Anda di halaman 1dari 56

Ambiente Unix/Windows

para concursos

Questes comentadas

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Prefcio
O Windows o sistema operacional mais utilizado em computadores pessoais no mundo e, alm
disso, marca presena constante no mundo corporativo, atravs de suas verses para servidores.
J o Unix goza de uma grande popularidade no mundo dos servidores devido a sua histria neste
campo de atuao.

Alm disso, no podemos esquecer a recente e vigorosa popularizao do

sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas.
Visto que, para um prossional em computao, no basta conhecer a teoria dos sistemas operacionais, mas, tambm, o que peculiar em cada um, os concursos cobram frequentemente os
assuntos relacionados administrao desses sistemas operacionais especcos. Dessa maneira,
o Grupo Handbook de TI preparou este volume, que traz uma srie de questes comentadas
sobre os ambientes Unix/Linux e Windows para voc no ter surpresas nos concursos de TI.
Bons estudos,

Grupo Handbook de TI

Pgina 1 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Direitos Autorais
Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos
seus autores.
Os autores deste material no probem seu compartilhamento entre amigos e colegas prximos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de
forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da
colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI.
A srie Handbook de Questes de TI Comentadas para Concursos  Alm do Gabarito uma
produo independente e contamos com voc para mant-la sempre viva.

Grupo Handbook de TI

Pgina 2 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Canais de Comunicao
O Grupo Handbook de TI disponibiliza diversos canais de comunicao para os concurseiros
de TI.

Loja Handbook de TI
Acesse a nossa loja virtual em

http://www.handbookdeti.com.br

Servio de Atendimento
Comunique-se diretamente conosco atravs do e-mail

faleconosco@handbookdeti.com.br

Twitter do Handbook de TI
Acompanhe de perto promoes e lanamentos de produtos pelo nosso Twitter

com/handbookdeti

Pgina 3 de 54

www.handbookdeti.com.br

http://twitter.

Handbook de Questes de TI Comentadas para Concursos

1.

Volume questes de TI

Assuntos relacionados: Comandos UNIX, Link Simblico, Hard Link,


Banca: CESGRANRIO
Instituio: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questo: 31
No Linux, que comando utilizado para criao de links simblicos?
(a). dmesg
(b). rsync
(c). mv -f
(d). ln -s
(e). chmod -l

Soluo:
(A) ERRADA
O comando dmesg um comando do UNIX utilizado para imprimir as mensagens do kernel
na sada padro. Por padro, as mensagens do kernel so salvas no arquivo /var/log/dmesg.
O parmetro mais comum do comando dmesg o -n, que serve para controlar o nvel de
log que ser enviado para a sada padro. Usualmente, o comando dmesg utilizado para
diagnosticar problemas durante a etapa de inicializao do sistema.
(B) ERRADA
O rsync um aplicativo UNIX que sincroniza diretrios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma
incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronizao mais rpida. O rsync tambm capaz de preservar links, propriedades
e permisses dos arquivos, bem como as datas de criao e modicao.
(C) ERRADA
No UNIX, o comando mv utilizado para renomear um arquivo ou para mov-lo de um
diretrio para outro. Com a opo -f, o mv ir mover o arquivo sem solicitar a conrmao
ao usurio, mesmo que um arquivo de mesmo nome j exista no diretrio de destino.
(D) CORRETA
O comando ln utilizado para criar links para arquivos ou diretrios.

Por sua vez, os

links so pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente
dois tipos de links: os hard links e os links simblicos. Os links simblicos so criados com
a opo -s do comando ln.
Um hard link uma cpia de uma entrada do sistema de arquivos.

As duas entradas

contm nomes diferentes, mas apontam para o mesmo inode, de modo que o contedo e as
permisses sejam compartilhados. Embora os hard links no ocupem espao til no sistema
de arquivos, eles possuem duas limitaes bsicas. A primeira que o hard link e o arquivo
associado precisam estar no mesmo sistema de arquivos, e a segunda que os hard links no

Pgina 4 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

podem apontar para diretrios.


Os links simblicos so pequenos arquivos que apontam para outros arquivos, que podem
estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrrio
dos hard links, os links simblicos ocupam espao, embora pequeno, no sistema de arquivos
e podem apontar para diretrios. As permisses do arquivo real so herdadas pelos links
simblicos e, caso o arquivo ou diretrio real seja apagado, o link simblico torna-se um
dead link, pelo fato de apontar para um arquivo ou diretrio que no existe mais no sistema
de arquivos.
(E) ERRADA
O comando chmod utilizado para modicar as permisses de acesso a arquivos e diretrios no UNIX. Com o chmod possvel, por exemplo, denir se um usurio ou um grupo
pode ler, alterar ou executar determinados arquivos. No caso dos diretrios, o privilgio de
execuo corresponde ao direito de listar seu contedo.

Pgina 5 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

2.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Linux, Shell,


Banca: Cesgranrio
Instituio: BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questo: 34
Um servidor Linux de produo apresenta, esporadicamente, um erro conhecido, no qual
um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente.

Voc, como

operador, instrudo a matar esse processo para que o desempenho do servidor volte
situao normal. Que seqncia de operaes deve ser feita?
(a). Localizar no /proc o processo problemtico e executar o comando halt.
(b). Descobrir o nmero do processo com ps e executar o comando kill.
(c). Vericar o id do processo no arquivo /var/log/err e apag-lo do /proc.
(d). Reiniciar o servidor e apagar, recursivamente, o /proc.
(e). Reiniciar o servio de rede e apagar o /var/run/cgi.rb.pid.

Soluo:
O comando utilizado no linux para matar um processo o comando kill. Este comando envia
por padro a mensagem de TERM ao processo que for passado como parmetro, informando
ao mesmo que ele deve ser nalizado. O parmetro a ser passado, entretanto, no o nome
do processo e sim seu numero de identicao (pid process id). A sintaxe do comando neste
caso :

kill <pid>
Exemplo: kill 3568
Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps.
Para se obter a lista de todos os processos em execuo em um dado momento executamos
o comando:

ps ax
A opo a informa que desejamos listar os processos de todos os usurios e no apenas os
processos do usurio com que estamos logados. Isto necessrio pois em geral os processos
de servios so executados com a conta de usurios do sistema.
A opo x informa que desejamos listar no somente os processos que estejam associados a um terminal, mas tambm os processos que rodam em background, o que o caso
dos processos que rodam como servios. O comando ps ax retornaria informaes como as
mostradas abaixo.

Pgina 6 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

PID TTY
1 ?
2 ?
3 ?
4 ?
5 ?
6 ?
7 ?
9 ?
10 ?
15 ?
16 ?
...
...
...
28458 ?
28484 ?
28485 ?
28489 ?
29213 ?

STAT
Ss
S<
SN
S<
S<
S<
S<
S<
S<
S<
SN

Ss
S
Ss
S
Ssl

TIME
0:06
0:33
0:03
0:00
0:01
0:00
0:00
0:00
0:00
0:14
0:02

Volume questes de TI

COMMAND
init [3]
[migration/0]
[ksoftirqd/0]
[watchdog/0]
[events/0]
[khelper]
[kthread]
[xenwatch]
[xenbus]
[migration/1]
[ksoftirqd/1]

0:00
0:00
0:00
0:00
0:54

sshd: candidat [priv]


sshd: candidat@pts/0
-jailshell
-jailshell
/usr/sbin/clamd

Desta forma, devemos primeiramente descobrir o nmero do processo com o comando ps e
depois matar o processo utilizando o comando kill, conforme indicado na alternativa (B).
Avaliando as demais alternativas vemos que na alternativa (A) mencionada a pasta /proc.
Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que uma
representao do estado atual do kernel, isto , do contedo de alguns endereos de memria
aonde est situado o kernel do sistema operacional. Sua principal utilidade consiste em ser
um meio simples de obter informaes.
Apesar de poder ser utilizado para obter detalhes sobre um determinado processo preciso antes obter seu nmero de identicao (pid). Desta forma, no possvel localizar no
/proc o processo problemtico, o que elimina a alternativa (A). A pasta /proc tambm no
pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D).
A alternativa (A) ainda menciona o comando halt do linux, que utilizado para rebootar,
paralisar ou desligar o computador, no sendo utilizado para matar um processo especco.
A alternativa (E) menciona um arquivo na pasta /var/run.

Na pasta /var/run de siste-

mas linux alguns processos, ao serem criados, geram um arquivo com extenso pid aonde
informam o seu nmero de identicao (pid). Esta poderia ser uma forma de obter o pid
de um servio. Entretanto, o simples fato de apagar este arquivo no causa a nalizao do
processo associado e desta forma a alternativa (E) ca eliminada.

Pgina 7 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

3.

Assuntos relacionados:

Volume questes de TI

Comandos UNIX, Comando ifcong, Comando netstat, Comando

bind, Comando wc, Comando dhcpd,

Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 31
No sistema operacional Linux, o comando
(a). ifcong usado para congurar e exibir dispositivos de rede.
(b). netstat r permite congurar as tabelas de roteamento do sistema operacional.
(c). bind verica a congurao do DNS.
(d). wc l retorna o nmero de vezes que um determinado usurio se conectou ao seu
computador.
(e). dhcpd permite obter informaes sobre um endereo IP a partir de um servidor
DHCP.

Soluo:
Cada alternativa analisada separadamente a seguir.
(A) CORRETA
O comando ifcong foi desenvolvido para possibilitar conguraes e vericaes de parmetros de funcionamento de interfaces de rede.

Se nenhum argumento informado, o

ifcong somente mostra os estados das interfaces reconhecidas. Se um argumento do tipo


interface informado, ele mostra somente o estado da interface informada. De outra forma,
ele assume que os parmetros informados devem ser congurados. Se o primeiro argumento
aps o nome da interface for reconhecido como um nome de uma famlia de endereamento
suportada, esta famlia de endereamento usada na decodicao e apresentao de todos
os endereos de protocolos. Atualmente, as famlias de endereamento suportadas incluem:
inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2),
ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos:
1) Para exibir o estados de todas as interfaces reconhecidas:

# ifconfig
2) Para desativar a interface eth0:

# ifconfig eth0 down


3) Para alterar o endereo MAC da interface eth0:

# ifconfig eth0 hw ether 00:D0:D0:67:2C:05


4) Para ativar a interface eth0 e congurar seu endereo IP e mscara de rede:

# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up

Pgina 8 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Como se pode notar, a armao feita nesta alternativa verdadeira.


(B) ERRADA
A ferramenta netstat no permite realizao de nenhum tipo de congurao.

Portanto,

esta alternativa no verdadeira.


O propsito do comando netstat prover informaes (de sada e de entrada) sobre as
conexes de rede, tabelas de roteamento, e uma vasta gama de informaes estatsticas sobre utilizao de interface na rede.

Ela tambm oferece informaes sobre utilizao dos

seguintes protocolos: IP, ICMP, TCP e UDP.


A sua sintaxe pode variar de verso para verso, mas o bsico o seguinte:

netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo]


Onde:

-a:

para exibir todas as conexes TCP ativas e as portas TCP e UDP nas quais o

computador est escutando;

-n:

para exibir as conexes TCP ativas e os endereos e nmeros de porta expressos

em nmeros, no sendo feita nenhuma tentativa no sentido de determinar nomes;

-p protocolo:

para exibir as conexes do protocolo especicado. Neste caso, o pro-

tocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parmetro for usado com -s para
exibir estatsticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6,
icmpv6 ou ipv6.

-r:
-s:

para exibir o contedo da tabela de roteamento IP;


para exibir estatsticas por protocolo.

(C) ERRADA
BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) a implementao de servidor para o protocolo DNS (Domain Name System) mais utilizada na
Internet, em especial em sistemas UNIX. Essa implementao foi desenvolvida por quatro
estudantes da Universidade de Berkeley e foi distribuda pela primeira vez para o sistema
operacional BSD.
H tambm um comando chamado bind.

Ele utilizado para associar um socket (ende-

reo IP + nmero de porta TCP ou UDP) a um endereo local (endereo de memria que
aponta para um estrutura de dados). Em uma aplicao, a estrutura de dados associada
ao socket conter informaes sobre a conexo e tambm ser utilizada para transmitir e
receber dados.

Perceba, portanto, que este comando nada tem a ver com vericao de

congurao do DNS. Ou seja, esta alternativa traz uma armativa falsa.


(D) ERRADA
O wc um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m)
e bytes (-c), dependendo do parmetro fornecido. Ou seja, a armao feita nesta alternativa completamente equivocada.

Pgina 9 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

(E) ERRADA
O comando dhcpd utilizado para se colocar no ar o servio de DHCP (Dynamic Host
Conguration Protocol).

Geralmente, este comando executado na inicializao do sis-

tema, colocando o tal servio em funcionamento como daemon. Contudo, h outras formas
de execuo desse servio. De forma bastante genrica, este servio oferece, sob demando,
parmetros de congurao, tais como: endereo IP, gateway, mscara de rede, DNS, etc.
De qualquer forma, este servio ou comando no permite obteno de informaes sobre
um endereo IP a partir de um servidor DHCP. Para obteno desse tipo de informao,
temos por exemplo o nslookup, que uma ferramenta, comum ao Windows e ao Linux,
utilizada para se obter informaes sobre registros de DNS de um determinado domnio,
host ou IP.

Pgina 10 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

4.

Volume questes de TI

Assuntos relacionados: Redes de Computadores, Network File System (NFS),


Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 32
Quando o Linux iniciado, qual arquivo de congurao utilizado pelo sistema operacional
para vericar quais os compartilhamentos NFS que devem ser montados?
(a). etc/exports
(b). etc/nfs.conf
(c). etc/fstab
(d). nfs/conf
(e). nfs/exports

Soluo:
NFS (Network File System) um sistema distribudo de arquivos, desenvolvido inicialmente
pela Sun Microsystems. O seu principal propsito prover compartilhamento de arquivos
e diretrios entre computadores interconectados em rede, formando assim uma espcie de
diretrio virtual. Esse sistema utiliza um protocolo que tambm se chama NFS. O protocolo
NFS especicado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a
RFC 3010 obsoleta).
O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma
tima explicao sobre NFS. Nessa explicao, podemos entender que a ideia bsica do NFS
permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de
arquivos comum. Em muitos casos, todos os clientes e servidores esto na mesma LAN, mas
essa no uma condio obrigatria.

importante notar que um servidor NFS tambm

pode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenrio hipottico de


utilizao de NFS.

Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS.

Pgina 11 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Cada servidor NFS exporta um ou mais de seus diretrios locais para serem acessados pelos clientes remotos.
seus subdiretrios.

Quando um diretrio exportado, o mesmo acontece com todos os

A lista de diretrios que um servidor exporta mantida, na maioria

dos sistemas, no arquivo /etc/exports.

Dessa forma, os diretrios podem ser exportados

automaticamente sempre que o servidor for reiniciado.


Cada cliente NFS monta um ou mais diretrios remotos, que cam fazendo parte de sua
hierarquia de diretrios.

importante notar que os usurios de um sistema cliente NFS

nem percebem que um determinado diretrio remoto. Para eles, tudo acontece de forma
transparente e a utilizao de diretrios remotos e locais no se altera. Analogamente ao
/etc/exports do lado servidor, no lado cliente temos o /etc/fstab.
O arquivo fstab (le systems table) permite que parties (ou diretrios exportados) sejam montadas com facilidade na inicializao do sistema, sem que o usurio tenha que fazer
as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o
fstab tambm pode ser utilizado em outros momentos sem ser o de inicializao do sistema.
Para isso, pode-se utilizar o comando mount com parmetros especcos.

Dependendo

dos parmetros utilizados, o mount l as conguraes do arquivo /etc/fstab e realiza (ou


atualiza) montagens de parties e de diretrios remotos. Em cada linha do arquivo fstab
especicado o seguinte: o dispositivo ou o diretrio que ser montado; o diretrio local onde
ser feita a montagem; o tipo de sistema de arquivo que ser utilizado; e outros parmetros
de montagem. Veja um exemplo abaixo:

# device name
LABEL=/
/dev/hda6
none
none
none

mount point
/
swap
/dev/pts
/proc
/dev/shm

fs-type
ext3
swap
devpts
proc
tmpfs

# Montagem NFS
pingu:/store

/store

nfs

options
dump-freq pass-num
defaults
1 1
defaults
0 0
gid=5,mode=620
0 0
defaults
0 0
defaults
0 0
rw

0 0

# Mdias Removveis
/dev/cdrom
/mount/cdrom
/dev/fd0
/mount/floppy

udf,iso9660 noauto,owner,kudzu,ro
auto
noauto,owner,kudzu

0 0
0 0

# NTFS Windows XP partio


/dev/hda1
/mnt/WinXP

ntfs

ro,defaults

0 0

umask=000

0 0

# Partio (pasta) Windows and Linux


/dev/hda7
/mnt/shared
vfat

Com o que j foi exposto, no difcil perceber que a resposta correta para esta questo a
letra c. J vimos tambm o real propsito do arquivo /etc/exports. Agora vamos abordar
os outros arquivos mencionados nas alternativas.
Em alguns sistema baseados em UNIX h o arquivo /etc/nfs.conf.
utilizado para especicar o que deve ser montado.

Contudo, ele no

Ele contm conguraes de como o

servidor e/ou o cliente NFS deve funcionar.

Pgina 12 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

J as opes /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padro,
nenhum sistema operacional conhecido tem um diretrio de nome nfs em sua raiz.

Pgina 13 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

5.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,


Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 35
Para os recursos e caractersticas dos scripts shell no UNIX, INCORRETO armar que
(a). o comando read captura dados do usurio e os coloca em uma varivel.
(b). o comando echo utilizado para imprimir texto na tela.
(c). o controle de uxo do tipo if then terminado com um .
(d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpretador a ser utilizado.
(e). $$ uma varivel predenida que armazena o nmero de parmetros passados
para o script.

Soluo:
O shell o prompt da linha de comando do Unix e Linux, o servio que recebe os comandos
digitados pelo usurio e os executa. Fica entre o usurio e o ncleo do sistema operacional
(kernel), formando uma concha, da o nome shell, servindo assim, como uma interface para
o usurio.
Cada comando digitado no shell lido, vericado, interpretado e enviado ao sistema operacional para ser de fato executado. Alm de comandos bsicos para navegar entre diretrios
e manipular arquivos, ele tambm possui todas as estruturas de uma linguagem de programao, como IF, FOR, WHILE, variveis e funes. Com isso, tambm possvel usar o
shell para fazer scripts e automatizar tarefas.
Um script um arquivo que guarda vrios comandos do shell e pode ser executado sempre
que necessrio. Os comandos de um script so exatamente os mesmos que se digita no shell
e so executados na ordem que esto no arquivo.
Para executar um script, este deve ser reconhecido pelo sistema operacional como um arquivo executvel. Para isso, digite o comando: chmod

+x

nome_do_arquivo_script. Um

script s executado quando sua sintaxe est totalmente correta no arquivo.


A seguir analisamos as alternativas da questo:
(A) CORRETA
A base de um script so as variveis.

Nelas que os dados obtidos durante a execuo de

um ou mais comandos no script podem ser armazenados. Para denir uma varivel, basta
utilizar o sinal de igual (=), no podendo existir espaos ao redor do igual. Para ver o valor
de varivel, basta utilizar o comando echo $nome_da_varivel.
O formato de um comando em shell COMANDO OPES PARMETROS. Diferentemente de outras linguagens, o shell no utiliza parnteses para separar os comandos dos
argumentos, mas espao em branco. Existem diversos comandos que foram feitos para serem

Pgina 14 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

utilizados no shell.

Volume questes de TI

Por exemplo, cat mostra o contedo de arquivo; date mostra a data;

nd encontra arquivos; grep encontra texto; etc.


O comando read l da entrada padro uma string, seja de um arquivo ou um texto digitado pelo usurio no shell, e atribui varivel passada por argumento o seu valor. Por
exemplo:

$ read nome
abcd <digitado do teclado>
$ echo $nome
abcd <contedo da varivel nome>
Portanto, a armao desta alternativa est correta.
(B) CORRETA
Outro comando importante no shell o echo. O comando echo serve para mostrar mensagens na tela do shell para o usurio. Essas mensagens podem ser contedos de variveis ou
strings passadas como parmetro para o comando. Portanto, a armao desta alternativa
est correta.
(C) CORRETA
Assim como outra linguagem de programao, o shell tambm possui estruturas para expresses condicionais ou comando e loops.

As mais utilizadas so IF, FOR e WHILE. A

sintaxe desses comandos apresentada na Tabela 1.

Estrutura IF

Estrutura FOR Estrutura WHILE

IF comando THEN

FOR var IN lista

WHILE comando

DO

DO

comandos
ELSE

comandos

comandos

comandos

DONE

DONE

FI

Tabela 1: sintaxe das estruturas IF, FOR e WHILE.


Diferente de outras linguagens, o IF e WHILE testam um comando e no uma condio. O
comando para testar condio o test. Porm existe um atalho para test, que o [. Por
exemplo, o cdigo mostrado nas duas colunas da Tabela 2 geram a mesma sada.

IF test $VARIAVEL gt 10

IF [ $VARIAVEL gt 10 ]

THEN

THEN

echo  maior que 10


ELSE

echo  maior que 10


ELSE

echo  menor que 10


FI

echo  menor que 10


FI

Tabela 2: teste condicional de comandos do IF.


O mesmo vlido para o WHILE. Ento, a armao desta alternativa est correta.

Pgina 15 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

(D) CORRETA
A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash
representa o interpretador do script. Existem vrios tipos de interpretadores shell. Podemos citar o Bash, SH, CSH e KornShell. Portanto, a armao desta alternativa est correta.
(E) ERRADA
possvel passar um argumento na chamada a um script na linha de comandos.

Para

isso, basta digitar: $ script argumento argumento argumento...


Em um script as variveis $$, $#, $* $0, $1, etc.

fazem referncia aos argumentos pas-

sados na linha de comandos, conforme mostrado na Tabela 3.

Varivel Descrio
$$

Identicao do processo (PID)

$#

Quantidade de argumentos na linha de comandos

Todos os argumento passados na linha de comandos

$0

Nome do script

$1

Primeiro argumento recebido na linha de comando

$2

Segundo argumento recebido na linha de comando

...

...

$n

n-simo argumento recebido na linha de comando

Tabela 3: variveis especiais para argumentos passados na linha de comandos.


A varivel $$ armazena a identicao do processo, o PID, e no o nmero de parmetros
passados na linha de comando. A varivel responsvel por isso a $#. Portanto, a alternativa est errada.
A alternativa que faz uma armao errada a respeito do scrip shell E. Logo, a resposta
da questo a

alternativa E.

Pgina 16 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

6.

Volume questes de TI

Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP,


Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 40
Analise as linhas de cdigo abaixo, referentes a um arquivo de congurao DHCP no
ambiente Linux.

default-lease-time 1000;
max-lease-time 9000;
option subnet-mask 255.255.255.0;
option broadcast-address 255.255.255.255;
option routes 200.172.1.1;
optiondomain-name-servers 133.100.10.10, 133.100.20.20;
option domain-name "empresax.com.br";
subnet 200.172.1.0 netmask 255.255.255.0 {
range 200.172.1.10 200.172.1.100;
range 200.172.1.150 200.172.1.200;
}
No funcionamento do DHCP, so endereos IP vlidos atribudos s estaes clientes:
(a). 200.172.1.150 e 200.172.1.256.
(b). 200.172.1.0 e 200.172.1.100.
(c). 200.172.1.10 e 200.172.1.200.
(d). 133.100.10.10 e 133.100.20.20.
(e). 133.100.10.0 e 133.100.20.255.

Soluo:
O

DHCP (Dynamic Host Conguration Protocol) um protocolo de servio TCP/IP que

oferece congurao dinmica de terminais, com concesso de endereos IP de host e outros


parmetros de congurao para clientes de rede.
De um modo geral, o trabalho de um servidor DHCP bastante simples.

Ele responde

aos pacotes de broadcast das estaes, enviando um pacote com um dos endereos IP disponveis e os demais dados da rede. Os pacotes de broadcast so endereados ao endereo
255.255.255.255 e so retransmitidos pelo switch da rede para todas as portas, diferentemente dos pacotes endereados a um endereo especco, que so transmitidos apenas na
porta relacionada a ele.
Periodicamente, o servidor DHCP verica se as estaes ainda esto disponveis, exigindo
uma renovao do aluguel do endereo IP (opo lease time). Isso permite que os endereos IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereos
disponveis se esgotem.
O servidor DHCP mais usado no Linux o ISC DHCP (Bind), desenvolvido pela Internet

Systems Consortium, uma organizao sem ns lucrativos dedicada a desenvolver servios

Pgina 17 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

de infraestrutura usados na Internet, incluindo o Bind e o NTPD.


Em geral, o arquivo de congurao o dhcpd.conf . Nas distribuies derivadas do Debian, o caminho completo para ele /etc/dhcp3/dhcpd.conf , enquanto no Fedora e no
CentOS apenas /etc/dhcpd.conf , ou seja, um diretrio acima.
A opo default-lease-time controla o tempo de renovao dos endereos IP. O 1000
indica que o servidor verica a cada mil segundos se as estaes ainda esto ativas.

Se

houver mais endereos IP do que mquinas, os endereos IP das estaes raramente vo


precisar mudar. Mas, no caso de uma rede congestionada, o max-lease-time determina o
tempo mximo que uma estao pode usar um determinado endereo IP. Isso foi planejado
para ambientes onde haja escassez de endereos IP, como, por exemplo, em um provedor
de acesso, onde sempre existem mais clientes do que endereos IP disponveis e se trabalha
contando que nem todos vo car conectados simultaneamente.
A opo range determina a faixa de endereos IP que ser usada pelo servidor. Se voc
utiliza a faixa de endereos 200.172.1.1 at 200.172.1.254, por exemplo, pode reservar os
endereos de 200.172.1.1 a 200.172.1.100 para estaes conguradas com IP xo e usar os
demais para o DHCP. No caso da questo, os IPs reservados para serem distribudos pelo
DHCP so de 200.172.1.10 a 200.172.1.100, inclusive, e de 200.172.1.150 a 200.172.1.200, inclusive, o restante poderia ser utilizado em servidores com IP xo. Sabendo disso, percebe-se
rapidamente que a alternativa correta a letra (C).
A opo option domain-name-servers contm os servidores DNS que sero usados pelas estaes.

Ao usar dois ou mais endereos, eles devem ser separados por vrgula, sem

espaos. Em geral, so utilizado os prprios endereos DNS do provedor, a menos que haja
um servidor DNS interno na rede interna que possa ser utilizado.

No Linux, o comando

dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relao a
sua congurao.

Pgina 18 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

7.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar,


Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 54
No ambiente Linux, um administrador deseja executar o backup de todo o contedo do
diretrio home dos usurios. Sabe-se que a ta tem capacidade suciente para armazenar
todo o volume necessrio, e est inserida em uma unidade reconhecida como /dev/st0. O
backup deve gravar na ta todo o contedo do diretrio /home, incluindo seus subdiretrios,
rebobinando-a em seguida.

O administrador deseja, ainda, que este backup seja feito de

forma agendada, sempre no primeiro dia de cada ms, s 04:00 h da manh. Para atender
seus objetivos, o administrador deve incluir a seguinte entrada de cron:
(a). 0 4 1 * * tar -cvf /dev/st0 /home
(b). 0 4 1 * * tar -a-x /dev/st0 /home
(c). 1 0 4 0 0 tar -cvf /dev/st0 /home
(d). 1 0 4 0 0 tar -a-x /dev/st0 /home
(e). 1 0 4 0 0 tar all /dev/st0 /home

Soluo:
Para encontrar a resposta para essa questo, necessrio conhecer o funcionamento do tar,
um aplicativo de compactao/descompactao de diretrios e arquivos, e do cron, o agendador de tarefas padro da maioria dos sistemas operacionais da famlia Linux.
Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em
ta), o seu uso no se restringe a tas magnticas. Tal aplicativo largamente usado para
armazenar vrios arquivos e/ou diretrios em um nico arquivo de forma compactada e preservando informaes de datas e de permisses. Os principais parmetros do comando tar
so os seguintes:

-c
-M
-p
-r
-t
-v
-w
-x
-z
-j
-f
-C

:
:
:
:
:
:
:
:
:
:
:
:

cria um novo arquivo tar


cria, lista ou extrai um arquivo multivolume
mantm as permisses originais do(s) arquivo(s)
acrescenta arquivos a um arquivo tar
exibe o contedo de um arquivo tar
exibe detalhes da operao
pede confirmao antes de cada ao
extrai arquivos de um arquivo tar
comprime ou extrai arquivos tar resultante com o gzip
comprime ou extrai arquivos tar resultante com o bz2
especifica o arquivo tar a ser usado
especifica o diretrio dos arquivos a serem armazenados

Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parmetro x, que


utilizado para extrair os arquivos e diretrios de um arquivo tar, e no para criar um novo
arquivo. Nesse caso, necessrio utilizar o parmetro c. J o parmetro all, mostrado na
alternativa E, no faz parte do conjunto de parmetros aceitos pelo comando tar. Portanto,

Pgina 19 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

tal alternativa tambm pode ser eliminada.


Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz respeito ao comando tar nessas duas alternativas igual (tar -cvf /dev/st0 /home). Com isso,
para chegar a resposta da questo ser necessrio compreender o signicado das sequncias
que precedem o comando tar, que nada mais so que as denies das regras de agendamento
de tarefas no cron.
Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a execuo de comandos e processos de maneira repetitiva ou apenas uma nica vez. A forma
mais simples de se agendar uma tarefa utilizando a cron adicionar uma linha no arquivo
/etc/crontab. A sintaxe bsica do arquivo /etc/crontab a seguinte:

[minutos] [horas] [dias do ms] [ms] [dias da semana] [usurio] [comando]


minutos: nmeros de 0 a 59
horas: nmeros de 0 a 23
dias do ms: nmeros de 0 a 31
ms: nmeros de 1 a 12
dias da semana: nmeros de 0 a 7
usurio: usurio que executar o comando (opcional)
comando: a tarefa que deve ser executada.
Como o enunciado pede que o backup  nesse caso, entendido como criao de um arquivo
na ta /dev/st0 a partir do contedo do diretrio /home, usando o comando tar  deve ser
realizado sempre no primeiro dia de cada ms, s 04:00 h da manh, a linha que deveria ser
adicionada ao arquivo crontab seria:

0 4 1 * * tar -cvf /dev/st0 /home


Os trs primeiros nmeros, correspondentes aos minutos, horas e dias do ms, garantem que
o processo rodar no primeiro dia do ms, as 4:00 h da manh. J os dois * garantem que
o processo rodar todos os meses e independente do dia da semana.
Portanto, a resposta da questo a alternativa A.

Pgina 20 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

8.

Volume questes de TI

Assuntos relacionados: Linux, HTTP, Servidores Web, Apache,


Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 27
Um analista, aps sair de um treinamento para instalao e congurao do servidor HTTP
Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as
armativas a seguir.
I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante
a congurao dos arquivos de congurao do servidor Apache.
II A diretiva <LoadModule> pode ser utilizada no arquivo de congurao httpd.conf do
Apache para carregar mdulos DSO (Dynamic Shared Object) durante o processo de
start do servidor.
III A diretiva <Include> pode ser utilizada, em um arquivo de congurao do Apache,
para isolar outras diretivas e controlar a execuo ou no das mesmas em funo da
existncia da denio ou no de um determinado parmetro no Apache.
Est(o) correta(s) as armativa(s)
(a). I, apenas.
(b). II, apenas.
(c). I e II, apenas.
(d). II e III, apenas.
(e). I, II e III.

Soluo:
De acordo com a pgina ocial do projeto Apache, o Apache HTTP Server Project um
esforo para desenvolver e manter um servidor HTTP open-source para sistemas operacionais modernos, incluindo UNIX e Windows. O principal objetivo do projeto prover um
servidor HTTP

seguro, eciente, extensvel e sempre compatvel com as especicaes

do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web
mais utilizado na Internet desde Abril de 1996.
Aps esta breve apresentao do servidor Apache, agora vamos discusso das armativas trazidas na questo.
O script

apachectl

um dos que compe uma instalao bsica de um servidor Apache.

Trata-se de um front end que foi desenvolvido para auxiliar os administradores a controlarem o funcionamento do daemon (principal processo) do servidor Apache. Os principais
parmetros do apachectl so: start, stop, restart, fullstatus, status, startssl e congtest.
Os parmetros start, stop, restart possuem nomes autoexplicativos. J os parmetros fullstatus e status servem para fornecer informaes de status sobre o servidor. O parmetro
startssl serve para iniciar o servidor em modo SSL. Por m, temos o parmetro congtest,
que serve para rodar uma vericao de sintaxe nos arquivos de congurao do Apache.
Com isso, podemos armar que a armativa I est correta.

Pgina 21 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Como foi mencionado na apresentao do Apache, um das principais caractersticas deste


servidor o fato dele ser extensvel, permitindo que novas funcionalidades sejam incorporadas sob demanda.

Tal extensibilidade implementada atravs do conceito de mdulos

DSO (Dynamic Shared Object), que so espcies de bibliotecas que podem ser linkadas ao
Apache, adicionando funcionalidades ao servidor. Alguns dos mdulos mais conhecidos do
apache so o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar
pginas dinmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl
(que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo
SSL).
Os mdulos podem ser carregados tanto na inicializao do servidor, como dinamicamente,
com o servidor j em execuo. Quando opta-se pela primeira opo, necessrio adicionar
a diretiva LoadModule ao arquivo httpd.conf, que o principal arquivo de congurao do
Apache. Com isso, a armativa II tambm est correta. Um exemplo tpico do trecho do
httpd.conf que ilustra o uso de mdulos segue abaixo:

LoadModule
LoadModule
LoadModule
LoadModule
LoadModule

vhost_alias_module
env_module
config_log_module
agent_log_module
referer_log_module

modules/mod_vhost_alias.so
modules/mod_env.so
modules/mod_log_config.so
modules/mod_log_agent.so
modules/mod_log_referer.so

J a armativa III faz meno a diretiva Include, que no apache utilizada exclusivamente
para incluir arquivos de congurao auxiliares no arquivos de conguraes do servidor.
Portanto, a armativa III est errada. Um exemplo tpico do uso da diretiva Include segue
abaixo:

Include /usr/local/apache/conf/ssl.conf
Include /usr/local/apache/conf/vhosts/
A diretiva Include no pode ser utilizada para isolar outras diretivas e controlar a execuo ou
no das mesmas em funo da existncia da denio ou no de um determinado parmetro
no Apache. Para isso, necessrio fazer uso das diretivas IfDene e IfModule. O IfDene
verica se um determinado parmetro foi denido na inicializao do Apache. No exemplo
abaixo, vericado se o parmetro ReverseProxy foi denido e, caso tenha sido, carrega os
mdulos rewrite e proxy.

<IfDefine ReverseProxy>
LoadModule rewrite_module libexec/mod_rewrite.so
LoadModule proxy_module libexec/libproxy.so
</IfDefine>
J a diretiva IfModule verica se um determinado mdulo foi ou no carregado usando
a diretiva LoadModule.

importante ressaltar mltiplas diretivas IfModule podem ser

utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda
que, neste exemplo, foi utilizado o operador de negao , que condiciona a execuo do
prximo teste ao no carregamento do mdulo.

Pgina 22 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
User uezoweb
Group httpd
</IfModule>
</IfModule>
Portanto, esto corretas apenas as armativas I e II, e a resposta da questo a letra C.

Pgina 23 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

9.

Volume questes de TI

Assuntos relacionados: Redes de Computadores, Network File System (NFS),


Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 30
O NFS um protocolo que fornece aos usurios acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns
servios devem estar em execuo no servidor NFS. Dos servios abaixo, qual fornecido
pelo daemon mountd?
(a). Atender as requisies dos clientes NFS.
(b). Executar as solicitaes repassadas pelo nfsd.
(c). Fornecer nmeros de porta nas quais os clientes podem se vincular.
(d). Monitorar o status dos servidores e clientes para recuper-los de bloqueios NFS.
(e). Gerenciar os sistemas bloqueados para evitar modicaes de dados por vrios
clientes ao mesmo tempo.

Soluo:
O NFS - Network File System um protocolo de rede que permite que rvores de diretrios
e arquivos sejam compartilhados atravs de uma rede.

Atravs do NFS possvel mon-

tar diretrios compartilhados remoto como se fossem dispositivos locais.

um protocolo

originalmente desenvolvido pela Sun Microsystens, mas atualmente est disponvel em praticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou
carregado como mdulo, tanto no servidor quanto no cliente.
O NFS mantido por diversos daemons que so processos que so executados em background
no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, so executados no
servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais que um processo
receptor de subrotinas do kernel que executam operaes de sistemas de arquivos. Ele existe
como um processo separado para prover um escalonamento tratado pelo kernel, permitindo
que um servidor aceite mais requisies NFS enquanto outros daemons nfsd esto aguardando que uma operao no disco seja completada.
O servidor NFS tambm executa o daemon mountd que executa as solicitaes que o nfsd
lhe passa, alm disso, verica as permisses de acesso do cliente e retorna um ponteiro para
um sistema de arquivos. Uma vez montando um diretrio, ele permanece ligado ao sistema
de arquivos local at que seja desmontado com o comando umount ou at que o sistema local
seja reinicializado. No cliente, o uso da cache e de buers manipulado pelo comando biod,
o daemon de E/S de bloco. No cliente NFS, o daemon biod est normalmente em execuo
para melhorar a desempenho do NFS, apesar de no ser imprescindvel.
O daemon portmap faz o mapeamento dos nmeros de programa RPC para os nmeros
de porta TCP/IP apropriados.

Se o daemon portmap no estiver sendo executado corre-

tamente, o NFS tambm no funcionar. O daemon lock o que manipula as requisies

locks de arquivos. executado nos clientes e nos servidores. Clientes requisitam le lock
e os servidores fornecem.

O daemon statd exigido pelo lockd para fornecer os servios

de monitorao. Permite que os locks sejam liberados aps uma eventual queda da rede.

Pgina 24 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Clientes e servidores rodam daemon statd. Os daemons NFS clients so: biod, statd e lockd
e os daemons server so biod, statd, lockd, nfsd e o mountd (os daemons server s vezes
executam como daemons clients utilizando os daemons biod, statd e lockd ).
Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele,
ou seja, trata as requisies repassadas pelo nfsd. Portanto, alternativa

Pgina 25 de 54

www.handbookdeti.com.br

B est correta.

Handbook de Questes de TI Comentadas para Concursos

10.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,


Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 31
Para os recursos e caractersticas dos scripts shell no UNIX, INCORRETO armar que
(a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele dever utilizar.
(b). ao denir uma varivel no script possvel utilizar as crases () para executar um
comando UNIX e retornar sua sada para a varivel.
(c). o comando stty utilizado para armazenar, em uma varivel, dados capturados
de um usurio atravs do teclado.
(d). o operador -e pode ser utilizado em um comando if para vericar se uma varivel
existe.
(e). para um script ser executvel, necessrio que o mesmo tenha suas permisses
corretamente denidas atravs do comando chmod.

Soluo:
(A) CORRETA
A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador
ele dever utilizar.

Os scripts feitos e outras linguagens, como PERL e RUBY, tambm

obedecem a mesma regra. Alguns exemplos da indicao do interpretador em um script so


mostrados a seguir.

Exemplo 1 - Script SHELL


#!/bin/sh
echo "Hi there.";
# The rest of the Shell script.
# ...
Exemplo 2 - Script PERL
#!/usr/bin/perl -w
print "Hello world!\n";
# The rest of the Perl script.
# ...
Exemplo 3 - Script RUBY
#!/usr/bin/ruby
puts "Hello world!";
# The rest of the Ruby script.
# ...

Pgina 26 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

(B) CORRETA
Nos scripts shell as crases so utilizadas para executar um comando UNIX e retornar
sua sada para uma varivel, ou em uma concatenao direta com um string ou outra varivel. Um exemplo simples de utilizao da crase em scripts shell mostrado abaixo. O
output do comando who | wc -l ser concatenado com o restante da mensagem que ser
exibida na tela pelo comando echo.

#!/bin/sh
echo Seu computador tem `who | wc -l` usurios conectados
(C) ERRADA
O comando stty utilizado para exibir e para alterar as conguraes dos terminais de
linha de comando do sistema. A sinopse da utilizao e a lista dos parmetros mais comuns
do comando stty, extradas das man pages do Linux, so mostradas a seguir:

SYNOPSIS
stty [-F DEVICE] [--file=DEVICE] [SETTING]...
stty [-F DEVICE] [--file=DEVICE] [-a|--all]
stty [-F DEVICE] [--file=DEVICE] [-g|--save]
DESCRIPTION
Print or change terminal characteristics.
-a, --all
print all current settings in human-readable form
-g, --save
print all current settings in a stty-readable form
-F, --file=DEVICE
open and use the specified DEVICE instead of stdin
--help display this help and exit
--version
output version information and exit
(D) CORRETA
O if um dos comandos de controle de uxo mais utilizados.
pode ser combinado com a srie de operadores mostrada a seguir.

-eq
-ne
-gt
-lt
-o
-d
-e

igual
diferente
maior
menor
ou
se for um diretrio
se existir

Pgina 27 de 54

www.handbookdeti.com.br

Na linguagem shell, o if

Handbook de Questes de TI Comentadas para Concursos

-z
-f
-o
-r
-w
-x

se
se
se
se
se
se

Volume questes de TI

estiver vazio
contiver texto
o usurio for o dono
o arquivo pode ser lido
o arquivo pode ser alterado
o arquivo pode ser executado

Um exemplo simples da utilizao do operador -e, que verica se um determinado arquivo,


diretrio ou varivel existe, mostrado abaixo.

if [ -e $linux ]
then
echo 'A varivel $linux existe.'
else
echo 'A varivel $linux no existe.'
fi
(E) CORRETA
Para conceder permisso de execuo em um dado script para um determinado usurio
ou grupo, necessrio utilizar o comando chmod. A sintaxe bsica do comando chmod
mostrada a seguir:

chmod [category]+permissions filename


O parmetro permissions pode assumir os valores read, write e execute e category pode
assumir os valores user, group e other.

O parmetro category opcional, e, caso seja

omitido, considera-se que a permisso ser dada para todas as trs categorias de usurios.
A seguir so mostrados alguns exemplos de uso do comando chmod.

#Permisso de leitura os usurios da categoria outros


chmod o+r filename
#Permisso de execuo a todos os usurios
chmod a+x filename
#Permisso de leitura, escrita e execuo ao grupo proprietrio do arquivo
chmod g+rwx data

Pgina 28 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

11.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX,


Banca: Cespe
Instituio: Petrobras
Cargo: Analista de Sistemas Jnior - Infraestrutura
Ano: 2007
Questo: 132135
Quanto integrao entre o Windows e o Unix, julgue os itens subseqentes.

132

A integrao dos compartilhamentos de diretrios e arquivos entre esses dois sistemas


normalmente realizada utilizando se o aplicativo Samba no ambiente Unix.

133

Um dos passos da congurao de um cliente Samba em ambiente Windows a especicao de um servidor WINS, que, necessariamente, deve ser um host Windows.

134

Um aspecto importante da congurao de um cliente Samba em ambiente Windows


o uso de nomes de computador e workgroup apropriados.

135

Um servidor Unix no pode executar, simultaneamente, mais de uma instncia do


servio Samba.

Soluo:
O Unix, assim como o Linux, um sistema operacional bastante utilizado como servidor de
rede oferecendo servios de HTTP, e-mail, DHCP, Firewall etc.

J o Microsoft Windows

predominante em computadores pessoais. E com o grande crescimento das redes locais,


houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses
dois sistemas operacionais diferentes.
O Samba um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se
comporte como um Windows em relao a uma rede Windows. Ou seja, tendo um servidor
Samba instalado, o Unix ter a possibilidade de compartilhar, com a rede, seus arquivos e
suas impressoras.
O SMB/CIFS (Server Message Block/Common Internet File System) o protocolo responsvel por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos
como se estes estivessem em sua mquina local.
Os conceitos em redes Windows so importantes para podermos estudar o Samba.

Por

exemplo, importante que o Samba suporte os endereos conhecidos do NetBIOS, que permite a uma mquina conectar-se rede se identicando atravs de um ou mais nomes sem
que haja necessidade de um servidor central para o armazenamento desses nomes.
A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de
que h necessidade de se comunicar com verses anteriores do Windows 2000. Ocorre tambm que, sem o NetBIOS, no h possibilidade de navegar na rede Windows pelos nomes,
somente o acesso direto (fornecendo o nome diretamente) possvel.
As tradues de nomes NetBIOS para endereos IPs pode ser feitas de diversas maneiras.

A mais importante delas o WINS (Windows Internet Name Service).

Neste caso,

cada mquina, ao ser ligada, registra o seu nome NetBIOS, funo e endereo IP junto ao
servidor WINS. A funo do WINS parecida com o DNS, s que o seu uso focalizado em

Pgina 29 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

nomes NetBIOS. H muitas outras diferenas do WINS em relao ao DNS. O WINS no


trabalha como espaos de nome hierrquicos assim como o DNS e a informao armazenada
se restringe somente a registros de nomes NetBIOS associados com endereos IPs.
Alm do WINS, possvel utilizar um arquivo conhecido como LMHOSTS, que nada mais
que um arquivo que armazena as associaes dos nomes NetBIOS com os IPs. J a ltima
maneira de se conhecer os nomes NetBIOS perguntar s mquinas, uma a uma, ou seja via
broadcast, quais so os seus nomes. Isso feito atravs de pacotes UDP, mas esta tcnica
se defronta com a impossibilidade de resolver nomes de mquinas em segmentos remotos.
No momento de se congurar um cliente Windows, devemos lembrar que o uso de um servidor WINS no obrigatrio, mas recomendvel para navegarmos em redes com mquinas
providas de verses anteriores ao Windows 2000.

De qualquer maneira, caso o servidor

WINS ou arquivo LMHOSTS no seja especicado, a mquina automaticamente trabalhar


com resoluo de nomes por broadcast, que possui as limitaes citadas anteriormente.
O servidor Samba pode ser congurado para resolver nomes NetBIOS, ou seja, ele pode
ser um servidor WINS e isso feito com a opo de congurao wins support.

O par-

metro name resolution order dene a ordem em que o Samba ir resolver os nomes NetBIOS.
possvel, tambm, fazer com que o Samba utilize outro servidor WINS atravs do parmetro wins server.

O uso dos parmetros wins server e wins support mutualmente

excludente e no podem ser confundidos por quem est prestando concursos.


Outro conceito utilizado em uma rede Windows o conceito de grupo de trabalho (work-

group ), que uma coleo de mquinas na rede sem uma hierarquia entre elas. Em um grupo
de trabalho, cada mquina responsvel pela gesto e compartilhamento de seus prprios
recursos. Ou seja, no h gerenciamento centralizado de permisses, usurios ou senhas.

132

CERTO
A armativa verdadeira, pois o uso do servidor Samba para as integraes entre
as mquinas dos sistemas operacionais Windows e Unix amplamente difundido em
redes locais pelo mundo. O Samba possui verses para as principais distribuies Unix
e Linux.

133

ERRADO
Como j dissemos, o uso de um servidor WINS no obrigatrio, mas muito recomendado em alguns casos.

Alm disso, possvel utilizar o Samba como servidor

WINS e, assim, possibilitar que o cliente Windows consulte os endereos NetBIOS em


sistemas Unix. Dessa maneira, a armativa falsa.

134

CERTO
Os nomes de computadores e de grupos NetBIOS devem seguir um rgido conjunto
de regras.

Como um cliente Unix deve se comportar no ambiente de rede Windows

da mesma maneira que um cliente Windows, imprescindvel que as regras dos nomes
sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor
WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas.

Pgina 30 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Caso contrrio, a integrao no ser possvel.

135

ERRADO
possvel, sim, executar mais de uma instncia do Samba em um servidor Unix.
Entretanto, necessria a existncia de mais de uma interface de rede. Caso contrrio,
a comunicao das instncias do Samba com as demais mquinas no ser possvel,
uma vez que utilizado um conjunto padro de portas TCP/UDP e no ser possvel
discernir as instncias. Por exemplo, a porta padro do CIFS a 445.

Pgina 31 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

12.

Volume questes de TI

Assuntos relacionados: Shell, Varivel de Ambiente, Comando export,


Banca: ESAF
Instituio: Agncia Nacional de guas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informao e Comunicao / Administrao de Redes e Segurana de Informaes

Ano: 2009
Questo: 29

Se a varivel de ambiente PATH, considerando o Bash Shell, contm inicialmente /bin:/usr/bin:


/usr/X11R6/bin, aps a execuo do comando $ export PATH = $PATH:/usr/local/bin, o
valor da varivel PATH ser
(a). /bin:/usr/bin:/usr/X11R6/bin
(b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin
(c). /bin:/usr/local/bin
(d). /usr/local/bin
(e). /bin:/usr/bin:/usr/local/bin

Soluo:
Variveis so como programas e linguagens de scripts representam dados. O nome de uma
varivel o rtulo para o local onde o valor da mesma est, os dados que ela armazena.
O ato de referenciar esse valor chamado de substituio de varivel. Em Bash script, se
o nome de uma varivel VAR1, ento $VAR1 a referncia ao seu valor (contedo da
varivel).
J as variveis de ambiente so aquelas que alteram o comportamento do shell e a interface
com o usurio. De uma forma mais geral, cada processo tem um ambiente, que um grupo
de variveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variveis
que correspondem as suas prprias variveis de ambiente.
O comando export torna variveis disponveis para todos os processos lhos do atual shell.
A utilizao do comando export muito importante nos arquivos de inicializao, para inicializar e tornar acessveis variveis de ambiente para processos subsequentes.
A varivel de ambiente PATH uma lista de diretrios separados por dois pontos ( : ).
O shell busca por esses diretrios em ordem sempre que ele precisa buscar um comando.
Ento, caso deseja-se executar um comando do diretrio /bin sem indicar o caminho completo ( ex:

/bin/comando ), necessrio que o diretrio /bin esteja contido na varivel

PATH (assim pode digitar apenas comando).


No comando fornecido pelo enunciado, possvel identicar 3 aes do interpretador: a)
$PATH: referncia ao valor atual da varivel PATH. b) PATH=$PATH:/usr/local/bin : denio de um novo valor para varivel PATH, sendo o valor atual concatenado com um
diretrio separado pelo caracter ':' . c) export : torna a nova varivel PATH em uma varivel de ambiente disponvel para o shell e para os futuros processos lhos do mesmo.
Tendo ento o valor anterior ao comando da varivel PATH como: /bin:/usr/bin:/usr/X11R6
/bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local
/bin

Pgina 32 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Sendo assim, como resoluo da questo anterior, temos:


a)
b)
c)
d)

ERRADO: o valor o da varivel antes da execuo do comando;


CORRETO: o valor o esperado aps a execuo do comando;
ERRADO: houve uma reduo da varivel, o que no funo do comando;
ERRADO: o valor o que foi concatenado ao valor anterior junto com os dois pontos
(:). Essa resposta desconsidera o $PATH;

e)

ERRADO: h uma substituio de parte da varivel, que no a funo do comando.


O comando concatena valores.

Pgina 33 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

13.

Volume questes de TI

Assuntos relacionados: Microsoft Windows 2000, RAID,


Banca: ESAF
Instituio: Receita Federal (RF)
Cargo: Tcnico da Receita Federal - Tecnologia da Informao
Ano: 2006
Questo: 8
No Sistema Operacional Windows 2000 possvel a instalao de um sistema de discos
tolerante a falhas. Nesse caso, um sistema RAID 5 caracterizado
(a). pelo espelhamento de discos, onde o sistema se encarregar de gravar, para os dois
discos, a mesma informao.
(b). pela duplicao de disco. um sistema tolerante a falhas, semelhante ao espelhamento, s que os dois discos devem estar conectados a controladoras diferentes,
aumentando, assim, o desempenho do sistema quanto leitura e gravao das
informaes.
(c). pelo ganho real no espao de armazenamento, que se torna (N + 1) vezes o tamanho
do primeiro volume, onde N a quantidade de discos utilizados no sistema de faixa
de disco.
(d). por uma faixa de discos com paridade que permite que vrios discos, no mnimo 3,
sejam acoplados como uma nica unidade lgica de disco para obter a tolerncia
a falhas.
(e). por uma faixa de discos sem paridade que permite que vrios pares de discos, no
mnimo 4, sejam acoplados como uma nica unidade lgica espelhados dois a dois.

Soluo:
Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID a
tecnologia que prov aumento na capacidade de armazenamento, aumento desempenho no
acesso aos dados e segurana atravs de redundncia combinando vrios discos de baixo custo
em uma unidade lgica onde os dispositivos so independentes. H vrios esquemas em que
podem ser organizados os discos que so normalmente referidos como nveis. Originalmente
foram concebidos os nveis padres, conhecidos como RAID0 a RAID5 mas posteriormente
vrias variaes foram criadas.
Sendo assim, como resoluo desta questo, temos:
a)

ERRADO:

o modelo em que h espelhamentos dos discos e os dados so salvos em

dois discos o RAID 1.

utilizado quando o desempenho de leitura (pode-se ler

paralelamente) ou conabilidade (se um disco falhar, haver a cpia funcionando) so


mais importantes do que espao;
b)

ERRADO: espelhamento no caracteriza o RAID 5 e sim o RAID 1 ou RAID10.

no h a necessidade de ser em controladoras separadas;


c)

ERRADO: o ganho de armazenamento caracterizado por Tmin*(N-1), onde Tmin


o tamanho do menor disco;

d)

CORRETO: RAID 5 utiliza strips,

faixas de k setores, que so escritas nos discos

de forma round robin (de forma circular, escreve-se em um disco, na prxima vai
para o outro e quando chegar no ltimo volta ao primeiro).

So calculados strips

de paridade que tambm so distribudos pelos discos. Esse tipo de RAID, funciona
melhor com requisies de tamanho grande. Quanto maior melhor, pois pode-se tirar

Pgina 34 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

proveito do paralelismo dos discos. Ele normalmente implementado pela controladora


mas pode ser implementado em nvel de sistema operacional.
2000 pelo Windows Dynamic Disks.

No caso do Windows

A Figura 2 ilustra os strips dos dados sendo

salvos distribuidamente e para cada conjunto desses um de paridade tambm salvo,


alternadamente entre os discos;
e)

ERRADO: o modelo sem paridade que vrios pares de discos sejam acoplados como
uma nica unidade de disco espelhada dois a dois o RAID10 (ou RAID 1 + 0).

Figura 2: ilustrao de RAID 5.

Pgina 35 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

14.

Assuntos relacionados:

Volume questes de TI

Sistemas Operacionais, Microsoft Windows 2003, Active Direc-

tory (AD),

Banca: Cesgranrio
Instituio: BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questo: 53
Seja D um domnio Active Directory que possui 4 controladores de domnio (domain con-

trollers ), todos Windows Server 2003. Sobre esse assunto, correto armar que
(a). cada usurio criado em D ser armazenado em um controlador de domnio utilizando uma poltica de round-robin.
(b). cada BDC (Backup Domain Controller ) sincroniza sua hora local com o relgio
do PDC (Primary Domain Controller ) desse domnio.
(c). o nvel de funcionalidade de domnio Windows Server 2003 pode ser habilitado,
permitindo que o domnio seja renomeado.
(d). o nmero mximo de grupos permitido em D 65536 (n x 16384), onde

nmero de controladores de domnio.


(e). uma estao Windows XP no pode participar de D como cliente.

Soluo:
O Active Directory (AD) um servio de diretrio introduzido inicialmente no Windows
2000 e presente no Windows Server 2003 e no Windows Server 2008.
Em termos gerais, um servio de diretrio um repositrio de rede, o qual mantm informaes sobre os recursos disponveis de uma rede (contas de usurios, grupos, computadores,
recursos, polticas de segurana, etc) em um banco de dados, como um repositrio central, e
torna estes recursos disponveis para usurios e aplicaes. No AD a implementao do servio de diretrio e o acesso s informaes so denidos pelo protocolo LDAP (Lightweight

Directory Access Protocol ).


Alm de armazenar as informaes dos vrios recursos disponveis na rede, o AD disponibiliza vrios servios, como: autenticao, pesquisa de objetos na base de dados, replicao
do banco de dados, administrao centralizada e interface de programao para acesso aos
objetos do diretrio. Com o AD ca mais fcil a administrao e implementao de redes
de grandes propores, tanto geogrcas quanto em nmeros de usurios.
O AD constitudo pelos elementos Domnios, rvores, Florestas, objetos do AD, Unidades Organizacionais e Schema.

Domnio
O conjunto de servidores, estaes de trabalho e as informaes do diretrio formam uma
unidade conhecida como Domnio. Todos os servidores que contm uma cpia da base de
dados do AD fazem parte do Domnio. Um Domnio simplesmente um agrupamento lgico
de contas e recursos, os quais compartilham polticas de segurana - as quais so conhecidas
por GPO (Group Polices Objects ). As informaes sobre os diversos elementos do Domnio
(contas de usurios, contas de computador, grupos de usurios, polticas de segurana, etc),

Pgina 36 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

esto contidas no banco de dados do Active Directory.


Um Domnio tambm pode ser denido como um limite administrativo e de segurana.
Limite administrativo, pois as contas de Administrador possuem permisses de acesso em
todos os recursos do Domnio, mas no em recursos de outros Domnios. Limite de segurana
porque cada Domnio possui denies prprias de polticas de segurana que se aplicam as
contas de usurios e demais recursos dentro do prprio Domnio e no a outros Domnios.
Em um Domnio possvel ter dois tipos de servidores:

controlador de Domnio (DC 

Domain Controler ) e servidor membro (Member Servers ).


O controlador de Domnio o computador que possui o AD instalado, ou seja, um servidor que possui uma cpia da base de dados do AD. Em um mesmo Domnio podemos ter
mais de um controlador de Domnio. Cada controlador de Domnio mantm uma cpia do
banco de dados do AD. A criao de contas de usurios, grupos de usurios, autenticao
dos usurios, bem como alteraes nas contas de usurios, nas polticas de segurana e em
outros elementos podem ser feitas em qualquer um dos controladores de Domnio. Alteraes
efetuadas em um dos controladores so repassadas para os demais controladores, de modo
que todos quem com uma cpia idntica da base de dados do diretrio. Esta sincronizao
entre servidores chamada de Replicao do Active Directory.
O servidor membro no possui uma cpia do banco de dados do AD. Contas de usurios e
grupos criadas no servidor membro s sero vlidas localmente neste servidor. O servidor
membro no realiza autenticao de usurios e no armazena informaes de polticas de
segurana do AD. possvel atribuir permisses para os recursos do servidor membro s
contas dos usurios e de grupo sem a necessidade de criar usurios e grupos localmente.
Os recursos disponveis no AD so organizados de uma maneira hierrquica por meio do
uso de Domnios.

Uma rede na qual o AD est instalado pode ser formada por um ou

mais Domnios. O agrupamento de objetos em um ou mais Domnios permite que a rede


reita a organizao da sua empresa.

Para que um usurio cadastrado em um Domnio,

possa receber permisses para acessar recursos em outros Domnios, o AD cria e mantm
relaes de conana entre os diversos Domnios. As relaes de conana so bidirecionais
e transitivas, isto , se o Domnio A cona no Domnio B, o qual por sua vez cona em um
Domnio C, ento o Domnio A tambm cona no Domnio C.
Todo Domnio possui as seguintes caractersticas:

todos os objetos de uma rede (contas de usurios, grupos, impressoras, polticas de


segurana, etc) fazem parte de um nico Domnio;

cada Domnio somente armazena informaes sobre os objetos do prprio Domnio;

cada Domnio possui suas prprias polticas de segurana.

rvores de Domnios
Quando existem diversos Domnios relacionados atravs de relaes de conana (bidirecionais e transitivas), criadas e mantidas automaticamente pelo AD, temos uma rvore de
Domnios. Uma rvore nada mais do que um agrupamento ou arranjo hierrquico de um
ou mais Domnios, os quais compartilham um espao de nome.
Compartilhar um espao de nomes em uma hierarquia de Domnios signica que os nomes

Pgina 37 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

dos objetos lho (de segundo nvel, por exemplo: vendas.google.com e suporte.google.com),
contm o nome do objeto pai google.com). Com isso uma rvore de diretrios deste tipo
forma um espao de nomes contnuo, onde o nome do objeto lho sempre contm o nome
do objeto pai.

Floresta
Floresta um grupo de uma ou mais rvores.

A oresta fornece recursos de segurana,

convenes, conanas e catlogo global (global catalog ) - controlador de Domnio que armazena uma cpia de todos os objetos do AD.

Unidades Organizacionais
Um Domnio pode ainda ser dividido em Unidades Organizacionais.

Uma Unidade Or-

ganizacional uma diviso lgica do Domnio, a qual pode ser utilizada para organizar os
objetos de um determinado Domnio em um agrupamento lgico para efeitos de administrao.

Cada Domnio pode implementar a sua hierarquia de Unidades Organizacionais,

independentemente dos demais Domnios, isto , os diversos Domnios que formam uma rvore, no precisam ter a mesma estrutura hierrquica de Unidades Organizacionais. Com a
utilizao de Unidades Organizacionais, possvel restringir os direitos administrativos apenas em nvel da Unidade Organizacional sem que, com isso, o administrador tenha poderes
sobre todos os demais objetos do Domnio.

Schema
A denio de todos os objetos do Active Directory e demais informaes contidas no banco
de dados do AD conhecida como Schema. O AD utiliza um modelo de banco de dados
hierrquico, diferente do modelo relacional de dados.

Uma analogia como se o Schema

fosse a denio da estrutura do banco de dados do AD. Quando voc cria um novo objeto,
as informaes fornecidas so validadas com base nas denies contidas no Schema, antes
que o objeto seja salvo na base de dados do AD.
Algumas notas a respeito do AD:

o AD surgiu juntamente com o Windows 2000 Server e pode ser instalado em servidores
que executem o Windows Server 2003 e 2008. Vale ressaltar que no se pode instalar
o AD em um servidor que execute o Windows Server 2003 - Web Edition, mas se pode
ingress-lo em um Domnio do AD como servidor membro;

o AD utiliza o DNS como servio de nomeao de servidores e recursos e de resoluo


de nomes.

Por isso um dos pr-requisitos para que o AD seja instalado e funcione

perfeitamente que o DNS esteja instalado e congurado corretamente;

estaes de trabalho com o Windows XP Professional podem ser conguradas para fazer
parte de um Domnio. Estaes com Windows XP Home no podem fazer parte de um
Domnio. Estaes de trabalho com o Windows 95/98/Me podem ser conguradas para
fazer parte de um Domnio. Para ter acesso a maioria dos recursos do AD, tambm
preciso instalar o Active Directory Client, nas estaes de trabalho com o Windows
95/98/Me.

Com base no explicado anteriormente, a seguir analisamos as alternativas da questo:

Pgina 38 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

(A) ERRADA
As informaes (login, senha, grupo, etc) de um usurio criado no domnio

armaze-

nado em um dos controladores de Domnio e replicado para os outros trs controladores de


Domnio por meio de sincronizao entre os controladores. Isso conhecido como replicao
do AD. Ou seja, no utilizado uma poltica de round-robin.

Portanto, alternativa est

errada.
(B) ERRADA
No NT Server 4.0 existem dois tipos de servidores capazes de fazer a autenticao de usurios
do Domnio: Primary Domain Controller (PDC) e um ou mais Backup Domain Controller.
Em cada Domnio existia um nico PDC e vrios BDCs. Uma caracterstica no NT Server
4.0 que uma vez que um servidor tivesse sido congurado como PDC ou BDC, no seria
possvel rebaix-lo novamente a servidor membro. O nico jeito seria formatando e reinstalando o NT Server 4.0. A partir do Windows 2000 Server existem apenas controladores de
Domnio (DC), no existe mais o conceito de PDC e BDCs. Outra novidade que possvel
congurar o servidor para que ele deixe de ser um DC e volte a ser um servidor membro,
sem que ter que formatar e reinstalar o Windows 2000 Server ou o Windows Server 2003.
Logo, alternativa est errada.
(C) CORRETA
O Windows Server 2003, como no Windows 2000 Server, possui diferentes nveis de funcionalidade com base nos tipos de DCs instalados na rede. A utilizao de um determinado
nvel de funcionalidade determinada pela existncia ou no de DCs com verses anteriores
do Windows, como o Windows 2000 Server e o Windows NT Server 4.0. No Windows Server
2003 existem quatro nveis de funcionalidade:

Windows 2000 mixed (selecionado como padro): suporta DCs com o Windows NT
Server 4.0, Windows 2000 Server ou Windows Server 2003. Neste nvel de funcionalidade no possvel a utilizao de grupos Universais e no possvel renomear um DC
(ao invs disso o DC tem que ser rebaixado a servidor membro, faz-se a renomeao e
promove-se o servidor novamente a DC);

Windows 2000 native: suporta DCs com o Windows 2000 Server ou com o Windows
2003 Server. Neste nvel de funcionalidade so suportados grupos Universais, porm
no possvel renomear DCs sem antes rebaix-los de volta a servidor membro;

Windows Server 2003 interim: suporta DCs com o NT Server 4.0 ou com o Windows
Server 2003.

Este nvel de funcionalidade utilizado quando voc est em processo

de migrao de uma rede baseada no Windows NT Server 4.0 para o Windows Server
2003;

Windows Server 2003: somente DCs com o Windows Server 2003. Este o nvel onde
esto disponveis todos os recursos e novidades do Active Directory.

Existem trs escopos para grupos de usurios: Universal, Global e Local do Domnio. Grupos Universais (Universal Group ) so grupos que podem ser utilizados em qualquer parte
de um Domnio ou da rvore de Domnios e podem conter como membros, grupos e usurios de quaisquer Domnios. Um grupo Global est relacionado quanto aos locais onde ele
pode receber permisses de acesso, ou seja, um grupo Global pode receber permisses de
acesso em recursos (pastas compartilhadas, impressoras, etc) de qualquer domnio.

Gru-

pos locais so grupos que somente podem receber permisses para os recursos do Domnio

Pgina 39 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

onde foram criados, porm podem ter como membros, grupos e usurios de outros Domnios.
No Windows Server 2003 foi introduzido o nvel de funcionalidade de Floresta, o que no
existia com o Windows 2000 Server. Existem trs nveis de funcionalidade de Floresta: Windows 2000 (selecionado como padro), Windows Server 2003 interim, and Windows Server
2003. Para que o nvel de funcionalidade da Floresta seja congurado para Windows Server
2003, todos os DCs de todos os Domnios devem estar com o Windows Server 2003 instalado.
Somente neste nvel que estaro disponveis todos os recursos do AD, incluindo a maioria
das novidades introduzidas com o Windows Server 2003.
O nvel de funcionalidade da Floresta introduziu as algumas novidades no AD, como: melhorias na replicao do catlogo global (somente estaro disponveis na replicao entre
dois servidores de catlogo global baseados no Windows Server 2003), relao de conana
entre Florestas, renomeao de Domnio, melhorias na replicao do Active Directory, dentre
outros. Portanto, conforme explicado, alternativa est correta.
(D) ERRADA
O AD do Windows 2003 Server possui algumas limitaes tcnicas, tais:

nmero mximo de objetos: cada controlador de Domnio na Floresta pode criar aproximadamente 2,15 bilhes de objetos durante sua vida;

nmero mximo de GPOs aplicadas:

existe um limite de 999 GPO que podem ser

aplicadas para uma conta de usurio ou conta de computador;

nmero mximo de usurios em um Grupo: Para o Windows 2000 Server, o nmero


mximo de membros por grupo recomendado 5000. No Windows Server 2003 este
nmero pode exceder os 5000. Alguns testes da Microsoft j alaram 500 milhes de
membro em um grupo.

nmero mximo de Domnios em uma Floresta: Para o Windows 2000 Server, o nmero
mximo de Domnios em uma oresta 800. Para o Windows 2003 Server, este nmero
de 1200;

nmero mximo de controladores de domnio em um Domnio: No Windows 2003 Server


recomendado 1200 controladores de Domnio.

Para maiores informaes sobre limitaes tcnicas do AD, consulte o artigo disponvel em
http://technet.microsoft.com/en-us/library/cc756101%28WS.10%29.aspx#BKMK_Groups.
De acordo com as informaes apresentadas, no existe uma relao entre o nmero de
controladores de domnio e o nmero de grupos em um Domnio

D. Logo, alternativa est

errada.
(E) ERRADA
Conforme apresentado em uma das notas, uma estao Windows XP pode participar de
um Domnio

D,

com exceo de uma estao com Windows XP Home. Para ter acesso a

maioria dos recursos do AD preciso instalar o Active Directory Client na estao. Portanto,
alternativa est errada.

Pgina 40 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

15.

Assuntos relacionados:

Volume questes de TI

Sistemas Operacionais, Microsoft Windows 2003, Internet Infor-

mation Services (IIS),

Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 35
Um administrador do IIS 6.0 (o navegador padro da empresa o Internet Explorer 5.0 ou
superior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as trs
instrues abaixo descritas.
I - Deve ser adotado um mtodo de autenticao que garanta alto nvel de segurana para
a Intranet corporativa, sem utilizar a infra-estrutura dos servios de certicao, com
o objetivo de fornecer autenticao transparente para os usurios (todos os usurios
esto dentro do rewall corporativo) e permitir a segurana aos recursos da Intranet
com o grupo de contas existente no Active Directory.
II - Devem ser gerados relatrios com informaes de auditoria do IIS buscando controlar
as atividades dos usurios e identicar, por exemplo, quem visitou o site, o que o
visitante viu e quando as informaes foram exibidas pela ltima vez.
III - Adotar medidas que aumentem a conabilidade e a segurana do servidor Web, sabendo que este servidor funciona tambm como um servidor de arquivos e de impresso
e que estes servios devem continuar funcionando.
Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as
seguintes solues:

utilizar o mtodo de Autenticao Integrada do Windows;

utilizar o Gerenciador do IIS para habilitar e congurar a gerao de log e, a partir dos
arquivos gerados pelo servidor, utilizar uma ferramenta de anlise de log para gerar os
relatrios;

desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a


instalao do IIS, e isolar os aplicativos em pools de aplicativos.

Com base nas informaes acima, que chamados podem ser atendidos pelas solues propostas pelo analista?
(a). I, apenas.
(b). II, apenas.
(c). III, apenas.
(d). I e II, apenas.
(e). I, II e III.

Soluo:
O servidor Web da Microsoft o Internet Information Services (IIS - Servios de Informaes da Internet), que com o Windows Server 2003 chega a sua verso 6.0, conhecido por
IIS 6.0.
Na verdade, o ISS um conjunto integrado de servios de rede que permite a publicao
de contedo, disponibilizao de arquivos, e execuo de aplicaes em ambientes Intranet,

Pgina 41 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Extranet e Internet. O IIS possui servios de sites Web, sites de FTP (File Transfer Proto-

col ), NNTP (Network News Transfer Protocol ), e SMTP (Simple Mail Transfer Protocol ).
Por padro, o IIS no instalado durante a instalao tpica do Windows 2000/2003 Server.
A seguir analisamos cada um dos chamados:

Chamado I:
Voc pode exigir que os usurios forneam um nome de conta de usurio e senha vlidos para que possam acessar as informaes no servidor IIS. Esse processo de identicao
chamado de autenticao. A autenticao pode ser denida no nvel de site ou site FTP,
diretrio ou arquivo. O IIS fornece mtodos de autenticao para controlar o acesso a sites
e FTP. Alguns tipos de autenticao possveis com o IIS so:

Autenticao Annima:

neste tipo de autenticao, o usurio no precisa fornecer

um login e uma senha para ter acesso ao site. Esta opo deve ser utilizada quando
pretende conceder acesso pblico s informaes que no necessitam de segurana.
Se esta opo estiver ativada, o IIS tenta sempre autenticar os usurios utilizando
primeiro com a autenticao annima, mesmo que outros mtodos de autenticao
estejam ativados;

Autenticao Bsica:

requer um ID e uma senha de usurio e fornece um nvel baixo

de segurana. As credenciais (ID e senha) do usurio so enviadas em texto simples


atravs da rede. Este formato fornece um nvel baixo de segurana porque a senha pode
ser lida por quase todos os analisadores de protocolos. Esta opo deve ser utilizada
quando pretende conceder acesso a informaes com pouca ou nenhuma privacidade;

Autenticao Integrada com Windows:

uma forma segura de autenticao,

pois o nome de usurio e a senha recebem hash antes de serem enviados pela rede.
Esta autenticao utiliza a autenticao de Kerberos.

Para utilizar este mtodo, os

clientes tm de utilizar o Microsoft Internet Explorer 2.0 ou posterior.

Alm disso,

a autenticao integrada do Windows no suportada em ligaes HTTP com proxy.


Esta opo deve ser utilizada numa Intranet, em que o servidor da Web e o computador
do utilizador se encontram no mesmo Domnio. A autenticao integrada do Windows
habilitada por padro nos sistemas operacionais Windows Server 2003;

Autenticao Digest:

oferece a mesma funcionalidade da autenticao bsica. En-

tretanto, ela fornece uma melhoria na segurana em relao ao modo de envio das
credenciais de um usurio pela rede. A autenticao Digest transmite as credenciais
pela rede como um hash MD5, tambm conhecido como sntese de mensagem, na qual
o nome de usurio e a senha originais no podem ser decifradas a partir do hash. A
autenticao Digest est disponvel nos diretrios do Web Distributed Authoring and

Versioning (WebDAV). A autenticao Digest requer compatibilidade com HTTP 1.1;

Autenticao de Site FTP:

voc pode congurar um servidor FTP para permitir

acesso annimo a recursos de FTP ou exigir autenticao bsica na forma de um nome


e senha de usurio que correspondam a uma conta de usurio vlida do Windows.
Existem outros tipos de autenticao no IIS 6.0 como autenticao UNC e autenticao do
.NET.
Conforme explicado anteriormente, a autenticao que fornece alto nvel de segurana para
a Intranet e utiliza as contas de grupo do AD a autenticao integrada com Windows. Ento, o chamado I atendido pela proposta do analista de utilizar o mtodo de autenticao

Pgina 42 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

integrada com Windows.

Chamado II:
No IIS 6.0 possvel utilizar tcnicas de auditoria de segurana para controlar as atividades dos usurios e detectar tentativas no autorizadas de acesso a diretrios e arquivos do
sistema de arquivos NTFS. As atividades que podem ser auditadas incluem: tentativas de
logon dos usurios, tanto as bem-sucedidas quanto as mal sucedidas; tentativas de usurios
para acessar contas restritas; e tentativas de usurios para executar comandos restritos.
Para vericar essas atividades, o log do site da Web tem que estar habilitado. Isso feito
utilizando o Gerenciador do IIS. As informaes de log no IIS vo alm do escopo do log de
eventos ou dos recursos de monitorao de desempenho fornecidos pelo Microsoft Windows.
Por isso, sempre til utilizar ferramentas de anlise de log para gerar relatrios. Existem
diversas ferramentas, como Log parser, AWStats, Smarterstats, etc. Ao habilitar o log no
IIS, voc pode escolher o formato do arquivo de log que melhor se enquadra no seu ambiente.
O Gerenciador do IIS uma interface grca para congurar pools de aplicativos ou sites da Web, FTP, SMTP ou NNTP. Com o Gerenciador do IIS, voc pode congurar os
recursos de segurana, desempenho e conabilidade do IIS. possvel adicionar ou remover
sites; iniciar, interromper e fazer pausas em sites; fazer o backup e a restaurao de conguraes do servidor, e criar diretrios virtuais para um melhor gerenciamento do contedo,
para citar apenas alguns dos recursos administrativos. Nas verses anteriores do IIS, essa
ferramenta era chamada de Gerenciador de Servios de Internet.
Portanto, a soluo proposta pelo analista atende o chamado II.

Chamado III:
O IIS 6.0 usa uma nova arquitetura de processamento de solicitao e um ambiente de
isolamento de aplicativo que permite aos aplicativos da Web individuais funcionarem em
um processo de operador independente como forma de aumentar a conabilidade nos servios do IIS. Esse ambiente evita que um aplicativo ou site interrompa outro e diminui o
tempo que os administradores gastam para reiniciar servios com o objetivo de corrigir problemas relacionados a aplicativos. Uma possvel soluo para aumentar a conabilidade dos
servios do IIS habilitar o servio de pool de aplicativos.
O IIS 6.0 oferece segurana signicativamente aperfeioada em relao s verses anteriores do IIS. Para reduzir a superfcie de ataque dos sistemas, o IIS no instalado por
padro nos sistemas operacionais da famlia Windows Server 2003. Ele deve ser explicitamente selecionado e instalado pelos administradores. Por padro, o IIS instalado em um
estado bloqueado, capaz de servir somente contedo esttico. Os administradores de sites
podem congurar o IIS para contedo dinmico de acordo com as necessidades individuais
da organizao.

O IIS 6.0 contm uma variedade de recursos e tecnologias de segurana

no IIS 6.0 para assegurar a integridade do contedo de sites da Web e FTP, assim como
dos dados transmitidos pelos sites. Os recursos de segurana do IIS abrangem as seguintes
tarefas associadas segurana: Autenticao no IIS 6.0; Controle de acesso com o IIS 6.0;
Criptograa do IIS 6.0; Certicates_IIS_SP1_Ops; Auditoria no IIS 6.0.
Uma possvel soluo para aumentar a segurana e conabilidade no servidor de arqui-

Pgina 43 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

vos utilizar o protocolo WebDav em vez do FTP.


O FTP no usa criptograa ou outro mecanismo de segurana para proteger a senha quando
feito logon em um servidor. Alm disso, no se pode criptografar os dados quando usar
o FTP para enviar arquivos para/de um servidor. Isso coloca as informaes em risco, pois
qualquer pessoa que use hardware ou software de rede pode captur-las medida que so
transferidas.
O uso do WebDAV para a transferncia de arquivos, pastas e outros dados para servidores
Web que executam a SSL a maneira mais segura de transferir informaes. O WebDAV
protege a senha e os dados criptografados quando voc envia informaes para um servidor
Web executando SSL (Secure Sockets Layer ). Se o servidor no estiver executando a SSL,
o WebDAV poder proteger a sua senha se ele estiver congurado para usar a autenticao
do Windows. Entretanto, voc no pode criptografar os dados enviados ao servidor, se este
no estiver usando SSL.
O NetBios uma interface que fornece s aplicaes de rede um servio de transmisso
orientada conexo, um servio de nomes para identicar seus usurios na rede, e opcionalmente um servio de transmisso de datagramas no convel. Em outras palavras, com
esse protocolo ativado, algumas portas da mquina cam em estado de escuta (abertas),
e atravs dessas portas que so feitas invases, alm claro, do alto trfego de vrus que
passam pelas mesmas. O NetBios usa as seguintes portas UDP/137, UDP/138, UDP/139.
O SMB (Server Message Block - Bloco de mensagens do servidor) um protocolo padro
de Internet utilizado pelo Windows para compartilhar arquivos, impressoras, portas seriais
e para se comunicar entre os computadores. Em um ambiente de rede, os servidores tornam
os sistemas de arquivos e recursos disponveis para os clientes. Os clientes fazem solicitaes
SMB para os recursos, e os servidores fornecem respostas SMB caracterizando-o como um
protocolo de solicitaes e respostas cliente servidor. O SMB trabalha junto com o NetBios
e opera na porta 445. O sucessor do SMB, a partir do Windows 2000, o CIFS (Common

Internet File System - Sistema de arquivos comuns da Internet).


O fato de desabilitar somente as portas do NetBios, no resolve o problema de segurana,
pois na ausncia das mesmas todo o trfego da interface NetBios direcionado para a porta
do SMB. Esses dois servios devem ser desabilitados.

A interface NetBios deve ser desa-

bilitada nas propriedades de rede, e o SMB removido o Compartilhamento de Arquivos e


Impressoras para Rede Microsoft e Cliente para Redes Microsoft. Ao desabilitar esses dois
servios, nenhum sistema poder se conectar com o servidor por SMB. Os servidores no
podero acessar pastas compartilhadas na rede. Muitas ferramentas de gerenciamento no
podero se conectar com os servidores.
A soluo proposta do analista de desativar os servios SMB e NetBios aumenta a segurana da rede. Entretanto, os servios de arquivos e de impressoras param de funcionar.
Geralmente, a conta IUSR chamada de conta Usurio Annimo da Web ou Convidado da Internet. A conta IUSR, como chamada na forma abreviada, na verdade tem o
formato IUSR_, onde o nome NetBios do servidor quando o IIS instalado. Esta conta
usada quando a autenticao Annima est ativada no servidor IIS, desde que a conta IUSR
tenha as permisses NTFS apropriadas para o tipo de acesso solicitado.

Pgina 44 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Como esse nome de conta conhecido, alguns textos de segurana recomendam alterar
o nome da conta IUSR para que um invasor no consiga descobrir um nome de usurio
e uma senha no servidor.

Esse conselho sensato para servidores de alta segurana; no

entanto, existem alguns aspectos que devem ser levados em considerao. Primeiro, se simplesmente renomear ou excluir a conta IUSR em um servidor IIS, ela reaparecer na prxima
reinicializao do servidor. Por esse motivo, o correto desativar a conta IUSR e criar uma
nova conta para autenticao annima.
A soluo proposta pelo analista em renomear a conta IUSR no atenderia ao chamado
III, conforme explicado.
A soluo proposta pelo analista para o chamado III no aplicada, conforme descrito
anteriormente. Os chamados que podem ser atendidos pelas solues propostas pelo analista so os chamados I e II. Portanto, a alternativa correta a

Pgina 45 de 54

www.handbookdeti.com.br

letra D.

Handbook de Questes de TI Comentadas para Concursos

16.

Assuntos relacionados:

Volume questes de TI

Sistemas Operacionais, Microsoft Windows 2003, Permisses de

Compartilhamento, NTFS,

Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 37
A pasta documentos de um servidor com Windows Server 2003 foi compartilhada como
Docs$. As permisses da pasta foram denidas da seguinte maneira:
Docs$ com permisses compartilhadas de pasta:
Todos - Controle total.
Pasta documentos com permisses NTFS: Usurios autenticados - Leitura, gravar; Gerentes
- Modicar; Administradores - Controle total.
Com relao ao acesso aos recursos, assinale a declarao correta.
(a). O $ no nome do compartilhamento Docs$ faz com que apenas os Administradores
possam acessar a pasta compartilhada.
(b). Usurios autenticados podem excluir arquivos da pasta.
(c). Usurios autenticados podem alterar a propriedade de um arquivo na pasta.
(d). Gerentes podem alterar a propriedade de um arquivo na pasta.
(e). Gerentes podem excluir arquivos da pasta.

Soluo:
Um dos principais recursos, e um dos mais utilizados, em um servidor com Windows 2003
Server compartilhamento de arquivos na rede. Os arquivos cam em uma pasta compartilhada no servidor e so acessados a partir das estaes de trabalho da rede.
Ao compartilhar uma pasta, esta passa a estar acessvel para outros computadores da rede.
O uso de pastas compartilhadas a maneira de possibilitar a todos os usurios da rede, o
acesso a uma ou mais pastas, na qual so gravados arquivos de interesse comum, utilizados
por um grupo de pessoas.
Ao criar uma pasta compartilhada o administrador pode denir quais usurios possuem
acesso pasta e qual o nvel de acesso de cada usurio ou grupo. Para denir as permisses
recomendado a utilizao de grupos, ao invs de denir as permisses individualmente
para cada usurio.
Uma pasta compartilhada pode ser acessada de diversas maneiras.

Pode-se usar direta-

mente o caminho para a pasta ou pode-se montar um drive. Montar um drive signica que
ser exibido um novo drive no sistema, como por exemplo: X: ou Y: ou S:. Na prtica, este
drive um atalho para a pasta compartilhada, ou seja, ao acessar o referido drive, o usurio
est, na verdade, acessando a pasta compartilhada.
Quando uma pasta compartilhada em um computador, criado um caminho para acessar
esta pasta a partir dos demais computadores da rede. Este caminho segue o padro UNC
(Universal Naming Convention - Conveno Universal de Nomes). Todo caminho que segue

Pgina 46 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

o padro UNC inicia com duas barras invertidas, seguida pelo nome do computador onde
est o recurso compartilhado (que pode ser uma pasta compartilhada, um impressora compartilhada, etc), mais uma barra invertida e o nome do compartilhamento. Por exemplo,
para acessar a pasta documentos no servidor NE001, o caminho para acessar, conforme o
UNC, o

\\NE001\documentos.

Porm quando uma pasta compartilhada, no signica que o seu contedo ser acessado
por todos os usurios da rede. possvel restringir quais usurios tero acesso pasta compartilhada, qual o nmero mximo de usurios que podem acessar a pasta simultaneamente
e o que os usurios com permisso de acesso podem fazer (permisso de leitura, escrita,
etc). Esta restrio feita atravs de permisses de compartilhamento. Para isso, criada
uma lista com o nome dos usurios e grupos que possuem permisso de acesso. Esta lista
tecnicamente conhecida como ACL (Access Control List - Lista de Controle de Acesso).
Ao criar um compartilhamento em uma pasta, por padro o Windows Server 2003 atribui como permisso de compartilhamento Read (Somente Leitura) para o grupo Everyone
(Todos), que conforme o nome sugere, signica qualquer usurio com acesso ao computador,
seja localmente, seja pela rede. Ou seja, ao criar um compartilhamento, automaticamente
ser permitida a leitura em todo o contedo do compartilhamento para todos os usurios
da rede.
Existem trs nveis de permisses de compartilhamento:

leitura: A permisso de Leitura permite ao usurio: Listar os nomes de arquivos e


de subpastas, dentro da pasta compartilhada; Acessar as subpastas dentro da pasta
compartilhada; Abrir os arquivos para leitura; Execuo de arquivos de programa (.exe,
.com, etc);

alterao: Permite ao usurio os mesmos direitos da permisso leitura, mais os seguintes


direitos: Criao de arquivos e subpastas; Alterao de dados nos arquivos; Excluso
de subpastas e arquivos;

controle total: Esta a permisso padro que se aplica a todos os novos compartilhamentos. Esta permisso era atribuda ao grupo Everyone (Todos) ao compartilhar um
recurso no Windows 2000 Server. Controle total possibilita as mesmas operaes que
Leitura e Alterao, mais as seguintes: Alterao de permisses (apenas para arquivos
e pastas do NTFS); Apropriao (Take Ownership - Torna dono), apenas para arquivos
e pastas em um volume formatado com NTFS.

As permisses de compartilhamento: Leitura, Alterao e Controle total, podem ser Permitidas ou Negadas. Ou seja, podemos permitir o acesso com um determinado nvel (leitura,
alterao ou Controle total) ou negar explicitamente o acesso para um usurio ou grupo
para quaisquer uma destas permisses.

Por exemplo, suponha que todos os usurios do

grupo Gerentes devem ter acesso de Leitura a uma pasta compartilhada, com exceo de
um gerente cuja conta de usurio jsilva, o qual deve ter negado o direito de leitura na
referida pasta.
As permisses denem o que o usurio pode fazer com o contedo de uma pasta compartilhada, desde somente leitura, at um controle total sobre o contedo da pasta compartilhada.
Porm as permisses de compartilhamento somente tm efeito se o acesso for feito pela rede.
Se o usurio zer o logon no computador onde est a pasta compartilhada e acess-la localmente, atravs do drive C: (ou outro drive qualquer onde est a pasta compartilhada), as
permisses de compartilhamento no sero vericadas e, portanto, no tero nenhum efeito.

Pgina 47 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Para limitar o acesso, mesmo localmente, usa-se as permisses NTFS.


Em relao s permisses NTFS, existe um conjunto diferente de permisses quando tratamos de pastas (Tabela 4) ou arquivos (Tabela 5). Uma das principais vantagens do sistema
de arquivos NTFS que o ele permite que sejam denidas permisses de acesso para arquivos
e pastas, isto , posso ter arquivos em uma mesma pasta, com permisses diferentes para
usurios e grupos diferentes. Alm disso, as permisses NTFS tm efeito localmente, isto
, mesmo que o usurio faa o logon no computador onde um determinado arquivo existe,
se o usurio no tiver as permisses NTFS necessrias, ele no poder acessar o arquivo.
Isso confere um alto grau de segurana, desde que as permisses NTFS sejam conguradas
corretamente.

Permisso

Nvel de Acesso

Leitura

Permite ao usurio listar as pastas e arquivos dentro da pasta,


permite que sejam exibidas as permisses, donos e atributos.

Gravar

Permite ao usurio criar novos arquivos e subpastas dentro da


pasta, alterar os atributos da pasta e visualizar o dono e as
permisses da pasta.

Listar

Contedo de pastas Permite ao usurio ver o nome dos arquivos e


subpastas.

Ler e executar

Permite ao usurio navegar atravs das subpastas para


chegar a outras pastas e arquivos, mesmo que o usurio no tenha
permisso de acesso s pastas pelas quais est navegando, alm disso
possui os mesmos direitos que as permisses Leitura e Listar Contedo
de pastas.

Modicar

Permite ao usurio eliminar a pasta, mais todas as aes


permitidas pela permisso Gravar e pela permisso Ler e executar.

Controle total

Permite que sejam alteradas as permisses, permite ao


usurio tornar-se dono da pasta, eliminar subpastas e arquivos, mais
todas as aes permitidas por todas as outras permisses NTFS.

Tabela 4: permisses NTFS para pasta.

Todo arquivo ou pasta em uma unidade formatada com NTFS, possui uma ACL. Nessa ACL
cam uma lista de todas as contas de usurios e grupos para os quais foi garantido acesso
para pasta/arquivo, bem como o nvel de acesso de cada um deles.
Existem alguns detalhes que devemos observar sobre permisses NTFS:

permisses NTFS so cumulativas, isto , se um usurio pertence a mais de um grupo, o


qual tem diferentes nveis de permisso para um recurso, a permisso efetiva do usurio
a soma das permisses;

permisses NTFS para um arquivo tm prioridade sobre permisses NTFS para pastas:
Por exemplo se um usurio tm permisso NTFS de escrita em uma pasta, mas somente
permisso NTFS de leitura para um arquivo dentro desta pasta, a sua permisso efetiva
ser somente a de leitura, pois a permisso para o arquivo tem prioridade sobre a
permisso para a pasta;

negar uma permisso NTFS tem prioridade sobre permitir: Por exemplo, se um usurio
pertence a dois grupos diferentes. Para um dos grupos foi dado permisso de leitura
para um arquivo e para o outro grupo foi Negada a permisso de leitura, o usurio no

Pgina 48 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

ter o direito de leitura, pois Negar tem prioridade sobre Permitir.


Quando combinamos permisses de compartilhamento com permisses de NTFS, a permisso resultante sempre a mais restritiva. Por exemplo, suponha que um usurio em uma
determinada pasta tenha permisso de compartilhamento Controle Total e de NTFS: Leitura
e Escrita. A permisso efetiva nesta pasta ser a de Leitura e Escrita, no importando se
ele vai acessar o contedo da pasta localmente, ou remotamente, a permisso efetiva sempre
ser a mesma.

Permisso

Nvel de Acesso

Leitura

Permite ao usurio ler o arquivo, permite que sejam exibidas as


permisses, dono e atributos.

Gravar

Permite ao usurio gravar um arquivo com o mesmo nome sobre o


arquivo, alterar os atributos da pasta e visualizar o dono e as
permisses da pasta.

Ler e executar

Permite ao usurio executar aplicativos (normalmente


programas .exe, .bat ou .com), mais todas os direitos da permisso
Leitura.

Modicar

Permite ao usurio modicar e eliminar o arquivo, mais todas


as aes permitidas pela permisso Gravar e pela permisso Ler e
executar.

Controle total

Permite que sejam alteradas as permisses, permite ao


usurio tornar-se dono do arquivo, mais todas as aes
permitidas por todas as outras permisses NTFS.

Tabela 5: permisses NTFS para arquivo.


Conforme o enunciado da questo, a pasta documentos compartilhada como Docs$ recebeu
o nvel de permisso controle total para todos os grupos da rede, ou seja, todos os usurios
da rede possuem acesso de leitura e escrita e alterao nessa pasta. E para a pasta local
documentos foram feitas permisses de acesso NTFS. Como as permisses de NTFS so mais
restritivas do que a de compartilhamento, as permisses efetivas de acesso dos usurios
pasta documentos ou Docs$ ser a do NTFS. A seguir analisamos as alternativas da questo:
(A) ERRADA
Se voc quiser ocultar um compartilhamento, de tal maneira que ele no seja exibido na lista
de recursos compartilhados quando for usado o comando

\\nome_do_computador,

basta

nalizar o nome do compartilhamento com o caractere $. Por exemplo, se voc criar um


compartilhamento chamado Docs$, este ser um compartilhamento oculto, o qual somente
poder ser acessado se for utilizado o caminho completo:

\\nome_do_computador\Docs$.

Por padro, o Windows Server 2003 cria alguns compartilhamentos ocultos para funes
especcas do prprio sistema operacional. Estes compartilhamentos tambm tem permisses especcas. Por exemplo, criado um compartilhamento C$, o qual d acesso a pasta
raiz do disco rgido, porm somente usurios com conta de Administrador tem acesso a este
compartilhamento. Portanto, alternativa errada.
(B) ERRADA
Quando um arquivo criado em uma pasta, o arquivo herda as denies de acesso da
pasta.

Os usurios autenticados possuem permisses de Leitura e Gravar na pasta docu-

Pgina 49 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

mentos. Logo, os arquivos desta pasta tambm tero permisso de Leitura e Gravar.
A permisso de Leitura para arquivos permite ao usurio ler o arquivo, exibir as permisses,
dono e atributos. A permisso de Gravar permite ao usurio gravar um arquivo com o mesmo
nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permisses da
pasta. Ou seja, o usurio com permisso de Leitura e Gravar no pode excluir arquivos da
pasta. Logo, alternativa errada.
(C) ERRADA
Conforme explicado na alternativa B, usurios autenticados possuem permisso de alterar a propriedade (atributos) somente da pasta, e no dos arquivos na pasta.

Portanto,

alternativa errada.
(D) ERRADA
Os Gerentes possuem permisso de Modicar.

A permisso de Modicar para arquivos

permite aos Gerentes modicar e eliminar o arquivo, mais todas as aes permitidas pela
permisso Gravar e pela permisso Ler e executar. Como a permisso Modicar possui as
aes da permisso de Gravar, os Gerentes possuem permisso de alterar os atributos de
somente da pasta, e no dos arquivos na pasta. Logo, alternativa errada.
(E) CORRETA
Conforme explicado na alternativa D, os Gerentes possuem permisso para excluir arquivos
da pasta. Portanto, alternativa correta.

Pgina 50 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

17.

Volume questes de TI

Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX,


Banca: Cespe
Instituio: Petrobras
Cargo: Analista de Sistemas Jnior - Infraestrutura
Ano: 2007
Questo: 132135
Quanto integrao entre o Windows e o Unix, julgue os itens subseqentes.

132

A integrao dos compartilhamentos de diretrios e arquivos entre esses dois sistemas


normalmente realizada utilizando se o aplicativo Samba no ambiente Unix.

133

Um dos passos da congurao de um cliente Samba em ambiente Windows a especicao de um servidor WINS, que, necessariamente, deve ser um host Windows.

134

Um aspecto importante da congurao de um cliente Samba em ambiente Windows


o uso de nomes de computador e workgroup apropriados.

135

Um servidor Unix no pode executar, simultaneamente, mais de uma instncia do


servio Samba.

Soluo:
O Unix, assim como o Linux, um sistema operacional bastante utilizado como servidor de
rede oferecendo servios de HTTP, e-mail, DHCP, Firewall etc.

J o Microsoft Windows

predominante em computadores pessoais. E com o grande crescimento das redes locais,


houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses
dois sistemas operacionais diferentes.
O Samba um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se
comporte como um Windows em relao a uma rede Windows. Ou seja, tendo um servidor
Samba instalado, o Unix ter a possibilidade de compartilhar, com a rede, seus arquivos e
suas impressoras.
O SMB/CIFS (Server Message Block/Common Internet File System) o protocolo responsvel por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos
como se estes estivessem em sua mquina local.
Os conceitos em redes Windows so importantes para podermos estudar o Samba.

Por

exemplo, importante que o Samba suporte os endereos conhecidos do NetBIOS, que permite a uma mquina conectar-se rede se identicando atravs de um ou mais nomes sem
que haja necessidade de um servidor central para o armazenamento desses nomes.
A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de
que h necessidade de se comunicar com verses anteriores do Windows 2000. Ocorre tambm que, sem o NetBIOS, no h possibilidade de navegar na rede Windows pelos nomes,
somente o acesso direto (fornecendo o nome diretamente) possvel.
As tradues de nomes NetBIOS para endereos IPs pode ser feitas de diversas maneiras.

A mais importante delas o WINS (Windows Internet Name Service).

Neste caso,

cada mquina, ao ser ligada, registra o seu nome NetBIOS, funo e endereo IP junto ao
servidor WINS. A funo do WINS parecida com o DNS, s que o seu uso focalizado em

Pgina 51 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

nomes NetBIOS. H muitas outras diferenas do WINS em relao ao DNS. O WINS no


trabalha como espaos de nome hierrquicos assim como o DNS e a informao armazenada
se restringe somente a registros de nomes NetBIOS associados com endereos IPs.
Alm do WINS, possvel utilizar um arquivo conhecido como LMHOSTS, que nada mais
que um arquivo que armazena as associaes dos nomes NetBIOS com os IPs. J a ltima
maneira de se conhecer os nomes NetBIOS perguntar s mquinas, uma a uma, ou seja via
broadcast, quais so os seus nomes. Isso feito atravs de pacotes UDP, mas esta tcnica
se defronta com a impossibilidade de resolver nomes de mquinas em segmentos remotos.
No momento de se congurar um cliente Windows, devemos lembrar que o uso de um servidor WINS no obrigatrio, mas recomendvel para navegarmos em redes com mquinas
providas de verses anteriores ao Windows 2000.

De qualquer maneira, caso o servidor

WINS ou arquivo LMHOSTS no seja especicado, a mquina automaticamente trabalhar


com resoluo de nomes por broadcast, que possui as limitaes citadas anteriormente.
O servidor Samba pode ser congurado para resolver nomes NetBIOS, ou seja, ele pode
ser um servidor WINS e isso feito com a opo de congurao wins support.

O par-

metro name resolution order dene a ordem em que o Samba ir resolver os nomes NetBIOS.
possvel, tambm, fazer com que o Samba utilize outro servidor WINS atravs do parmetro wins server.

O uso dos parmetros wins server e wins support mutualmente

excludente e no podem ser confundidos por quem est prestando concursos.


Outro conceito utilizado em uma rede Windows o conceito de grupo de trabalho (work-

group ), que uma coleo de mquinas na rede sem uma hierarquia entre elas. Em um grupo
de trabalho, cada mquina responsvel pela gesto e compartilhamento de seus prprios
recursos. Ou seja, no h gerenciamento centralizado de permisses, usurios ou senhas.

132

CERTO
A armativa verdadeira, pois o uso do servidor Samba para as integraes entre
as mquinas dos sistemas operacionais Windows e Unix amplamente difundido em
redes locais pelo mundo. O Samba possui verses para as principais distribuies Unix
e Linux.

133

ERRADO
Como j dissemos, o uso de um servidor WINS no obrigatrio, mas muito recomendado em alguns casos.

Alm disso, possvel utilizar o Samba como servidor

WINS e, assim, possibilitar que o cliente Windows consulte os endereos NetBIOS em


sistemas Unix. Dessa maneira, a armativa falsa.

134

CERTO
Os nomes de computadores e de grupos NetBIOS devem seguir um rgido conjunto
de regras.

Como um cliente Unix deve se comportar no ambiente de rede Windows

da mesma maneira que um cliente Windows, imprescindvel que as regras dos nomes
sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor
WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas.

Pgina 52 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Volume questes de TI

Caso contrrio, a integrao no ser possvel.

135

ERRADO
possvel, sim, executar mais de uma instncia do Samba em um servidor Unix.
Entretanto, necessria a existncia de mais de uma interface de rede. Caso contrrio,
a comunicao das instncias do Samba com as demais mquinas no ser possvel,
uma vez que utilizado um conjunto padro de portas TCP/UDP e no ser possvel
discernir as instncias. Por exemplo, a porta padro do CIFS a 445.

Pgina 53 de 54

www.handbookdeti.com.br

Handbook de Questes de TI Comentadas para Concursos

Questo
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17

Pgina 54 de 54

Volume questes de TI

Resposta
D
B
A
C
E
C
A
C
B
C
132 CERTO 133 ERRADO 134 CERTO 135 ERRADO
B
D
C
D
E
132 CERTO 133 ERRADO 134 CERTO 135 ERRADO

Handbook de TI

Alm do Gabarito

ndice Remissivo
Active Directory (AD), 36
Apache, 21
Comando bind, 8
Comando dhcpd, 8
Comando export, 32
Comando ifcong, 8
Comando netstat, 8
Comando wc, 8
Comandos UNIX, 4, 8, 19
Cron, 19
Hard Link, 4
HTTP, 21
Internet Information Services (IIS), 41
Link Simblico, 4
Linux, 6, 14, 19, 21, 26
Microsoft Windows 2000, 34
Microsoft Windows 2003, 36, 41, 46
Network File System (NFS), 11, 24
NTFS, 46
Permisses de Compartilhamento, 46
Protocolo DHCP, 17
RAID, 34
Redes de Computadores, 11, 17, 24
Samba, 29, 51
Servidores Web, 21
Shell, 6, 32
Shell Script, 14, 26
Sistemas Operacionais, 6, 14, 19, 26, 29, 36, 41,
46, 51
Tar, 19
TCP/IP, 17
UNIX, 29, 51
Varivel de Ambiente, 32
Windows, 29, 51

55