1. Verifique em seu sistema que os diretórios corrente "." e pai ".." não são os mesmos, exceto quando se está no diretório raiz "/".
2. Considere um sistema que dá suporte a 5000 usuários. Suponha que desejamos que 4990 desses usuários tenham permissão de acesso a um determinado arquivo. a. Como você especifica este esquema de proteção no UNIX ? b. Sugira um outro esquema de proteção que possa ser usado de forma mais eficaz do que o esquema oferecido pelo UNIX para esse propósito.
3. Explique o propósito das operações "open(...)", "fopen(...)", "close(...)" e "fclose(...)" .
4. Explique o propósito das operações "read(...)", "fread(...)", "write(...)" e "fwrite(...)" .
5. Explique o propósito dos comandos "chown", "chmod" e "file".