Prévia do material em texto
<p>Segurança de Sistemas Operacionais ( Windows I Linux )</p><p>Princípio do privilégio mínimo;</p><p>· Gerenciamento de usuário ocorre por meio de listas de controle de acesso ou ACLs.</p><p>· Maioria dos sistemas operacionais atuais implementam as ACLs</p><p>· Uma ACL é uma lista de permissões referentes a dado objeto, sejam componentes de</p><p>· hardware ou entidades de software.</p><p>· Uma ACL especifica quais usuários e/ou processos podem acessar dado objeto e define quais operações tal usuário pode fazer com esse objeto. Cada item em uma ACL especifica um usuário (ou um processo) e uma ou mais operações.</p><p>· RBAC (Role-Based Access Control): as atribuições de permissões aos usuários definidas a partir de operações que tenham significado para a empresa que utiliza o RBAC.</p><p>Princípio de “só saber/poder o necessário</p><p>A cada usuário que tenha as permissões necessárias de segurança é dado acesso apenas aos objetos computacionais estritamente necessários para que tal usuário cumpra suas missões e só até que elas sejam cumpridas.</p><p>Event logs: registram todas as atividades de proteção e de segurança do sistema computacional, possibilitam que o programador, o administrador do sistema ou o auditor legal rastreiem tudo o que acontece no sistema, o que serve para comprovar (ou não) sua segurança e sua integridade.</p><p>De acordo com o princípio do privilégio mínimo, quais privilégios um usuário deve receber?</p><p>a) Somente privilégio de leitura.</p><p>b) Nenhum privilégio será concedido.</p><p>c) Somente os privilégios necessários para execução de suas tarefas.</p><p>d) Todos os privilégios de um administrador do sistema.</p><p>e) O usuário poderá consultar, executar, salvar arquivos, mas não poderá modificá-los.</p><p>Domínios de proteção</p><p>Processo irá trabalhar dentro de um domínio de proteção, que determina o que o processo pode fazer e o que o processo não pode fazer.</p><p>A associação entre um processo e um domínio pode ser:</p><p>Estática Ou dinâmica.]</p><p>Em Unix e Windows Server, os domínios são representados pelos usuários.</p><p>Permuta de domínio corresponde à alteração temporária da identificação do usuário</p><p>No Linux, alteração do bit setuid.</p><p>Segurança</p><p>Proteção: Problema estritamente interno, que se resume a como fornecer acesso controlado a programas e a dados armazenados em um sistema de computação.</p><p>Segurança: Além do sistema de proteção adequado, também necessita que o ambiente externo no qual o sistema computacional opera seja considerado.</p><p>Sistema de proteção será ineficiente caso a autenticação de usuários for comprometida ou se usuários não autorizados conseguirem invadir o sistema</p><p>Confidencialidade: Termo relativo à manutenção das restrições que foram autorizadas sobre o acesso e a divulgação de informações e à privacidade de indivíduos.</p><p>Integridade: Termo relativo à prevenção contra alterações ou destruições impróprias de informações.</p><p>Disponibilidade: Termo relativo à garantia do acesso e da utilização da informação de maneira rápida e confiável.</p><p>Tipos de violações acidentais e maliciosas da segurança:</p><p>Violação de sigilo: Trata-se da duplicação não autorizada de informações.</p><p>Violação de integridade: Trata-se de um tipo de violação em que os dados são modificados de forma não intencional e/ou não autorizada.</p><p>Violação de disponibilidade: Trata-se de um tipo de violação em que os dados não são modificados, mas, sim, destruídos.</p><p>Furto de serviço: Trata-se de um tipo de violação em que o objetivo do invasor é se aproveitar de algum recurso computacional de forma não autorizada.</p><p>Recusa de serviço: Trata-se de um tipo de violação em que o invasor visa a impedir que um sistema continue operando normalmente e oferendo sua funcionalidade.</p><p>Exemplos: DoS, ou “Denial of Service”.</p><p>DDoS, ou “Distributed Denial of Service”</p><p>Ataques a parques computacionais</p><p>Ataques mais comum a parques computacionais: Personificação: Um participante de uma comunicação finge ser alguém que não é. Por meio da personificação, o agressor viola a autenticação da identidade e pode então obter acesso que não receberia.</p><p>Outro tipo de ataque frequente: Reexecução: Invasor realizar Intercepção e a gravação de uma transmissão de dados e faz com que essa gravação seja executada “de novo”, com o objetivo de tentar repetir o resultado da transmissão original.</p><p>Ataque do intermediário ou Man-in-the-middle:</p><p>Atacante coloca-se “no meio” dessa comunicação, fingindo ser um emissor (para a máquina que está recebendo) e um receptor (para a máquina que está enviando). Nesse caso, o invasor pode, inclusive, modificar a comunicação, normalmente com alguma finalidade.</p><p>Nesse tipo de ataque, um participante de uma comunicação finge ser alguém que não é. Então,</p><p>viola a autenticação da identidade e pode então obter acesso que não receberia. Qual o nome</p><p>desse ataque?</p><p>a) Violação de sigilo.</p><p>b) Furto de serviço.</p><p>c) Personificação.</p><p>d) Reexecução.</p><p>e) DoS.</p><p>Existem 4 níveis de medidas necessárias para se assegurar um parque computacional:</p><p>· Medidas de natureza física;</p><p>· Medidas de natureza humana;</p><p>· Medidas do sistema operacional;</p><p>· Medidas da rede.</p><p>Qual o nome da instalação do Windows Server 2012 R2 que é a mais enxuta possível?</p><p>a) Essencials.</p><p>b) Com interface gráfica completa.</p><p>c) Server Core.</p><p>d) Com interface gráfica mínima.</p><p>e) Foundation.</p><p>Para transformar um instalação Windows Server 2012 R2 GUI completa em uma instalação</p><p>Server Core, é necessário realizar as seguintes etapas:</p><p>a) Serão alteradas as configurações em Server Manager.</p><p>b) Basta retirar os recursos “Graphical Management Tools and Infrastructure” e “Server</p><p>Graphical Shell”.</p><p>c) Deve-se desinstalar e instalar na opção desejada.</p><p>d) Executa-se o comando Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell –</p><p>Restart.</p><p>e) Essa conversão não é possível, pois nenhum usuário deseja ficar sem GUI.</p><p>PERGUNTA 1</p><p>1. Analisando os domínios de proteção da figura a seguir, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1.</p><p>b.</p><p>Um processo deve ser executado no domínio D1 para imprimir o objeto O1.</p><p>c.</p><p>Um processo deve ser executado no domínio D2 para ler e executar o objeto O3.</p><p>d.</p><p>Um processo deve ser executado no domínio D3 para impressão do objeto O3.</p><p>e.</p><p>Um processo deve ser executado no domínio D3 para gravação do objeto O3.</p><p>0,25 pontos</p><p>PERGUNTA 2</p><p>1. Em relação à operação de instalação com interface mínima do servidor ou Minimal Server Interface, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>Trata-se de uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido.</p><p>b.</p><p>É a instalação mais simples do Windows Server 2012 R2, pois a interface gráfica é retirada.</p><p>c.</p><p>É um novo produto do Windows Server 2012 R2 e é vendido de forma separada em relação às outras opções de instalação.</p><p>d.</p><p>Essa opção de instalação mantém o Internet Explorer, o explorador de arquivos e o Server Graphic Shell.</p><p>e.</p><p>Para reduzir a interface, essa opção exclui os aplicativo Server Manager, a interface do Windows Powershell e o gerenciador de dispositivos.</p><p>0,25 pontos</p><p>PERGUNTA 3</p><p>1. Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.</p><p>b.</p><p>Deve-se instalar hardwares adicionais para conceder proteção aos SOs.</p><p>c.</p><p>A proteção não tem impacto na melhoria da confiabilidade do sistema.</p><p>d.</p><p>Desde os primeiros SOs, a proteção foi um dos principais requisitos.</p><p>e.</p><p>É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.</p><p>0,25 pontos</p><p>PERGUNTA 4</p><p>1. Em relação ao Windows Server, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>Apenas a interface gráfica (GUI) do Windows Server difere das versões Home e Professional.</p><p>b.</p><p>É ideal para utilização em todos os computadores do ambiente corporativo.</p><p>c.</p><p>O diferencial em relação às categorias Home e Professional é o gerenciamento de recursos.</p><p>d.</p><p>Assim como no Windows</p><p>Home, a questão de estabilidade e robustez ainda é um grave problema do sistema.</p><p>e.</p><p>A Microsoft somente desenvolveu uma versão para servidores do Windows depois de 2008.</p><p>0,25 pontos</p><p>PERGUNTA 5</p><p>1. Em relação aos ataques à segurança, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>Uma brecha de integridade é um tipo de violação que envolve a leitura não autorizada de dados.</p><p>b.</p><p>Um roubo de serviço envolve a modificação não autorizada de dados.</p><p>c.</p><p>Uma negação de serviço ou DoS está relacionada com o impedimento de utilização do sistema por usuário legítimo.</p><p>d.</p><p>O mascaramento é uma repetição maliciosa ou fraudulenta dos dados.</p><p>e.</p><p>Na modificação de mensagens, uma seção de comunicação ativa é interceptada.</p><p>0,25 pontos</p><p>PERGUNTA 6</p><p>1. Existem diferenças entre segurança e proteção. Assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.</p><p>b.</p><p>A segurança precisa de um sistema de proteção, mas também considera o ambiente externo.</p><p>c.</p><p>A diferença é que a segurança utiliza antivírus e a proteção, não.</p><p>d.</p><p>São sinônimos e não há diferença relevante entre os dois conceitos.</p><p>e.</p><p>A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.</p><p>0,25 pontos</p><p>PERGUNTA 7</p><p>1. Quais as opções de instalação do Windows Server 2012 R2?</p><p>2.</p><p>a.</p><p>Server Core, Minimal Server Interferance e Server without a GUI</p><p>b.</p><p>Server Datacenter, Server Standard e Server Evaluation.</p><p>c.</p><p>Server NT, Server Professional e Server GUI.</p><p>d.</p><p>Server 2012 R2, Server 2008 e Server 2016.</p><p>e.</p><p>Server Core, Minimal Server Interface e Server with a GUI.</p><p>0,25 pontos</p><p>PERGUNTA 8</p><p>1. Quais são as divisões dos sistemas operacionais da família Microsoft Windows?</p><p>2.</p><p>a.</p><p>Windows 7, Windows 8 e Windows 10.</p><p>b.</p><p>Home, Professional e Server.</p><p>c.</p><p>Desktop, Office e Mobile.</p><p>d.</p><p>House, Windows NT e Server.</p><p>e.</p><p>Windows Phone, Windows House e Windows Office.</p><p>0,25 pontos</p><p>PERGUNTA 9</p><p>1. Quais são as quatro edições existentes do Windows Server 2012 R2?</p><p>2.</p><p>a.</p><p>Datacenter, Standard Interface, Essentials Interface e Foundation without Interface.</p><p>b.</p><p>Datacenter, Standard, Server Core e Server with GUI.</p><p>c.</p><p>Server with Minimal Interface, Standard Server Core, Foundation Server Core e Essentials Server Core.</p><p>d.</p><p>Datacenter, Standard, Essentials e Foundation</p><p>e.</p><p>Windows NT, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2016.</p><p>0,25 pontos</p><p>PERGUNTA 10</p><p>1. Um princípio fundamental de proteção é o princípio do privilégio mínimo. Assinale a alternativa correta sobre esse princípio.</p><p>2.</p><p>a.</p><p>Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.</p><p>b.</p><p>Devem ser fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.</p><p>c.</p><p>Não devem ser fornecidas permissões necessárias para os usuários.</p><p>d.</p><p>Somente o usuário administrador pode ter permissões para realizar tarefas.</p><p>e.</p><p>Deve ser fornecido o máximo de permissão para que um usuário, mesmo que não seja necessária, possa realizar suas atividades.</p><p>Qual o nome da ferramenta do Windows Server 2012 R2 que fornece uma administração</p><p>integrada de vários servidores diferentes conectados a uma rede?</p><p>a) File Explorer.</p><p>b) Control Panel.</p><p>c) Comand Prompt.</p><p>d) Active Directory.</p><p>e) Server Manager (Gerenciador do servidor).</p><p>Qual é uma condição necessária para atribuir uma Role a um servidor?</p><p>a) A máquina deve ter o seu IP configurado como dinâmico.</p><p>b) A senha da conta de administração deve ser complexa.</p><p>c) É necessário que os recursos estejam fisicamente próximos.</p><p>d) É necessário instalar cada uma das funções isoladamente.</p><p>e) Conhecer todos os detalhes do servidor para o qual será realizada a instalação.</p><p>Active Diretory</p><p>· Cenário de uma grande organização, com muitos funcionários e diferentes departamentos.</p><p>· Para um novo funcionário, deve-se criar um usuário para que ele possa utilizar o computador</p><p>· da organização.</p><p>· Esse usuário deve ser capaz de realizar certas ações, como utilizar impressoras ou acessar determinadas pastas compartilhadas, dependendo do seu cargo e da sua função</p><p>· As permissões e as limitações devem ser feitas para grande número de funcionários e de acordo com as regras administrativas.</p><p>· Dentro de um domínio, os usuários terão as mesmas políticas de segurança e de contas e o gerenciamento da segurança pode ser executado de modo uniforme.</p><p>Série de serviços que trabalham para a estrutura do Active Directory:</p><p>· Active Directory Certificate Services (AD CS): certificados digitais.</p><p>· Active Directory Domain Services (AD DS): os serviços empregados para fazer um controlador de domínio.</p><p>· Active Directory Federation Services (AD FS): funcionalidade do tipo Single Sign-On (SSO).</p><p>Existem três propósitos para o uso do Active Diretory Domain Services (AD DS) :</p><p>Diretório interno: dentro da rede da empresa. Contém as informações sobre usuários da rede, impressoras e outros recursos.</p><p>Diretório externo.</p><p>Diretório de aplicação.</p><p>Uma ideia fundamental com relação ao Active Directory é que ele é uma forma integrada de gerenciar:</p><p>· usuários de rede;</p><p>· dispositivos (como impressoras);</p><p>· outros recursos.</p><p>Banco de dados distribuído. Os diversos elementos que devem ser administrados, como usuários e computadores podem ser organizados de forma hierárquica.</p><p>Qual o nome de serviço do Active Directory que contém os serviços de domínios?</p><p>a) AD FS.</p><p>b) AD CS.</p><p>c) AD DS.</p><p>d) AD SSO.</p><p>e) AD KS.</p><p>Coloquei o nome do domínio raiz de: Nogueira.com</p><p>Coloquei a senha de: 230604Jo@</p><p>Nome: NOGUEIRA</p><p>No Active Directory Windows Server 2012 R2, como é chamada a estrutura utilizada para</p><p>atribuição de domínios?</p><p>a) Floresta.</p><p>b) Árvore.</p><p>c) Amazônia.</p><p>d) Ramo.</p><p>e) Folha.</p><p>PERGUNTA 1</p><p>1. A Microsoft criou uma família de Active Diretory no Windows Server 2021 R2. Para esses serviços, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>AD CS possui as funções necessárias para emissão e revogação de certificados digitais para usuários, computadores, clientes e servidores.</p><p>b.</p><p>AD FS fornece os serviços de diretório essenciais para estabelecer um domínio, incluindo o repositório de dados que armazena informações.</p><p>c.</p><p>AD DS complementa os recursos de autenticação e gerenciamento de acesso do AD CS, estendendo-os para a World Wide Web.</p><p>d.</p><p>AD FS utiliza autoridades de certificação, é responsável pela confirmação da identidade de usuários e computadores.</p><p>e.</p><p>AD CS utiliza controladores de domínio para gerenciar o acesso aos recursos de rede.</p><p>0,25 pontos</p><p>PERGUNTA 2</p><p>1. Além do Server Manager, existe um protocolo que possibilita o gerenciamento de um servidor remoto. Qual a sigla desse protocolo e sua porta TCP?</p><p>2.</p><p>a.</p><p>RDP, na porta TCP/3389.</p><p>b.</p><p>HTTPS, na porta TCP/443.</p><p>c.</p><p>FTP, na porta TCP/21.</p><p>d.</p><p>SSH, na porta TCP/22.</p><p>e.</p><p>TELNET, na porta TCP/23.</p><p>0,25 pontos</p><p>PERGUNTA 3</p><p>1. Em relação ao Server Manager do Windows Server 2012 R2, assinale a alternativa correta.</p><p>2.</p><p>a.</p><p>Somente é possível gerenciar um servidor por meio de ferramenta.</p><p>b.</p><p>Somente é possível gerenciar servidores locais.</p><p>c.</p><p>Não é possível gerenciar servidores virtuais.</p><p>d.</p><p>A ferramenta Server Manager não sofreu alterações com a evolução das versões do Windows Server.</p><p>e.</p><p>Existe um dashboard no Server Manager que apresenta modos de exibição para servidores locais, todos os servidores ou grupos de servidores.</p><p>0,25 pontos</p><p>PERGUNTA 4</p><p>1. Este serviço do Windows Server 2012 R2 possui como função fundamental auxiliar os administradores da rede durante a instalação, a configuração e o gerenciamento de funções e recursos, abrangendo o servidor local e servidores remotos. Qual é o nome dessa ferramenta?</p><p>2.</p><p>a.</p><p>PowerShell.</p><p>b.</p><p>Active Diretory.</p><p>c.</p><p>Painel de Controle.</p><p>d.</p><p>Opções de instalação.</p><p>e.</p><p>Server Manager.</p><p>0,25 pontos</p><p>PERGUNTA 5</p><p>1. No Windows Server 2012 R2, qual a função da ACPI?</p><p>2.</p><p>a.</p><p>Acesso via web à área de trabalho remota.</p><p>b.</p><p>Desativação do Server Graphical Shell.</p><p>c.</p><p>Controle das transições de estado de energia do sistema e dos dispositivos.</p><p>d.</p><p>Recuperação de arquivos-fonte de um recurso em outro local.</p><p>e.</p><p>Gerenciamento de servidores locais e servidores remotos.</p><p>0,25 pontos</p><p>PERGUNTA 6</p><p>1. Quais são os ícones da área barra de tarefas apresentados na interface gráfica do Windows Server 2012 R2?</p><p>2.</p><p>a.</p><p>Google Chrome, Prompt de Comando, File Explorer ou Explorador de Arquivos.</p><p>b.</p><p>Internet Explorer, Server Manager, Device Manager ou Gerenciador de Dispositivos.</p><p>c.</p><p>PowerShell, Server Manager, File Explorer ou Explorador de Arquivos</p><p>d.</p><p>Comand prompt, Painel de Controle e Explorador de Arquivos.</p><p>e.</p><p>Painel de Controle, Comand Prompt e Gerenciador de Dispositivos.</p><p>0,25 pontos</p><p>PERGUNTA 7</p><p>1. Qual a regra básica que todo servidor ou computadores em uma rede devem possuir?</p><p>2.</p><p>a.</p><p>Número de IP fixo e máscara de sub-rede definida.</p><p>b.</p><p>Instalação de funções DHCP e DNS.</p><p>c.</p><p>Definição de domínio ou grupo de trabalho.</p><p>d.</p><p>Nome de Host e um número de IP fixo.</p><p>e.</p><p>Definição do gateway-padrão.</p><p>0,25 pontos</p><p>PERGUNTA 8</p><p>1. Qual o nome do serviço disponível no Windows Server 2012 R2 que é responsável pela centralização da administração de contas, políticas e controle de acesso?</p><p>a.</p><p>Painel de Controle ou Control Panel.</p><p>b.</p><p>Esse serviço é originado durante o processo de instalação do Windows Server 2012 R2.</p><p>c.</p><p>Serviço de Diretórios ou Services.msc.</p><p>d.</p><p>Console do Power Shell.</p><p>e.</p><p>Active Diretory (AD DS).</p><p>0,25 pontos</p><p>PERGUNTA 9</p><p>1. Um dos serviços de um servidor Windows Server 2012 R2 é o protocolo DCHP. Qual a vantagem de utilização desse serviço?</p><p>2.</p><p>a.</p><p>Facilitar a atribuição de IPs para cada computador da rede.</p><p>b.</p><p>Resolver problema de nomes dos computadores da rede.</p><p>c.</p><p>Autorizar a navegação para internet para os computadores da rede.</p><p>d.</p><p>Obrigar o administrador de rede checar individualmente cada endereço IP de cada uma das máquinas.</p><p>e.</p><p>Centralizar a administração de contas, políticas e controle de acesso.</p><p>0,25 pontos</p><p>PERGUNTA 10</p><p>1. Uma das funcionalidades do Windows Server 2012 R2 é chamada de Features on Demand. Qual tarefa essa funcionalidade possibilita?</p><p>2.</p><p>a.</p><p>Acesso via web à área de trabalho remota.</p><p>b.</p><p>Desativação do Server Graphical Shell.</p><p>c.</p><p>Adoção de endereços IP dinâmicos.</p><p>d.</p><p>Recuperação de arquivos-fonte de um recurso em outro local.</p><p>e.</p><p>Gerenciamento de servidores locais e servidores remotos.</p><p>Criação de novos usuários: tarefa muito comum para um administrador de servidor.</p><p>Existem dois tipos de usuários:</p><p>· os usuários locais da máquina: gerenciados dentro de uma máquina específica.</p><p>· os usuários de domínio: gerenciados de forma centralizada pelo “Active Directory”</p><p>Existem dois tipos de grupos no “Active Directory”:</p><p>O tipo “Security” é aquele que utilizamos para fornecer as permissões dos usuários, como por exemplo, permissões de acesso a pastas compartilhadas, entre outros recursos.</p><p>O tipo “Distribution” é muito mais específico e está relacionado às chamadas listas de distribuição de e-mail.</p><p>Em relação à criação de usuário, assinale a afirmação correta.</p><p>a) Usuários de domínio são equivalentes a usuários locais da máquina.</p><p>b) Somente é possível criar usuários através de ferramentas visuais.</p><p>c) Usuários locais são gerenciados pelo “Active Diretory”.</p><p>d) A ferramenta “Active Directory Administrative Center” possibilita criar novos usuários</p><p>em um domínio.</p><p>e) Os usuários locais fazem parte do domínio da rede</p><p>Políticas de Grupo</p><p>Em grandes organizações, são implementadas políticas de grupo.</p><p>Estabelecem as configurações para grande número de máquinas e de usuários.</p><p>Exemplos: mapeamento de drives, as opções de gerenciamento de energia, a instalação de impressoras e a cópia de arquivos para pastas específicas de um ou mais usuários.</p><p>Armazenadas nos Group Policy Objects (GPOs) ou objetos de políticas de grupo.</p><p>GPOs podem ser relacionados a um ou mais contêineres do “Active Directory”, como, por exemplo, sites, domínios ou unidades organizacionais.</p><p>Em grandes empresas, é muito complexo determinar quais acessos um usuário pode possuir.</p><p>Qual foi a forma encontrada para automatizar o processo de permissões?</p><p>a) Cópia de usuários.</p><p>b) Group Policy Objects (GPO).</p><p>c) Permissão automática.</p><p>d) Server Manager.</p><p>e) Disk Management.</p><p>Em relação ao processo de inicialização de um disco e criação de um novo volume simples,</p><p>assinale a alternativa correta.</p><p>a) É possível escolher entre os esquemas de particionamento MBR ou GPT.</p><p>b) Não é possível configurar o tamanho de um novo volume, pois é utilizado o tamanho</p><p>padrão de 10 GB.</p><p>c) A partição a ser criada não precisa ser formatada.</p><p>d) O Windows Server 2012 R2 não permite a escolha de uma letra para unidade de disco.</p><p>e) Todos os volumes são colocados como se fossem pastas em um computador.</p><p>Existem dois tipos principais de malware:</p><p>o malware infeccioso, que se reproduz autonomamente.</p><p>o malware não infeccioso, que precisa ser instalado.</p><p>Malware infeccioso</p><p>· vírus;</p><p>· vermes;</p><p>· "vírus" de e-mail e de macro</p><p>Vermes ou Worms:</p><p>·</p><p>Replicam a si mesmos sem precisarem se injetar em programas legítimos.</p><p>· Aproveitam de vulnerabilidades existentes em SOs, em máquinas Java e/ou em navegadores de internet para se reproduzirem sem a necessidade de interação com um usuário.</p><p>Vírus de e-mail e de macro:</p><p>· Os "vírus" de e-mail entendem os protocolos de e-mail e exploram uma vulnerabilidade no programa leitor local default de e-mail presente num dado computador.</p><p>· Os "vírus de macro" aproveitam-se de vulnerabilidades para executarem e se reproduzirem, visto que MS-Word, MS-Excel e Outlook interpretam macros (scripts destinados a automatizar operações) imediatamente ao encontrá-los.</p><p>·</p><p>No que se refere aos malwares não infecciosos, vamos abordar:</p><p>· Cavalos de Troia;</p><p>· phishing.</p><p>Os cavalos de Troia são programas que não se replicam nem se injetam em outros executáveis, que dependem de engenharia social (isto é, da manipulação psicológica da vítima para convencê-la a divulgar informações confidenciais) para induzir o usuário a executá-los.</p><p>"Phishing" é uma variação ortográfica da palavra inglesa fishing, que significa “pescaria”.</p><p>Variação tecnológica do estelionato, um crime dos mais antigos, mas que continua sendo muito praticado, inclusive porque sua versão informática é difícil de ser rastreada.</p><p>Uma pessoa mal-intencionada envia um e-mail fraudulento, como sendo de uma origem legítima e confiável.</p><p>Engana o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras.</p><p>Tipos de payload</p><p>Em relação aos principais tipos de payload, destacam-se:</p><p>· adwares;</p><p>· destruidores de dados;</p><p>· ramsomwares;</p><p>· backdoors;</p><p>· rootkits.</p><p>Defesas contra malwares</p><p>Principais defesas contra malwares:</p><p>· backups;</p><p>· softwares antimalwares;</p><p>· firewalls;</p><p>· benchmarking/logging;</p><p>· boas práticas e conscientização.</p><p>Qual o nome do malware que realiza operações mal-intencionadas disfarçadas de uma</p><p>operação desejada?</p><p>a) Vírus de macro.</p><p>b) Trojan.</p><p>c) Adware.</p><p>d) Vírus.</p><p>e) Verme.</p><p>· Pergunta 1</p><p>0,25 em 0,25 pontos</p><p>De forma semelhante ao serviço DHCP, o Serviço DNS no Windows Server é apresentado como uma função e deve ser instalado a partir do:</p><p>Resposta Selecionada:</p><p>d.</p><p>Gerenciador do Servidor (Server Manager).</p><p>Respostas:</p><p>a.</p><p>Painel de Controle (Control Panel).</p><p>b.</p><p>Active Diretory (AD DS).</p><p>c.</p><p>Prompt de Comando.</p><p>d.</p><p>Gerenciador do Servidor (Server Manager).</p><p>e.</p><p>Firewall.</p><p>Comentário da resposta:</p><p>Resposta: D</p><p>Comentário: com a utilização do Gerenciador do Servidor (Server Manager), é possível instalar e configurar o Serviço de DNS, assim como serviço de DHCP.</p><p>· Pergunta 2</p><p>0,25 em 0,25 pontos</p><p>Dentro da estrutura do Active Directory, quais os dois tipos de objetos criados para organizar o ambiente?</p><p>Resposta Selecionada:</p><p>d.</p><p>Unidade</p><p>organizacional e contêineres.</p><p>Respostas:</p><p>a.</p><p>Policies e contas de usuários.</p><p>b.</p><p>Grupos e usuários.</p><p>c.</p><p>Florestas e domínios.</p><p>d.</p><p>Unidade organizacional e contêineres.</p><p>e.</p><p>Zona primária e zona secundária.</p><p>Comentário da resposta:</p><p>Resposta: D</p><p>Comentário: dentro da estrutura do Active Directory, existem dois tipos de objetos para organizar o ambiente: a unidade organizacional e os contêineres.</p><p>· Pergunta 3</p><p>0,25 em 0,25 pontos</p><p>Devido ao tamanho da estrutura da internet mundial, o órgão que regulamenta as regras da internet mundialmente, Iana, designa alguns servidores como registradores regionais de IP, conhecidos como Regional Internet Registrty (RIR), que tem o papel principal de fornecer e gerenciar blocos de IPs. No Brasil, o órgão que coordena a distribuição de IPs e registros é:</p><p>Resposta Selecionada:</p><p>d.</p><p>NIC.BR</p><p>Respostas:</p><p>a.</p><p>REGISTRO.BR</p><p>b.</p><p>IANA.BR</p><p>c.</p><p>NUCLEO.BR</p><p>d.</p><p>NIC.BR</p><p>e.</p><p>ARIN.BR</p><p>Comentário da resposta:</p><p>Resposta: D</p><p>Comentário: no Brasil, existe o NIC.br (Núcleo de Informação e Coordenação do Ponto BR), responsável por coordenar toda a distribuição de IPs e registros de domínio do país.</p><p>· Pergunta 4</p><p>0,25 em 0,25 pontos</p><p>Em um ambiente Windows, qual comando é realizado para testar a conexão de um computador na rede?</p><p>Resposta Selecionada:</p><p>c.</p><p>PING.</p><p>Respostas:</p><p>a.</p><p>IPCONFIG.</p><p>b.</p><p>LS.</p><p>c.</p><p>PING.</p><p>d.</p><p>TRACEROUTE.</p><p>e.</p><p>IPv6.</p><p>Comentário da resposta:</p><p>Resposta: C</p><p>Comentário: o comando ping é usado para testar a conectividade e pode ser utilizado no Prompt de Comando do Windows, no PowerShell do Windows Server ou no Terminal do OS X e Linux.</p><p>· Pergunta 5</p><p>0,25 em 0,25 pontos</p><p>Executando o Prompt de Comando com direitos administrativos, qual será a ação do comando ipconfig/flushdns?</p><p>Resposta Selecionada:</p><p>c.</p><p>Será antecipada a remoção dos registros DNS do cache local.</p><p>Respostas:</p><p>a.</p><p>Será traçada uma determinada rota de IP.</p><p>b.</p><p>Ocorrerá a alteração do nome do host no arquivo hosts da máquina local.</p><p>c.</p><p>Será antecipada a remoção dos registros DNS do cache local.</p><p>d.</p><p>Será limpo o número do IP do computador local.</p><p>e.</p><p>Será alterado o número do IP da máquina local.</p><p>Comentário da resposta:</p><p>Resposta: C</p><p>Comentário: o comando ipconfig/flushdns limpa o cache DNS em diversos sistemas operacionais. O cache DNS é utilizado para reduzir a carga sobre os servidores DNS em situação de tráfego. Entretanto o uso de arquivos de cache corrompidos ou desatualizados pode acarretar erros e vulnerabilidades de segurança.</p><p>· Pergunta 6</p><p>0,25 em 0,25 pontos</p><p>Existem as seguintes: zonas de pesquisas, zona primária, zona secundária e zona de Stub. As zonas de pesquisas direta e inversa estão relacionadas para qual serviço de servidor?</p><p>Resposta Selecionada:</p><p>e.</p><p>DNS.</p><p>Respostas:</p><p>a.</p><p>Active Directory.</p><p>b.</p><p>Firewall.</p><p>c.</p><p>DHCP.</p><p>d.</p><p>PING.</p><p>e.</p><p>DNS.</p><p>Comentário da resposta:</p><p>Resposta: E</p><p>Comentário: um servidor DNS pode trabalhar com dois tipos de resolução de nomes: resolução direta e resolução inversa.</p><p>· Pergunta 7</p><p>0,25 em 0,25 pontos</p><p>Os arquivos NTDS.DIT são arquivos de banco de dados baseados em um padrão LDAP. Esses arquivos que, geralmente, encontram-se na pasta do sistema operacional Windows, C:\windows\ntds\, basicamente, têm como propósito de:</p><p>Resposta Selecionada:</p><p>b.</p><p>Manter todos os objetos necessários ao funcionamento do ambiente.</p><p>Respostas:</p><p>a.</p><p>Manter toda informação das regras de acesso à internet.</p><p>b.</p><p>Manter todos os objetos necessários ao funcionamento do ambiente.</p><p>c.</p><p>Monitorar a navegação da internet para os dois servidores.</p><p>d.</p><p>Manter as informações dos dados que os usuários consultaram.</p><p>e.</p><p>Manter todas as zonas definidas e planejadas no DNS.</p><p>Comentário da resposta:</p><p>Resposta: B</p><p>Comentário: em um domínio, será necessário ter, pelo menos, um servidor para manter o banco de dados que armazena todos os objetos necessários ao funcionamento do ambiente. Esse banco é baseado em um padrão conhecido como LDAP (Lightweight Directory Access Protocol) e é chamado de NTDS.DIT. Por padrão, fica armazenado em uma pasta dentro da pasta do Sistema Operacional (c:\windows\ntds).</p><p>· Pergunta 8</p><p>0,25 em 0,25 pontos</p><p>Quais os três sistemas de resolução de nomes suportados pelo Windows Server 2012 R2?</p><p>Resposta Selecionada:</p><p>a.</p><p>DNS, WINS e LLMNR.</p><p>Respostas:</p><p>a.</p><p>DNS, WINS e LLMNR.</p><p>b.</p><p>DNS, HTTP e RDP.</p><p>c.</p><p>LLMNR, LOOSE e IPv6.</p><p>d.</p><p>DNS, IPv6 e WINS.</p><p>e.</p><p>WINS, DHCP e IPv6.</p><p>Comentário da resposta:</p><p>Resposta: A</p><p>Comentário: o Windows Server 2012 R2 suporta três sistemas de resolução de nomes:</p><p>• Domain Name System (DNS) ou Sistema de Nomes de Domínio;</p><p>• Windows Internet Name Service (WINS) ou Serviço de Cadastramento na Internet do Windows;</p><p>• Link-Local Multicast Name Resolution (LLMNR).</p><p>· Pergunta 9</p><p>0,25 em 0,25 pontos</p><p>Que nome é conhecido um servidor que está configurado para centralizar toda a estrutura e as políticas de usuários em uma rede?</p><p>Resposta Selecionada:</p><p>a.</p><p>Controlador de domínio.</p><p>Respostas:</p><p>a.</p><p>Controlador de domínio.</p><p>b.</p><p>Controlador de contas.</p><p>c.</p><p>Ativador de domínio.</p><p>d.</p><p>Controlador de dispositivos.</p><p>e.</p><p>Controlador de nomes e usuários.</p><p>Comentário da resposta:</p><p>Resposta: A</p><p>Comentário: o servidor que armazena o banco de dados é conhecido como controlador de domínio e não pode ser configurado em uma versão cliente do Windows.</p><p>· Pergunta 10</p><p>0,25 em 0,25 pontos</p><p>Um comando utilizado no Prompt de Comando é repadmin/replsum. Qual tipo de informação é apresentado por esse comando?</p><p>Resposta Selecionada:</p><p>b.</p><p>Para visualizar se o serviço de réplica entre os servidores está funcionando.</p><p>Respostas:</p><p>a.</p><p>Para verificar se está ocorrendo normalmente o backup.</p><p>b.</p><p>Para visualizar se o serviço de réplica entre os servidores está funcionando.</p><p>c.</p><p>Monitorar a navegação da internet para os dois servidores.</p><p>d.</p><p>Para certificar que o serviço de réplica e sincronização foi corretamente instalado.</p><p>e.</p><p>Apresenta as informações contidas nos contêineres.</p><p>Comentário da resposta:</p><p>Resposta: B</p><p>Comentário: uma maneira simples de efetuar um teste de saúde da replicação entre os controladores de domínio é usar o comando repadmin/replsum. Esse comando deve ser executado a partir de um Prompt de Comando do MS-DOS.</p><p>Sistema operacional GNU/Linux</p><p>Em 1983, Richard Stallman iniciou o projeto que ficou conhecido como GNU, em que seu objetivo era o desenvolvimento de um sistema operacional baseado no Unix, mas sem cobrança de licenças de uso e com permissão de copiar, estudar, modificar ou até distribuir seu código.</p><p>Em 1985, Richard Stallman fundou em 1985 a Free Software Foundation (FSF), uma organização sem fins lucrativos que se dedica à eliminação de restrições sobre cópia, estudo e modificação de programas de computador (bandeiras do movimento do software livre).</p><p>Em 1991, o finlandês Linus Torvalds desenvolveu um novo kernel chamado Linux.]</p><p>Software livre significa que os usuários possuem as quatro liberdades essenciais:</p><p>· (Liberdade 0) para executar o programa;</p><p>· (Liberdade 1) para estudar e mudar o código-fonte do programa;</p><p>· (Liberdade 2) para redistribuir cópias exatas;</p><p>· (Liberdade 3) para distribuir versões modificadas.</p><p>Distribuições corporativas Mantidas por empresas e possuem as seguintes características:</p><p>· Disponibilidade de suporte técnico especializado, conforme a distribuição utilizada.</p><p>· Homologação para a instalação de alguns programas corporativos.</p><p>Versões atuais são as seguintes:</p><p>· Oracle Linux v.7.</p><p>· Red Hat Enterprise Linux v.7.</p><p>· SuseLinux Enterprise v.12</p><p>Em relação ao software livre, assinale a alternativa correta.</p><p>a) Qualquer software que não cobre pela licença, é um software livre.</p><p>b) Após alterar o código-fonte de um software livre, é possível vender a licença desse</p><p>software modificado.</p><p>c) Após</p><p>o pagamento da licença, qualquer software vira software livre.</p><p>d) Um dos requisitos fundamentais do software livre é acesso ao código-fonte.</p><p>e) Como o software é livre, nenhuma empresa desenvolvedora terá quaisquer receitas</p><p>advindas de serviços desse software.</p><p>Alterações das permissões pelo comando “chmod”</p><p>Access Control Lists (ACLs)</p><p>Permitem ajustar ainda mais as permissões e também funcionam como uma camada adicional de controle de acesso discricionário.</p><p>Complementando o controle de acesso discricionário, temos sistemas como o AppArmor e o SELinux, que operam no controle de acesso obrigatório, ou seja, não podem ser modificados pelo usuário e são configurados pelo administrador da máquina.</p><p>Qual programa nativo do Linux pode conter ampla documentação de determinados programas</p><p>e funções?</p><p>a) HELP.</p><p>b) INFO.</p><p>c) CLS.</p><p>d) MAN.</p><p>e) IWCONFIG.</p><p>Em relação à instalação de sistemas operacionais Linux, assinale a afirmação correta.</p><p>a) Não é necessário realizar nenhuma configuração adicional manualmente, pois o sistema</p><p>configura todas as opções necessárias automaticamente.</p><p>b) Com base nas funcionalidades a serem utilizadas, é possível customizar as configurações já</p><p>durante a instalação do sistema.</p><p>c) A instalação deve se realizar em máquinas físicas e não pode ser feita em máquinas virtuais.</p><p>d) Para todas as distribuições, o processo de instalação do Linux é idêntico.</p><p>e) Não é necessária a criação de usuários para utilização do Linux.</p><p>Shell funciona como uma interface (em modo de texto) entre o usuário e o sistema operacional e também funciona como uma linguagem interpretada.</p><p>Em relação ao editor de texto vim, é correto afirmar:</p><p>a) O editor de texto VIM pode ser utilizado de duas formas: “Modo de edição” e “modo de</p><p>comando”.</p><p>b) Pode ser utilizado para editar um revista.</p><p>c) Por padrão, o editor começa no “modo de edição”.</p><p>d) Ao pressionar a tecla “i”, o editor volta para o modo de controle.</p><p>e) Para sairmos sem gravar as alterações, devemos utilizar o comando “:wq”.</p><p>· Pergunta 1</p><p>0,25 em 0,25 pontos</p><p>A execução do comando /proc/bus informa o quê?</p><p>Resposta Selecionada:</p><p>b.</p><p>Informações específicas do barramento.</p><p>Respostas:</p><p>a.</p><p>Informações do processador utilizado (modelo, fabricante etc.).</p><p>b.</p><p>Informações específicas do barramento.</p><p>c.</p><p>Informações específicas da memória.</p><p>d.</p><p>Informações do HD.</p><p>e.</p><p>Informações dos usuários.</p><p>Comentário da resposta:</p><p>Resposta: B</p><p>Comentário: O comando /proc/bus: contém informações específicas do barramento.</p><p>· Pergunta 2</p><p>0 em 0,25 pontos</p><p>Como podemos definir um software proprietário?</p><p>Resposta Selecionada:</p><p>a.</p><p>São aqueles que possuem restrições em relação ao seu uso, contudo podem ser redistribuídos.</p><p>Respostas:</p><p>a.</p><p>São aqueles que possuem restrições em relação ao seu uso, contudo podem ser redistribuídos.</p><p>b.</p><p>Modelo de construção de software em que se cobra pelo direito de uso das licenças distribuídas.</p><p>c.</p><p>Todo aquele que você pode utilizar, mas não tem acesso ao seu código-fonte.</p><p>d.</p><p>Seu modelo de licenciamento é o Copyright, que significa distribuir cópias sem restrição.</p><p>e.</p><p>Aquele que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.</p><p>· Pergunta 3</p><p>0,25 em 0,25 pontos</p><p>Em relação às licenças GPL e Copyright, considere as afirmações a seguir:</p><p>I. No Copyright, os produtos são vendidos e, tipicamente, não se pode utilizar a mesma cópia em mais de um computador.</p><p>II. Tanto as licenças GPL quanto Copyright permitem acesso ao código-fonte.</p><p>III. A licença GPL permite a cópia do programa, instalação em quantos computadores quiser, estudo e alteração do código-fonte.</p><p>Assinale a alternativa correta.</p><p>Resposta Selecionada:</p><p>c.</p><p>Somente as afirmações I e III estão corretas.</p><p>Respostas:</p><p>a.</p><p>Todas as afirmações estão corretas.</p><p>b.</p><p>Somente as afirmações I e II estão corretas.</p><p>c.</p><p>Somente as afirmações I e III estão corretas.</p><p>d.</p><p>Somente as afirmações II e III estão corretas.</p><p>e.</p><p>Somente a afirmação II está correta.</p><p>Comentário da resposta:</p><p>Resposta: C</p><p>Comentário: As afirmações I e III estão corretas. A afirmação II está incorreta, pois licenças Copyright não permitem acesso ao código-fonte.</p><p>· Pergunta 4</p><p>0,25 em 0,25 pontos</p><p>O que é uma distribuição Linux?</p><p>Resposta Selecionada:</p><p>c.</p><p>Conjunto de vários softwares agrupados em mídias.</p><p>Respostas:</p><p>a.</p><p>Junção de funções similares.</p><p>b.</p><p>Evolução de arquitetura de software.</p><p>c.</p><p>Conjunto de vários softwares agrupados em mídias.</p><p>d.</p><p>Conjunto de arquiteturas similares.</p><p>e.</p><p>Cada aplicativo no Linux é uma distribuição.</p><p>Comentário da resposta:</p><p>Resposta: C</p><p>Comentário: Uma distribuição Linux é um conjunto de vários softwares agrupados em mídias. Cada uma possui suas características particulares e muitas exclusivas. Apesar das diferenças, as essências das distribuições são similares.</p><p>· Pergunta 5</p><p>0,25 em 0,25 pontos</p><p>O sistema GNU/Linux reconhece três tipos de usuário. Quais são eles?</p><p>Resposta Selecionada:</p><p>c.</p><p>Administrador, sistema e comum.</p><p>Respostas:</p><p>a.</p><p>Administrador, sistema e restrito.</p><p>b.</p><p>Root, comum e convidado.</p><p>c.</p><p>Administrador, sistema e comum.</p><p>d.</p><p>Administrador, restrito e comum.</p><p>e.</p><p>Administrador, gestor, usuário.</p><p>Comentário da resposta:</p><p>Resposta: C</p><p>Comentário: O sistema GNU/Linux reconhece três tipos de usuário:</p><p>• Administrador: identificado como root, esse usuário poderá efetuar qualquer tipo de operação no sistema. Possui o poder de superusuário.</p><p>• Sistema: tem a função de iniciar um determinado serviço, associado ao seu nome de usuário.</p><p>• Comum: os usuários com essa característica podem gerenciar seus arquivos/diretórios apenas em seu diretório pessoal localizado no /home.</p><p>· Pergunta 6</p><p>0,25 em 0,25 pontos</p><p>Quais os dois fatores que fazem as empresas optarem pelas distribuições corporativas?</p><p>Resposta Selecionada:</p><p>b.</p><p>Disponibilidade de suporte técnico especializado e homologação para instalação.</p><p>Respostas:</p><p>a.</p><p>Disponibilidade de suporte técnico especializado e customização.</p><p>b.</p><p>Disponibilidade de suporte técnico especializado e homologação para instalação.</p><p>c.</p><p>Customização e homologação para instalação.</p><p>d.</p><p>Testes e disponibilidade de acesso.</p><p>e.</p><p>Custo da licença e reconhecimento da distribuição.</p><p>Comentário da resposta:</p><p>Resposta: B</p><p>Comentário: As empresas optam pelas distribuições corporativas devido a dois principais fatores:</p><p>• Disponibilidade de suporte técnico especializado, conforme a distribuição utilizada.</p><p>• Homologação para a instalação de alguns programas corporativos.</p><p>· Pergunta 7</p><p>0,25 em 0,25 pontos</p><p>Qual alternativa define o que é um software livre?</p><p>Resposta Selecionada:</p><p>e.</p><p>Aquele que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.</p><p>Respostas:</p><p>a.</p><p>São aqueles que possuem restrições em relação ao seu uso, contudo podem ser redistribuídos.</p><p>b.</p><p>Modelo de construção de software</p><p>em que se cobra pelo direito de uso das licenças distribuídas.</p><p>c.</p><p>Todo aquele que você pode utilizar, mas não tem acesso ao seu código-fonte.</p><p>d.</p><p>Seu modelo de licenciamento é o Copyright, que significa distribuir cópias sem restrição.</p><p>e.</p><p>Aquele que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.</p><p>Comentário da resposta:</p><p>Resposta: E</p><p>Comentário: Um software livre possui as seguintes liberdades de uso:</p><p>• Liberdade 0: executar o programa para qualquer finalidade.</p><p>• Liberdade 1: estudar o funcionamento do programa, podendo fazer alterações e adaptá-lo conforme a necessidade. É preciso ter acesso ao código-fonte.</p><p>• Liberdade 2: redistribuir cópias do software, de modo que ajude o próximo.</p><p>• Liberdade 3: modificar o programa e disponibilizar as modificações.</p><p>· Pergunta 8</p><p>0,25 em 0,25 pontos</p><p>Qual o editor mais utilizado por programadores Linux?</p><p>Resposta Selecionada:</p><p>e.</p><p>Vim.</p><p>Respostas:</p><p>a.</p><p>NANO.</p><p>b.</p><p>WORD.</p><p>c.</p><p>LibreOffice.</p><p>d.</p><p>Notepad.</p><p>e.</p><p>Vim.</p><p>Comentário da resposta:</p><p>Resposta: E</p><p>Comentário: O Editor Vim é bastante utilizado por programadores, administradores de sistemas e profissionais da área quando trabalham em Linux.</p><p>· Pergunta 9</p><p>0,25 em 0,25 pontos</p><p>Qual o símbolo do diretório raiz no Linux?</p><p>Resposta Selecionada:</p><p>d.</p><p>/</p><p>Respostas:</p><p>a.</p><p>//</p><p>b.</p><p>\</p><p>c.</p><p>*</p><p>d.</p><p>/</p><p>e.</p><p>/home/root/ini</p><p>Comentário da resposta:</p><p>Resposta: D</p><p>Comentário: O diretório raiz do sistema é representado por uma barra normal (/). Abaixo do diretório raiz, são exibidos os subdiretórios que organizam os arquivos no sistema.</p><p>· Pergunta 10</p><p>0,25 em 0,25 pontos</p><p>Qual programa nativo do Linux pode conter ampla documentação de determinados programas e funções?</p><p>Resposta Selecionada:</p><p>d.</p><p>MAN.</p><p>Respostas:</p><p>a.</p><p>HELP.</p><p>b.</p><p>INFO.</p><p>c.</p><p>CLS.</p><p>d.</p><p>MAN.</p><p>e.</p><p>IWCONFIG.</p><p>Comentário da resposta:</p><p>Resposta: D</p><p>Comentário: O sistema GNU/Linux possui uma ampla documentação técnica oficial. Os próprios comandos já possuem suas respectivas documentações e o mais comum é se utilizar do programa MAN (manual), seguido pelo comando desejado que se quer aprimorar.</p><p>image6.png</p><p>image7.png</p><p>image8.png</p><p>image9.png</p><p>image10.png</p><p>image11.png</p><p>image12.png</p><p>image13.png</p><p>image14.png</p><p>image15.png</p><p>image16.gif</p><p>image17.gif</p><p>image18.png</p><p>image19.gif</p><p>image20.gif</p><p>image1.png</p><p>image2.png</p><p>image3.png</p><p>image4.png</p><p>image5.png</p>