Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q22012 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCC

Começando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q42330 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Assinale a alternativa que indica corretamente o comando utilizado no prompt de comando para criar uma nova conta de usuário no Sistema Operacional Windows Server 2008.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q34701 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCC

O administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q34699 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCC

José, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q18936 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército Brasileiro

Em relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta.

I. O nível 2 é monousuário sem rede.
II. O nível 3 é monousuário com rede.
III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.
IV O nível 5 é exclusivo para ambiente gráfico.
V. O nível 6 é utilizado para reinicializar a máquina.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q19179 | Informática, Sistemas Operacionais, Primeiro Tenente, MM QT, MB

Correlacione  os  tipos  de  RAID (Redundant  Array  of  Independent Disks)  e  marque  a  opção  que  apresenta  a  sequência  correta.
I   - RAID  0 
II  - RAID  1 
III - RAID  3 
IV - RAID  5 
V  - RAID  6 
(   )  Dados  divididos  pelos  vários  discos e  é  usado  um  disco  adicional para armazenar  os  dados  de  paridade.
(   )  Distribuição  uniforme  dos  bits  de paridade  em  todos  os  discos.
(   )  Implementação  da  redundância, realizada  por  meio  da  duplicação, triplicação  ou  mais  de  um  determinado volume  de  dados  por  vários discos.
(   )  Fragmentação  ou  fracionamento  do arquivo  em  várias  partes  e  cada uma armazenada  em  um  disco  diferente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESP

No Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

168Q23261 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPE

O Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

169Q22013 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCC

O gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q37455 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCC

Mario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial:

                      - rw - r -- r --     1 root root       326  Aug  15  2012   up datedb.conf
                      drwxr - xr - x   10 root root     4096  Oct  17  2012   X 1 1

De acordo com as informações apresentadas, pode-se dizer que Mario
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q649597 | Informática, Sistemas Operacionais, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018

Atente às seguintes afirmações sobre a estrutura de sistemas operacionais.

I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional.

II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor.

III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável.

É correto o que se afirma somente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

172Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFF

Em relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q250648 | Informática, Sistemas Operacionais, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCC

Na categoria de software básico de um computador está qualquer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q117481 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIO

O sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q37673 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT SE, FCC

Um Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q647997 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Os sistemas operacionais, ao longo do tempo, foram desenvolvidos para atender os hardwares e separados em diferentes tipos. O tipo de sistema operacional conhecido por possuir grandes restrições de consumo de energia e de memória e que, na maioria das vezes, pode realizar apenas uma função é conhecido como sistemas operacionais de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

178Q26580 | Informática, Sistemas Operacionais, Técnico de Operação, Cobra Tecnologia, QUADRIX

A inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança.

Indique qual das alternativas a seguir auxilia no processo de um boot remoto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. 

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. 
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. 
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. 
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. 

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q562927 | Informática, Sistemas Operacionais, Tenente, Polícia Militar MA, CESPE CEBRASPE

A respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.