivo /etc/lilorc fazendo as alterações necessárias e depois executando o comando "/sbin/lilo". As alterações surtirão efeito no próximo boot
 Usa-se o StarOffice para editar o arquivo /root/lilo.conf e depois reinicializa-se a máquina para que as mudanças surtam efeito
 Edita-se o arquivo /etc/lilo.conf, realiza-se as alterações desejadas e depois reinicializa-se a máquina para testá-las
 
15. Porque o sistema de arquivos raiz é montado como apenas leitura (read-only) durante a execução do LILO e mais tarde remontado como leitura/escrita (read/write), durante o processo de inicialização?
 Porque o sistema de arquivos raiz é montado como apenas leitura (read-only) durante a execução do LILO e mais tarde remontado como leitura/escrita (read/write), durante o processo de inicialização?
 Para que outros Sistemas Operacionais, como o Windows, não possam sobrescrever sua partição raiz.
 Porque se for detectado, durante a inicialização, algum problema no sistema de arquivos raiz, você pode rodar o fsck no mesmo sem correr riscos de danificá-lo
 Para que você não possa gravar no sistema de arquivos raiz sem saber a senha do superusuário (root).
 Para que crackers não possam coletar informações do superusuário (root) através de sniffers de inicialização (boot)
 
16. O diretório /proc...
 pode ser acessado apenas pelo superusuário pois contém informações sobre a máquina
 contém um sistema de arquivos virtual, isto é, criado em memória pelo kernel
 contém uma lista de arquivos com informações sobre a máquina e diversos diretórios com a informação sobre cada processo em execução
 contém apenas arquivos informando status da máquina, tais como interrupções em uso, endereços de I/O, memória livre, etc
 contém apenas arquivos com informações sobre os processos que se encontram em execução
 
17. O que pode ser utilizado para configurar um firewall num sistema Linux?
 Text for choice1
 firewalld
 tcp_wrappers
 NIS
 ipchains
 
18. Qual(is) comando(s) você pode utilizar para criar um disco de boot para instalação do Linux?
 vi e pico
 dd e rawrite
 bb e rawwrite
 mkboot disk
 makedisk
 
19. Quais são os códigos hexa utilizados para configurar, no fdisk, partições do tipo Swap Linux e Nativa Linux, respectivamente?
 84 e 85
 83 e 85
 82 e 83
 82 e 85
 82 e 84
 
20. Em qual arquivo você pode habilitar ou desabilitar consoles virtuais?
 /etc/consoles.conf
 /etc/inittab
 /etc/X11/consoles.conf
 /etc/virtual.consoles
 /etc/vcs.conf
 
21. Um comando que pode ser usado para contar o número de arquivos no diretório /home é:
 find c:\home | wc -l
 find /home | wc -L
 find /home | wc -l
 find /home
 find | wc -l
 
22. A ferramenta diald pode ser usada para:
 Discar para o provedor, baixar os emails e encerrar a conexão
 Configurar o acesso discado no Linux.
 Estabelecer uma conexão discada sob demanda.
 Iniciar uma conexão PPP
 Realizar o mascaramento de IPs numa conexão discada.
 
23. Qual é o servidor existente no pacote BIND?
 named
 ftpd
 httpd
 dnsd
 bind
24. Quais das seguintes ferramentas podem ser utilizadas para efetuar múltiplas tarefas de administração e configuração?
 swat
 control-panel
 Xconfigurator
 linuxconf
 XF86Setup
 
25. Superbloco...
 é onde ficam as informações de indexação para os inodes. Funciona da mesma maneira que a FAT no DOS/Windows, fazendo a correspondência da posição física no disco com um endereço lógico em memória.
 é um bloco especial de inodes que deve ser utilizado em máquinas de 64 bits.
 é utilizado em discos com mais de 1024 cilindros, para que o sistema Linux possa funcionar perfeitamente.
 é um bloco especial em disco que só pode ser utilizado pelo superusuário. É criado durante a geração do sistema de arquivos (mke2fs) que geralmente separa 5% do espaço em disco para o superusuário
 é um conjunto de inodes. Possui esse nome apenas para facilitar a comunicação, um inode está para um superbloco assim como um bit está para um byte.
 
26. O SAMBA...
 é um protocolo de rede usado por máquinas Windows
 é um programa criado pela Conectiva. SAMBA significa: Sistema Automatizado de Manutenção de Bases de usuários e Acessos. É utilizado principalmente em provedores de Internet.
 é um programa para Linux usado para composição de músicas
 é uma implementação de SMB para TCP/IP, possibilitando a comunicação de máquinas Linux com máquinas Windows
 é um programa criado por um brasileiro para compartilhar impressoras e arquivos do Windows via TCP/IP com o Linux.
 
27. Qual comando é utilizado para renomear um arquivo?
 mv
 ren
 move
 cp
 rename
 
28. Qual comando seria utilizado para saber a rota entre sua máquina e uma máquina remota?
 tracert
 tcpdump
 trace
 ping
 raceroute
 
29. Qual comando é utilizado para configurar quotas para usuários e para grupos?
 quotacheck
 usrquota
 edquota
 quotaon
 quota
 
30. Um arquivo core...
 contém uma paleta das cores disponíveis no ambiente gráfico do Linux e depende da resolução de cores usada
 contém uma relação de usuários que possuirão poderes de superusuário (root).
 é usado para validar o usuário para o núcleo do sistema operacional.
 contém uma imagem do conteúdo da memória no momento de uma falha fatal com um programa
 é usado no momento da instalação do Linux e contém os dados de instalação do sistema
 
31. Como eu poderia fazer para mudar o umask padrão para r w _ r _ _ _ _ _?
 umask 022
 umask 640
 umask 026
 umask 137
 umask 046
 
32. Qual o broadcast da rede 10.0.0.0 e máscara 255.240.0.0 ?
 10.16.255.0
 10.15.255.255
 10.15.0.0
 10.10.255.0
 10.16.255.255
 
33. São alternativas para se cancelar a execução de um programa:
 kill –TERM
 CTRL-C
 CTRL-Z
 Killall programa
 Exit programa

 
34. São ferramentas para particionamento não destrutivo de HD’s com FAT32:
 Partition Magic
 fdisk
 lilo
 fips
 Disk Druid
 
35. Observe as permissões do arquivo abaixo:



Drwxrwxrwt 5 cliente vendas 1024 Dec 2 14:09 tmp/



Podemos afirmar que:
 Que o diretório “tmp/” possui outros 3 diretórios.
 Que apenas o usuário root poderá remover o diretório “tmp/” , apesar do mesmo possuir permissão de leitura/gravação para qualquer usuário.
 Que apenas o usuário root poderá remover o arquivo “tmp/” , não importando que permissões tenha o diretório.
 Que se trata de um arquivo texto corrompido .
 Apenas os proprietários (exceto o superusuário – root)dos arquivos contidos no diretório “tmp/” podem remover seus arquivos, não importando o fato do diretório possuir permissão de leitura/gravação para qualquer usuário.
 
36. Desejo alterar a configuração da minha máquina de forma que ao pressionar as teclas CTRL-ALT-DEL a máquina não seja reinicializada. Onde faço essa alteração?
 No arquivo Xmodmap.
 No painel de controle do KDE.
 No arquivo /etc/fstab.
 No arquivo /etc/keyboard.rc
 No arquivo /etc/inittab
 
37. Um processo...
 é um programa em execução
 é o método usado pelo sistema operacional para executar um programa
 pode rodar em background e foreground
 pode apresentar diversos estados, de acordo com a atividade sendo realizada ou seu histórico de execução. Ex.: zombie, running, sleeping, waiting
 é uma área de memória que é reservada apenas para o núcleo do sistema operacional. O kernel usa quantos processadores a máquina possuir
 
38. O acesso via telnet para o superusuário deve ser liberado no(s) arquivo(s):
 /etc/hosts.allow
 /etc/rootacces
 /etc/.telnetrc
 /etc/securetty
 /etc/inittab
 
39. Qual comando deve ser utilizado para saber a que pacote pertence um determinado arquivo?
 rpm –q arquivo
 rpm –qa arquivo
 rpm –qf arquivo
 rpm –qi arquivo
 rpm –ql arquivo
 
40. As ferramentas responsáveis por, respectivamente, acesso a máquinas Windows usando NetBEUI, execução de tarefas agendadas e execução de serviços de rede sob demanda são:
 smbd, scheduler, linuxconf
 wabi, crond, netmanager
 wine, scheduler, netmanager
 smbd, crond, inetd
 pppd, crontab, inetd
 
41. Ao me logar o sistema me retorna a seguinte mensagen:



Bash: p: command not found

Onde estaria o provável erro?


 /etc/inittab
 /etc/profile
 .bashrc
 .bash_logout
 /etc/logout
 
42. As principais funções do getty são:
 iniciar o telnet
 disponibilizar terminais após a inicialização do sistema
 capturar uma imagem e grava - la no formato .jpg
 realizar uma conexão criptografada com outra máquina

 disponibilizar o prompt de “login:”
 
43. Pode – se remover o “lilo” da inicialização da(s) seguinte(s) maneira(s)
 lilo – u (a partir do Linux)
 sys c: (a partir do DOS/Windows)
 format c: /s (a partir do DOS/Windows)
 fdisk /mbr (a partir do Linux)
 fdisk /mbr (a partir do DOS/Windows)
 
44. Qual comando deve ser utilizado para instalar uma versão mais antiga de algúm pacote no meu sistema Linux:
 rpm –i pacote
 rpm –U pacote - -force
 rpm –U pacote - - oldpackage
 rpm –i pacote - - nodeps
 rpm –e pacote
 
45. Um comando que pode ser utilizado para contar o número de arquivos da máquina é:
 find /
 find / | wc –l
 find c:\ | wc-l
 find . | wc –l
find > / | wc
 
46. O SUID bit...
 ...dá permissões de superusuário (root) a um programa em execução
 ...é indicado por um “s” nas permissões do arquivo
 ...possui o equivalente SGID bit
 ...só pode ser configurado pelo superusuário (root)
 ...dá permissões do proprietário ao programa em execução, independente de quem
47. Um dos possíveis comandos para descobrir o número do processo sob o qual o programa XYZ está sendo executado é:
 ls /proc | grep XYZ
 bg XYZ
 less XYZ
 ps ax | grep XYZ
 cat | grep XYZ
 
48. O comando utilizado para listar as mensagens de inicialização do sistema é:




 dmesg
 cat /boot/message
 cat /var/log/messages
 cat /etc/messages
 cat /etc/motd
 
49. O comando utilizado para extrair colunas de arquivos é:
 grep
 cut
 wc
 head
 sort
 
50. O comando utilizado para listar a documentação de um pacote é:
 rpm –q pacote
 rpm –qa pacote
 rpm –qf pacote
 rpm –qd pacote
 rpm –qi pacote

51 - Para instalar um pacote, qual o comando você utilizaria?
rpm -install kernel-2.4.19.i386.rpm
rpm -a kernel-2.4.19.i386.rpm
rpm -i kernel-2.4.19.i386.rpm
rpm -c kernel-2.4.19.i386.rpm

52 - Qual é o compactador de arquivos padrão utilizado no ambiente gráfico
do Linux?
kzip
gzip
zip
ark


53 - Para ajustar uma máscara padrão em arquivos binários com as seguintes
permissões -r-x---r-- você precisa de setar quais valores:
umask 703
umask 251
umask 024
umask 630


54 - Para criar um grupo de sistema é preciso utilizar qual comando abaixo:
groupadd -r linux
groupadd -s linux
groupadd -system linux
groupadd -f linux


55 - Com o intuito de paralisar um sistema Linux, qual dos seguintes
comandos poderia ser utilizado?
shutdown -halt 0
shutdown -h
shutdown -r now
init 0

56 - Para formatar uma partição ext2 e verificar badblocos utiliza-se o
comando:
mkformat /dev/hda2
mkext2 -c /dev/hda2
mkfs /dev/hda2
mkfext2 -badbloqs /dev/hda2
57 - Qual arquivo gerencia o comportamento do cliente e do servidor de
impressão?
print.conf
print
printcap
printcontrol


58 - Onde são colocados os dados do usuário após sua criação?
/etc/user
/etc/users/
/etc/passwd
/etc/shadow


60 - Qual entrada abaixo incluída no arquivo limits.conf, proibirá aos
usuários do grupo tux utilizarem mais de 2 MB de memória?
@tux hard memory 2048
@tux hard mem 2mb
@tux hard rss 2048
@tux hard mainmemory 2mb



61 - Qual comando abaixo é usado para controlar impressoras e serviços de
impressão?
lpc
lpq
lpr
lpd


62 - Quais os nomes são conhecidos pela porta COM2 em um computador, com
sistema GNU/linux?
cua1 - ttyS1
cua2 - ttyS2
cua1 - tty1
cua2 - tty2
63 - Qual comando abaixo lista detalhes das cotas de discos?
repquota
quotacheck
quota
quotalist


64 - Qual comando abaixo é usado para listar os módulos em uso no sistema
GNU/linux?
lmod
lsmod
lsmodule
lsmodules


65 - Qual comando abaixo usa um daemon de spool para imprimir arquivos em
uma impressora?
lpp
lpq
lpr
lpd

66 - Para configurar uma placa de som utiliza-se o comando:
soundconfig
soundcfg
configsound
sndconfig

67 - Qual comando abaixo é usado para remover módulos?
rmmod
modrm
delmod
moddel
68 - Em qual arquivo fica as configurações do servidor DHCP?
dhcp
dhcpd
dhcp.conf
dhcpd.conf
69 - Qual comando abaixo informa a rota percorrida pelos pacotes, até
chegar ao seu destino?
route
ping
netstat
traceroute


70 - Para formatar uma partição reiser utiliza-se o comando:
reiserfs /dev/hda2
mkreiser /dev/hda2
mkreiserfs /dev/hda2
mkfs -t reiser /dev/hda2



PS: Se perceberem algumas coisa fora do lugar é por causa da formatação do forum :wink:
PS2:Queria saber se tem um limite minimo de idade para fazer o LPI, pois tenho 15 anos e só vou fazer 16 em junho e a prova vai ser em março (bahia), alguem poderia me ajudar?
Título: LPI
Enviado por: Alysson Neto em 21 de Fevereiro de 2006, 15:15
Gostei do topico. Vou tentar a LPI em abril e ja tava começando a organizar o material. Segue abaixo meu plano de estudos que tirei de um curso da impacta para LPI.

Gerenciamento de arquivos e de processos
Shell; Variáveis de ambiente locais; Variáveis de ambiente globais; Comandos básicos; Visualização e formatação de arquivos; cat; cut; less; more; head; tail; tac; nl; fmt; pr; paste; Copiar arquivos; Mover arquivos; Remover arquivos; Criar arquivos; Criar diretórios; Remover diretórios; Redirecionar arquivos; Filtros; grep; sort; uniq; Conversores; tr; od; expand; unexpand; Link 168; In; Procura de arquivos e diretórios; find; locate; slocate; whereis; which; Dividindo um arquivo; split; Pontos de montagem; mount; umount; Visualizar espaço em disco; du; df; Gerenciamento de processos; Listar processos; Controlar processos; Enviar sinais aos processos; nice; renice; nohub.
 
Editores de texto
Joe; Mcedit; Vi; Emacs.

Instalação
Debian GNU/Linux 3.0r4; Versões do Debian; Especificações técnicas; Sistema de instalação; Particionando o disco; Inicializando as partições criadas; Instalando o kernel; Criando o sistema de inicialização

Instalação e gerenciamento de pacotes  
Instalação a partir do código fonte; Utilizando RPM; Instalação; Desinstalação; Atualização; Consulta; Verificação; Utilizando o dpkg; Instalação de pacotes; Dependências; Desinstalação de pacotes; Consulta; Arquivos de informações detalhadas sobre o dpkg; Utilizando o apt; Instalação por meio do dselect; Menu do dselect; Access: a primeira etapa; Resolução de problemas; Update; Escolhendo os pacotes; Install; As últimas etapas; Compactadores; gzip; gunzip; bzip2; Empacotamento de arquivos.

Configurando arquivos e dispositivos do sistema
POST, BIOS e CMOS; First stage boot loader; Arquivos de inicialização; Níveis de execução; Entendendo o funcionamento dos níveis de execução do sistema (runlevels); Arquivos e variáveis de configuração do sistema; bash_history; /etc/profile; ~/.bash_profile; .bashrc; /etc/environment; PATH249; Comandos para manipulação de variáveis; set; unset; echo251; export; env; Hard disks; Sistemas de arquivos (boot block, superbloco, lista de inodes, bloco de dados); Sistemas de arquivos no Linux; Sistemas de arquivos Second Extended File System (ext2); Características do ext2; Sistema de arquivos ext3; Características do ext3; Sistema de arquivos ReiserFS; Características do ReiserFS; Sistema de arquivos JFS (Journaling File System); Sistema de arquivos xfs; Características do xfs; etc/fstab; Gerenciando dispositivos de armazenamento; fsck; fdisk; mkfs276; e2fsck; mke2fs; debugfs; dumpe2fs; tune2fs; Configurando dispositivos SCSI; Dispositivos AGP, ISA e PCI; lspci; isapnp - pnpdump; Dispositivos USB, IEEE 1394 e PCMCIA; usbmgr; usbmodules; hotplug; Canais de comunicação; IRQ 310; I/O Address; DMA312; Portas COM; Portas LPT; Configurando placas de som; Configurando modems.

Gerenciamento de usuários  
O superusuário; Criando usuários; Modificando usuários; Excluindo usuários; Criando grupos de usuários; Modificando grupos de usuários; Utilizando o comando gpasswd; Excluindo grupos de usuários; Quotas; quota; edquota; repquota; quotaon; quotaoff.

Arquivos e permissõesTipos de arquivos e dispositivos; Gerenciamento de dispositivos de bloco e de caractere; Permissões; chattr; umask.

Expressões regulares
Que são expressões regulares; Metacaracteres; Representantes; Quantificadores; Âncoras; Outros tipos de metacaracteres; Expressões regulares em editores de texto; Expressões regulares em linguagem de programação.

Gerenciamento de bibliotecas dinâmicas
Que são bibliotecas dinâmicas e como utilizá-las; Variáveis de ambiente; Criando bibliotecas dinâmicas; Instalando bibliotecas dinâmicas; Incompatibilidade entre bibliotecas.

Sistema de janelas X
O servidor X; O cliente X; O protocolo X; O gerenciador de janelas X; Configurações para o sistema de janelas X; Programas do sistema de janelas X; Configuração manual; Desenvolvimento de aplicações; Biblioteca Xlib; GTK; QT; Passos para programação; Gerenciamento de sessões gráficas; Implementação do servidor; Implementação do cliente.
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 15:18
isso ae kra vamos colaborar
tive uma ideia também, podemos deixar nossos msn para que o pessoal interessado em fazer a prova tenha com quem estudar ;-p

o meu é lnas90(arroba)hotmail.com

postem os seus ae
Título: LPI
Enviado por: Alysson Neto em 21 de Fevereiro de 2006, 15:22
Tu devia indicar que essa prova que você postou é referente a LPI 102, para quem for usar o tópico não estudar pensando que é para a 101. Lembrando que o conhecimento que se pede para a 101 é importante para a realização da 102. E não sei se pode ser feita uma sem fazer a outra (se alguem tiver essa informação favor postar)


EDITADO
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 15:24
falha tecnica desculpem
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 15:36
eu acho que pode fazer as 2 juntas, quem tiver mais informações comente

Editado

retirado do faq do site oficial no brasil http://www.lpi.org.br

 Qual será o valor das provas?

Cada prova R$170 = 101 - R$170,00 ou 102 - R$170,00 ou 201 - R$170,00 ou 202 - R$170,00
As duas provas R$320: 101+102 - R$320,00 ou 201+202 - R$320,00

tenho que arranjar esse dinheiro  :lol:  :lol:
Título: LPI
Enviado por: Alysson Neto em 21 de Fevereiro de 2006, 15:49
Fazer as duas juntas pode, mas não adianta estudar somente para uma. O ideal é ter o simulado das duas.
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 15:54
n vou fazer as duas n
vou fazer só a primeira
Título: LPI
Enviado por: Alysson Neto em 21 de Fevereiro de 2006, 15:57
Então seu simulado é outro
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 16:09
:roll:  :roll:
eu ja entendi :roll:
mas deixa ae pra galera que vai fazer as duas
 :roll:  :roll:
Título: sugestão
Enviado por: Perícope em 21 de Fevereiro de 2006, 18:23
O assunto não é explicitamente Ubuntu, mas também não me parece ser tema de bodega. É assunto muito sério para se discutir em mesa de bar :P  Não seria interessante criar um fórum só pra ele?

Só um palpite...
Título: LPI
Enviado por: LNAS90 em 21 de Fevereiro de 2006, 18:56
como n tinha um lugar melhor pra colocar, coloquei aqui mas concordo com vc
Título: LPI
Enviado por: LNAS90 em 22 de Fevereiro de 2006, 15:05
como prometido ae vai a primeira resposta

1) /sbin/portmap

Explicação:

Portmap é um serviço que basicamente converte programas RPC para o protocolo DARPA.
Quando um servidor RPC é inicializado ele envia através do portmap qual a porta que está "ouvindo" e quais os programas para os quais ele está preparado para servir. Quando uma máquina cliente deseja fazer uma chamada RPC, ela primeiramente irá contatar o portmap do servidor para determinar o número da porta pela qual os pacotes RPC devem ser enviados. Portanto, o portmap deve estar sendo executado a fim de receber chamadas RPC e deve ser inicializado antes dos servidores RPC serem invocados.
O portmap é um serviço utilizado por alguns protocolos que necessitam de gerenciamento das conexões RPC, como por exemplo os protocolos NFS e NIS. É aconselhável deixar o portmap ser automaticamente executado, pois muitos serviços e programas precisam obrigatoriamente dele.


todas as outras respostas seguiram o mesmo padrão
Título: LPI
Enviado por: LNAS90 em 23 de Fevereiro de 2006, 14:40
2) crontab -e

Explicação:

O "cron" é um programa de "agendamento de tarefas". Com ele você pode programar para ser executado qualquer coisa numa certa periodicidade ou até mesmo em um exato dia, numa exata hora. Um uso bem comum do cron é o agendamento de tarefas administrativas de manutenção do seu sistema, como por exemplo, procura por links simbólicos quebrados, análise de segurança do sistema, backup, entre outros. Estas tarefas são programadas para todo dia, toda semana ou todo mês, serem automaticamente executadas através do crontab e um script shell comum. A configuração do cron geralmente é chamada de crontab.
Os sistemas Linux possuem o cron sempre presente. Pelo menos eu nunca vi nenhuma distribuição que não incluísse o tão útil cron. A configuração tem duas partes: Uma global, e uma por usuário. Na global, que é o root quem controla, o crontab pode ser configurado para executar qualquer tarefa de qualquer lugar, como qualquer usuário. Já na parte por usuário, cada usuário tem seu próprio crontab, sendo restringido àpenas ao que o usuário pode fazer (e não tudo, como é o caso do root).
Para configurar um crontab por usuário, utiliza-se o comando "crontab", junto com um parâmetro, dependendo do que você quiser fazer. Abaixo uma relação:
Comando
Função
crontab -e
Edita o crontab atual do usuário
crontab -l
Exibe o atual conteúdo do crontab do usuário
crontab -r
Remove o crontab do usuário
Se você quiser verificar os arquivos crontab dos usuários, você precisará ser root. O comando crontab coloca os arquivos dos usuários no diretório:
/var/spool/cron/usuario
Onde "usuario" corresponde ao usuário dono do arquivo crontab.
Agora se você quiser editar o crontab global, este fica no arquivo "/etc/crontab", e só pode ser manipulado pelo root. E agora que já sabemos onde ficam os arquivos de configuração, vamos estudar o formato da linha do crontab, que é quem vai dizer o que executar e quando. Vamos ver um exemplo:
0       4       *       *       *       who
Então como se pode ver, a linha é dividida em 6 campos separados por tabs ou espaço:
Campo
Função
1o.
Minuto
2o.
Hora
3o.
Dia do mês
4o.
Mês
5o.
Dia da semana
6o.
Programa pra execução
Todos estes campos, sem contar com o 6o., são especificados por números. Veja a tabela abaixo para os valores destes campos:
Campo
Função
Minuto
0-59
Hora
0-23
Dia do mês
1-31
Mês
1-12
Dia da semana
0-6 (o "0" é domingo, "1" segunda, etc)
Então o que nosso primeiro exemplo estava dizendo? A linha está dizendo: "Execute o comando 'who' todo dia de todo mês sendo o dia qualquer dia da semana, às 4 horas e 0 minutos.". Vamos pegar mais exemplos para analisar:
1,21,41 *       *       *       *       echo "Meu crontab rodou mesmo!"
Aqui está dizendo: "Executar o comando do sexto campo toda hora, todo dia, nos minutos 1, 21 e 41".
30      4       *       *       1       rm -rf /tmp/*
Aqui está dizendo: "Apagar todo conteúdo do diretório /tmp toda segunda-feira, as 4:30 da manhã.".
45      19      1,15    *       *       /usr/local/bin/backup
Aqui está dizendo: "Executar o comando 'backup' todo dia 1 e 15 às 19:45.".
E assim você pode ir montando inúmeros jeitos de agendamento possível. No arquivo do crontab global, o sexto campo pode ser substituído pelo nome do usuário, e um sétimo campo adicionado com o programa para a execução, como mostro no exemplo a seguir:
0-59/5 * * * * root /usr/bin/mrtg /etc/mrtg/mrtg.cfg
Aqui está dizendo: "Executar o mrtg como usuário root, durante 5 e 5 minutos dos minutos 0-59. Ou seja, executar de 5 em 5 minutos o mrtg sempre.".
Em alguma distribuições, os agendamentos mais comuns estão programados para serem executados. Veja as linhas abaixo:
01      *       *       *       *       root    run-parts /etc/cron.hourly
02      4       *       *       *       root    run-parts /etc/cron.daily
22      4       *       *       0       root    run-parts /etc/cron.weekly
42      4       1       *       *       root    run-parts /etc/cron.monthly
O programa "run-parts" executa todos os scripts executáveis dentro de um certo diretório. Então com essas linhas, temos diretórios programados para executar programas de hora em hora, diariamente, semanalmente ou mensalmente. Abaixo a tabela:
Diretório
Período
/etc/cron.hourly
De hora em hora
/etc/cron.daily
Diariamente
/etc/cron.weekly
Semanalmente
/etc/cron.monthly
Mensalmente
Então todos os arquivos executáveis dentro de cada diretório serão executados no seu correspondente período. Ou seja, posso colocar um certo conteúdo no arquivo "/etc/cron.daily/teste", depois torná-lo executável através do comando "chmod +x /etc/cron.daily/teste", e então ele será executado todo dia as 4:02 da manhã.

fonte: http://www.devin.com.br/eitch
Título: LPI
Enviado por: LNAS90 em 24 de Fevereiro de 2006, 17:43
3) tail

Explicação:

O comando tail pode ser utilizado para examinar as últimas linhas de um arquivo.
O comando
  $ tail /etc/passwd
irá exibir as dez últimas linhas do arquivo /etc/passwd
É possível também especificar o número de linhas a serem exibidas, ao invés das dez linhas que o comando adota como default:
  $ tail -n 100 /etc/passwd
No exemplo acima, serão exibidas as 100 últimas linhas do arquivo /etc/passwd.
Uma flag muito útil, é a flag "-f", que permite a visualização dinâmica de um arquivo, ou seja, as linhas são exibidas na tela na medida em que são geradas. Esta facilidade é particularmente interessante quando se faz a compilação de um software redirecionando a saída para um arquivo. Através do comando tail pode-se acompanhar toda a compilação ao mesmo tempo em que as informações são gravadas em um arquivo:
  $ make >& make.log
  $ tail -f make.log
Título: LPI
Enviado por: LNAS90 em 25 de Fevereiro de 2006, 19:40
4) 192.168.0.0 a 192.168.0.255

em algumas respostas n vou colocar explicação, n achei nenhuma legal e resumida, mas ta na kra ne galera
Título: LPI
Enviado por: LNAS90 em 01 de MAR?O de 2006, 20:19
como a galera n se interessou muito vou colocar as respostas das primeiras 50 perguntas.

5) Quota

Explicação:

O sistema de quota permite que você especifique limites em dois aspectos relacionados ao armazenamento em disco: o número de inodes que um usuário ou grupo de usuários pode possuir; e o número de blocos do disco que podem ser disponibilizados para um usuário ou grupo de usuários.
A idéia por trás da quota é que os usuários são forçados a permanecerem sob seu limite de consumo de disco, tirando deles a habilidade de consumir de forma ilimitada o espaço em disco do sistema. A quota é gerenciada seguindo uma base por usuário e por sistema de arquivo. Se existe mais de um sistema de arquivo onde um usuário pode criar arquivo, então a quota tem de ser estabelecida para cada sistema de arquivo separadamente.

6) PPP

Explicação:

Caso nenhuma rede tenha sido configurada durante o primeiro estágio da instalação, você será em seguida perguntado se deseja instalar o resto do sistema usando o PPP. O PPP é um protocolo usado para estabelecer conexões dial-up com modems. Se configurar um modem neste ponto, o sistema de instalação será capaz de baixar pacotes adicionais ou atualizações de segurança através da Internet durante os próximos passos da instalação. Se não possuir um modem em seu computador ou se preferir configurar seu modem após a instalação, você poderá pular este passo.
Para configurar sua conexão PPP, você precisará de algumas informações de seu provedor de Internet, incluindo o número de telefone, nome de usuário, senha e servidores DNS (opcional). Alguns provedores oferedem guias de instalação para distribuições Linux. Você poderá usar estas informações até mesmo se eles não possuem a Debian como foco pois a maioria dos parâmetros de configuração (e programas) são idênticos entre as distribuições Linux.
Caso selecionar configurar o PPP neste ponto, um programa chamado pppconfig será executado. Este programa lhe ajudará a configurar sua conexão PPP. Tenha certeza, quando ele perguntar pelo nome de sua conexão dial-up, que o nome é provider.
Felizmente, o programa pppconfig lhe guiará através de uma configuração de conexão PPP livre de falhas. No entanto, caso não funcionar para você, veja as instruções abaixo.
Para configurar uma conexão PPP, você precisará conhecer os conceitos básicos de edição e visualização de arquivos no GNU/Linux. Para ver arquivos, você deverá usar o comando more e zmore para arquivos compactados usando a extensão .gz. Por exemplo, para visualizar o arquivo README.debian.gz, digite zmore README.debian.gz. O sistema básico vem com um editor chamado nano que é muito simples de se usar, mas não tem muitos recursos. Você provavelmente desejará instalar editores e visualizadores de texto com mais recursos mais tarde, tal como o jed, nvi, less e o emacs.
Edite o arquivo /etc/ppp/peers/provider e substitua /dev/modem com /dev/ttyS# onde # é o número de sua porta serial. No Linux, as portas seriais são contadas a partir de 0; sua primeira porta serial é /dev/ttyS0 sob o Linux. O próximo passo é editar o arquivo /etc/chatscripts/provider e inserir o número de telefone do seu provedor, seu nome de usuário e sua senha. Por favor, não apague o “\q” que antecedo a senha. Ele evita que a senha seja mostrada em seus arquivos de log.
Muitos provedores usam o PAP ou CHAP como seqüência de login ao invés de autenticação usando o modo texto. Outros usam ambas. Se o seu provedor requerer PAP ou CHAP, você precisará seguir um procedimento diferente. Descomente tudo abaixo da string de discagem (a que inicia com “ATDT”) no arquivo /etc/chatscripts/provider, modifique /etc/ppp/peers/provider como descrito acima e adicione user nome onde nome é o seu nome de usuário do provedor que está tentando se conectar. Após isto, edite o arquivo /etc/ppp/pap-secrets ou /etc/ppp/chap-secrets e entre com sua senha lá.
Você também precisará editar o arquivo /etc/resolv.conf e adicionar os endereços IP dos nomes de servidores (DNS). As linhas no /etc/resolv.conf seguem o seguinte formato: nameserver xxx.xxx.xxx.xxx onde xs é o número do seu endereço IP. Opcionalmente, você deverá adicionar a opção usepeerdns ao arquivo /etc/ppp/peers/provider, que ativará automaticamente a seleção automática do servidor de DNS mais apropriado, usando as configurações que o servidor remoto normalmente fornece.
A não ser que seu provedor tenha uma seqüência de login diferente da maioria dos provedores, a configuração está terminada! Inicie a conexão PPP digitando pon como usuário root e monitor o processo usando o comando plog. Para se desconectar, use o comando poff (novamente como usuário root).
Leia o arquivo /usr/share/doc/ppp/README.Debian.gz para obter mais informações sobre o uso do PPP na Debian.
Para conexões SLIP estáticas, você precisará adicionar o comando slattach (que vem no pacote net-tools package) no arquivo /etc/init.d/network. O SLIP dinâmico requer o pacote gnudip.

7) Podem ser criados com o comando groupadd
   auxiliam no gerenciamento de permissões


8) Utilizar endereços reservados e futuramente mascaramento para o acesso à Internet

9) Instalação de pacotes
     Atualização de pacotes

Explicação:

O RPM é um poderoso gerenciador de pacotes, que pode ser usado para criar, instalar, desinstalar, pesquisar, verificar e atualizar pacotes individuais de software. Um pacote consiste em armazenagem de arquivos e informações, incluindo nome, versão e descrição. Veja a seguir, alguns comandos e suas respectivas funções, usadas nos pacotes RPM:
rpm -ivh - Instalação de pacotes;
rpm -Uvh - Atualização de pacotes;
rpm -qi - Informações sobre o pacote;
rpm -ql - Lista os arquivos do pacote;
rpm -e - Desinstala o pacote;
rpm -qa - Lista os pacotes instalados;

10) Um proxy HTTP

Explicação:

Squid é um proxy-cache de alta performance para clientes web, suportando protocolos FTP, gopher e HTTP.
O Squid mantém meta dados e especialmente objetos armazenados na RAM, cacheia buscas de DNS e implementa cache negativo de requests falhos.
Ele suporta SSL, listas de acesso complexas e logging completo. Por utilizar o Internet Cache Protocol, o Squid pode ser configurado para trabalhar de forma hierárquica ou mista para melhor aproveitamento da banda.
Podemos dizer que o Squid consiste em um programa principal - squid -, um sistema de busca e resolução de nomes - dnsserver - e alguns programas adicionais para reescrever requests, fazer autenticação e gerenciar ferramentas de clientes.
Podemos executar o Squid nas principais plataformas do mercado, como Linux, Unixes e Windows.

11) httpd

12) boot.img

13) PAM

Explicação:

PAM é a parte principal da autenticação em um sistema Linux. PAM significa Pluggable Authentication Modules, ou Módulos de Autenticação Plugáveis.
Embora o PAM não possa proteger seu sistema após este ter sido violado, ele pode certamente ajudá-lo a prevenir seu sistema de um ataque. Ele faz isso através de um forte esquema de configuração. Por exemplo, convencionalmente usuários UNIX autenticam-se fornecendo uma senha ao prompt de senha após ele ter digitado seu nome de usuário ao prompt de login. Em muitas circunstâncias, como acesso interno às estações de trabalho, esta simples forma de autenticação é suficiente. Em outros casos, mais informações são necessárias. Se um usuário quer se conectar a um sistema interno de uma origem externa, como a Internet, mais informações devem ser requisitadas. PAM provê de módulos que permitem configurar seu ambiente com o devido grau de segurança.

14) Edita-se o arquivo /etc/lilo.conf, realiza-se as alterações desejadas e depois executa-se o comando "/sbin/lilo". Ao reiniciar a máquina as alterações já surtirão efeito


15) Porque se for detectado, durante a inicialização, algum problema no sistema de arquivos raiz, você pode rodar o fsck no mesmo sem correr riscos de danificá-lo

Explicação:

Para que programas de checagem de consistência de sistemas de arquivos (fsck) possam fazer seu trabalho em um sistema de arquivos imóvel. Nenhum processo pode escrever nos arquivos do sistema em questão, até que o mesmo seja ‘remontado’ com capacidade de ‘leitura/escrita (read/write)






16) Contém um sistema de arquivos virtual, isto é, criado em memória pelo kernel
Contém uma lista de arquivos com informações sobre a máquina e diversos diretórios com a informação sobre cada processo em execução

Explicação:

O diretório /proc é um diretório criado pelo kernel na memória do computador apenas, e contém informações sobre diversos aspectos do sistema, incluindo detalhes sobre os dispositivos detectados. Alguns dispositivos que são tratados de maneira especial possuem seus arquivos de dispostivo dentro deste diretório, como, por exemplo, placas de rede.
O administrador poderá consultar os arquivos deste diretório para obter mais informações sobre o sistema. Pode-se utilizar o comando cat para listar o conteúdo dos arquivos neste diretório; entre eles vale destacar os seguintes arquivos:
cpuinfo
Apresenta informações sobre a CPU, como velocidade, fabricante e tamanho da memória cache interna.
interrrupts
Contém informações sobre quais interrupções (IRQ) estão sendo utilizadas e por qual dispositivo.
ioports
Mostra os endereços de E/S que estão sendo utilizados e os dispositivos que o estão utilizando esses endereços.
meminfo
Informações sobre a quantidade de memória total, sua utilização, quantidade de memória de troca (swap), etc.
partitions
Esse arquivo contém informações sobre como está particionado cada disco do sistema, informando também o tamanho de cada partição. Para uma descrição mais detalhada sobre cada disco, consulte os arquivos dentro do diretório /proc/ide para discos IDE ou do diretório /proc/scsi para discos SCSI.
net/dev
Esse arquivo lista os dispositivos de rede. Observe que pode não haver uma correspondência entre os dispositivos listados e dispositivos "físicos" como placas de rede. O dispositivo lo representa a interface de loopback[1]e não uma placa de rede.
Uma outra forma de se obter rapidamente uma lista de periféricos do sistema é utilizando o comando lspci, que consulta as informações do diretório /proc e as apresenta de maneira resumida.
    # lspci
    00:00.0 Host bridge: Silicon Integrated Systems [SiS] 530 Host
    00:00.1 IDE interface: Silicon Integrated Systems [SiS] 5513 [IDE]
    00:01.0 ISA bridge: Silicon Integrated Systems [SiS] 85C503/5513
    00:01.1 Class ff00: Silicon Integrated Systems [SiS] ACPI
    00:02.0 PCI bridge: Silicon Integrated Systems [SiS] 5591/5592 AGP
    00:0a.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139
    01:00.0 VGA compatible controller: Silicon Integrated Systems







17) ipchains (atualmente o ipchains virou iptables)

Explicação:

O Firewall é um programa que como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a seus dados pessoais). No kernel do Linux 2.4, foi introduzido o firewall iptables (também chamado de netfilter) que substitui o ipchains dos kernels da série 2.2. Este novo firewall tem como vantagem ser muito estável (assim como o ipchains e ipfwadm), confiável, permitir muita flexibilidade na programação de regras pelo administrador do sistema, mais opções disponíveis ao administrador para controle de tráfego, controle independente do tráfego da rede local/entre redes/interfaces devido a nova organização das etapas de roteamento de pacotes.
O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall.
O iptables ainda tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas. Usei por 2 anos o ipchains e afirmo que este é um firewall que tem possibilidades de gerenciar tanto a segurança em máquinas isoladas como roteamento em grandes organizações, onde a passagem de tráfego entre redes deve ser minuciosamente controlada.
Um firewall não funciona de forma automática (instalando e esperar que ele faça as coisas por você), é necessário pelo menos conhecimentos básicos de rede tcp/ip, roteamento e portas para criar as regras que farão a segurança de seu sistema. A segurança do sistema depende do controle das regras que serão criadas por você, as falhas humanas são garantia de mais de 95% de sucesso nas invasões.
Enfim o iptables é um firewall que agradará tanto a pessoas que desejam uma segurança básica em seu sistema, quando administradores de grandes redes que querem ter um controle minucioso sobre o tráfego que passam entre suas interfaces de rede (controlando tudo o que pode passar de uma rede a outra), controlar o uso de tráfego, monitoração, etc.

18) dd e rawrite


19) 82 e 83


20) /etc/inittab

21) find /home | wc -l

22) Estabelecer uma conexão discada sob demanda.

Explicação:

Diald é a abreviação de Dial Daemon. O seu propósito é fazer de forma transparente uma conexão remota permanente com a Internet através de discagem por demanda, ou seja suprimir a necessidade de realizar manualmente ou por intermédio de um aplicativo a conexão com a Internet. Toda vez que uma conexão com a Internet for solicitada através de algum aplicativo (browser, cliente de e-mail, etc.), ele discará automaticamente, efetuará a conexão e quando você fechar o seu aplicativo encerrará a conexão após um determinado tempo de inatividade (que pode ser determinado dentro do arquivo de configuração do programa).
Funcionamento do Diald.

Para funcionar o Diald cria um link em uma pseudo tty e estabelece uma rota para a interface resultante. Esta interface é chamada de proxy.
Ele então fica monitorando a rede , esperando pacotes chegarem para o proxy. Quando pacotes relevantes chegam ele inicia o processo para estabelecer uma conexão física com o link através de uma interface SLIP ou PPP, e se bem sucedido, ele transfere o tráfego do proxy para o link e então fica monitorando o link para poder determinar quando não há mais tráfego e assim sendo finalizar a conexão.
Os critérios para iniciar ou encerrar uma conexão são configuráveis e são baseados no tipo de tráfego passivo sobre o link.
Basicamente existem 02 arquivos a serem editados para definirem as configurações do Diald o diald.conf e o diald.defs. Apesar de não serem arquivos muito simples de serem configurados, os exemplos dos mesmos contidos no Diald-HOWTO servem para a maioria dos casos.

23) named

24) control-panel
      linuxconf


25) É onde ficam as informações de indexação para os inodes. Funciona da mesma maneira que a FAT no DOS/Windows, fazendo a correspondência da posição física no disco com um endereço lógico em memória

Explicação:

A estrutura de um sistema Unices, apresenta alguns detalhes que podem ser encontrados em quaisquer outro Sistema Operacional que segue o padrão POSIX, com algumas variações.


Os conceitos básicos para entender esta estrutura são:

• Superbloco
Contém toda a informação do Sistema de Arquivos como um todo, como seu tamanho, data de criação, hora, tipo, etc.
26) É uma implementação de SMB para TCP/IP, possibilitando a comunicação de máquinas Linux com máquinas Windows

Explicação:

O SAMBA é um servidor e conjunto de ferramentas que permite que máquinas Linux e Windows se comuniquem entre si, compartilhando serviços (arquivos, diretório, impressão) através do protocolo SMB (Server Message Block)/CIFS (Common Internet File System), equivalentes a implementação NetBEUI no Windows. O SAMBA é uma das soluções em ambiente UNIX capaz de interligar redes heterogênea.
Na lógica da rede Windows o NetBEUI é o protocolo e o NETBIOS define a forma com que os dados são transportados. Não é correto dizer que o NetBIOS é o protocolo, como muitos fazem.
Com o SAMBA, é possível construir domínios completos, fazer controle de acesso a nível de usuário, compartilhamento, montar um servidor WINS, servidor de domínio, impressão, etc. Na maioria dos casos o controle de acesso e exibição de diretórios no samba é mais minucioso e personalizável que no próprio Windows.
O guia Foca GNU/Linux documentará como instalar e ter as máquinas Windows de diferentes versões (Win3.11, Win95, Win95OSR/2, Win98, XP, WinNT, W2K) acessando e comunicando-se entre si em uma rede NetBEUI. Estas explicações lhe poderão ser indispensáveis para solucionar problemas, até mesmo se você for um técnico especialista em redes Windows e não tem ainda planos de implementar um servidor SAMBA em sua rede.

27) mv

28) Traceroute

Explicação:

O traceroute é uma ferramenta de depuração muito útil, que pode ser utilizada para obter várias informações interessantes sobre o servidor, cliente, routers e os sistemas que os dados atravessam no caminho entre a fonte e o destino e informações relacionadas.
No entanto, o traceroute é utilizado habitualmente para descobrir o caminho que um diagrama IP toma desde a fonte até ao destino. Por exemplo, podemos utilizar o traceroute para descobrir os endereços IP e nomes dos servidores que os dados oriundos do nosso sistema têm de atravessar até chegar ao nosso site favorito. No entanto, quando implementamos o traceroute, há algo que não podemos esquecer: Não há garantias de que dois pacotes IP consecutivos, com a mesma fonte e o mesmo destino, sigam o mesmo caminho. No entanto, grande parte das vezes tomam o mesmo caminho. O traceroute faz parte do protocolo chamado Internet Control Message Protocol, ou ICMP, que é utilizado para “debug” e diagnósticos de rede.

29) Quota

30) Contém uma imagem do conteúdo da memória no momento de uma falha fatal com um programa

Explicação:

Em caso de falhas, os sistemas Unix geram sempre um arquivo de core dos programas.


31) umask 026

Explicação:

O umask (máscara de criação de arquivos) é responsável por controlar as permissões padrão dos arquivos. Mas há algo importante a citar em relação ao umask: quando este comando é usado, ele pode por exemplo, mostrar o valor 07. Neste caso, acrescenta-se um 0 à esquerda, transformando o valor em 007 (sempre que houve uma situação como essa, deve-se interpretar como se houvesse mais um zero à esquerda). Mas isso não significa que o arquivo em questão tenha sido criado sem nenhuma permissão para o proprietário e para o grupo e tenha sido dado permissões de leitura, gravação e execução para todos os demais. Na verdade, significa exatamente o contrário! Veja o porquê:
O umask é uma espécie de filtro pelo qual os arquivos passam para determinar quais permissões permanecem neles. Se o valor da permissão for verdadeiro, continua no arquivo, caso contrário, deverá sair. Observe o esquema abaixo para entender melhor:
Transforme a máscara (no nosso caso, o valor 007) para um valor binário:
007 - 000 000 111
Agora alinhe esse valor com o equivalente em binário para “todas as permissões dadas”, ou seja, 777 (este valor é sempre usado neste tipo de operação) e faça uma adição:
777 - 111 111 111
Então,

 




Repare no valor que saiu da adição. Quando há 0 + 1, o valor é 1. Quando há 1 + 1 o valor passa a ser 0 e não 2, pois no sistema binário somente existem os valores 0 e 1, não existem 2 ou outros números. Bom, com os valores do resultado da adição do equivalente binário para 007 e 777 em mãos, vamos agora transformá-los para o valor decimal:
111 111 000 = 770
Esse então passa a ser o valor da permissão padrão. Repare agora que o valor do umask é justamente o contrário do valor normal. Quando eu quero ter 770 como permissão padrão para um arquivo, devo então usar o valor 007, o oposto. Isso significa que o umask vai dar permissão padrão, ou seja, leitura, gravação e execução para o proprietário e para o grupo, mas nenhuma permissão para os demais. Veja, essa situação é exatamente o contrário de 007 se fosse usado chmod. Isso deixa claro que o umask sempre trabalhará com o valor oposto. Isso é de fato confuso. É necessário raciocinar bastante e praticar para ter um entendimento claro do umask e de sua utilidade. Por isso, crie alguns arquivos e teste, digitando por exemplo: % umask 077 e veja o que acontece com as permissões dos arquivos.
Veja agora este caso: ao trabalhar com 770 (máscara 007) com meus arquivos, por que alguns têm na realidade, valor 660? Simplesmente porque o Linux sabe que para alguns arquivos (como arquivos de texto, por exemplo) a permissão de execução não faz sentido. Assim, ele oculta esse permissão e dá ao arquivo com permissão 770 o valor 660, justamente porque não é necessário usar a permissão de execução. Mesmo assim, é sempre bom usar um valor com permissão de execução mesmo para arquivos de textos, pois pode haver um diretório no meio de tudo e para ele a permissão de execução é válida.
Vamos supor agora que você queira que a permissão padrão direcione os arquivos somente ao proprietário (ou seja, os outros usuários não têm acesso), e os deixe como leitura. Ou seja, você quer ter a permissão r-x------. Para usar o umask é necessário usar o valor contrário, que é -w-rwxrwx. Passando este valor para binário o resultado é 010 111 111 e passando para decimal, 277 (010 = 2, 111 = 7). Então, o comando que deve ser usado é : % umask 277.
Lembre-se de um detalhe importante: as permissões padrão são dadas aos arquivos e diretórios assim que criados. Sendo assim, para alterar permissões particulamente usa-se o comando chmod. Portanto, tome cuidado com o uso de umask.

32) 10.15.255.255

33) CTRL-C
      Killall programa

34) Partition Magic
      Fips

35)

36) No arquivo /etc/inittab

37) É um programa em execução
      Pode rodar em background e foreground
      Pode apresentar diversos estados, de acordo com a atividade sendo realizada ou seu histórico de execução. Ex.: zombie, running, sleeping, waiting

38) /etc/securetty

39) rpm –qf arquivo

40) smbd, crond, inetd

41) /etc/profile
      .bashrc

42) Disponibilizar terminais após a inicialização do sistema
      Disponibilizar o prompt de “login:”

Explicação:

Gettty configura a linha de um terminal (que historicamente é serial), protocolo ou disciplina da linha, obtém o nome do usuário e inicia um processo de login.

43) lilo – u (a partir do Linux)
     fdisk /mbr (a partir do DOS/Windows)

44) rpm –U pacote - - oldpackage

45)find / | wc –l

46) Dá permissões do proprietário ao programa em execução, independente de quem
      É indicado por um “s” nas permissões do arquivo
      Só pode ser configurado pelo superusuário (root)

Explicação:

SUID

Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou.

OBS: Só tem efeito em arquivos executáveis.

SGUID

Faz o mesmo que o SUID, mas agora o arquivo executado vai rodar com as permissões do grupo do arquivo. Se aplicado a um diretório, força os arquivos/diretórios criados dentro dele a ter o mesmo grupo do diretório pai, ao invés do grupo primário do usuário que o criou.

47) ps ax | grep XYZ

48) dmesg

Explicação:

Quando o sistema é inicializado aparecem na tela várias mensagens informativas. Estas informações vem do kernel, a parte central do sistema operacional, e são de grande ajuda para diagnosticar problemas. A maioria das mensagens vem de controladores de dispositivos (device drivers), código que lida com um tipo particular de dispositivos de hardware.
O dmesg é um comando antigo, no UNIX, para imprimir as mensagens de saída do kernel - inclusive as mensagens da inicialização. Certamente depois que o boot estiver estabelecido, irá imprimir as mensagens do sistema e de autoconfiguração dos controladores de dispositivos, tornando-se um utilitário muito bom para documentação de quais dispositivos foram encontrados no sistema e sem dúvida sobre problemas de configuração.
Freqüentemente alguns dispositivos serão relatados como "not configured". O truque para os iniciantes é saber quando isso é importante, e quando não é. O código de inicialização do sistema operacional faz uma passagem enumerando os vários buses de hardware, tal como o PCI bus, e fará um relatório em cada uma dos dispositivos presentes. Existe alguns dispositivos que não são configurados, no sentido de não ter um controlador de dispositivo no kernel. Mas freqüentemente eles ainda funcionarão! A regra geral é: se isso funciona, não se preocupe com isso :-) Em particular, sua placa VGA ou outra placa de vídeo, em um PC, quase sempre aparecerá como "not configured" porque não é função do kernel configura-la, mas sim do X Window System. O kernel do OpenBSD/i386, para o console, usa acesso ao I/O que funciona em quase todas as placas de vídeo para PC.


49) cut

50) rpm –qd pacote


ate mais
Título: LPI
Enviado por: KubLin em 04 de Maio de 2006, 01:55
muito bacana este tópico, nunca tive tempo de lê-lo mas agora vi uma parte e continuarei o restante depois

na resposta 35 eu diria: Que apenas o usuário root poderá remover o diretório “tmp/” , apesar do mesmo possuir permissão de leitura/gravação para qualquer usuário.

explicação do sistema STICKY: http://br.bozolinux.org/guia/index.php/Permiss%C3%B5es#STICKY

falou
Título: Re: LPI
Enviado por: psctec em 22 de MAR?O de 2010, 05:21
Ainda cai na prova o particionamento de HDs antigos que tem os 1024 clilindros ?
Em caso positivo como simulo isto ?

Desde já agradeço as respostas,

Paulo Correia