Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q22012 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCComeçando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2: ✂️ a) a Live Migration, que permite que as máquinas virtuais sejam movidas entre nós de cluster de failover sem a interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida vão perceber apenas uma pequena queda no desempenho durante alguns instantes. Fora isso, eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro ✂️ b) a Hyper Migration que impede que as máquinas virtuais sejam movidas entre nós de cluster de overstation causando apenas uma interrupção temporária dos serviços oferecidos por elas. Isso significa que os usuários conectados à máquina virtual proprietária ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores. ✂️ c) o P-State que permite que os servidores se alternem regularmente por um período parametrizável residente no servidor de aplicações do cluster server. A razão dessa alternância é a garantia da continuidade dos serviços e maior segurança dos dados, já que evita a invasão da rede por meio da dinâmica de failover. ✂️ d) o Failover que impede a ligação entre clusters diferentes na configuração geral. Os nós de running fail garantem a interrupção dos serviços caso uma possível invasão de rede seja detectada. Nesse caso, os usuários conectados à máquina virtual que está sendo invadida ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores e retomada da segurança. ✂️ e) a Live Migration que permite que as máquinas virtuais sejam movidas entre nós de cluster de running over com a mínima interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida ficarão fora do ar por um período parametrizável residente no servidor de aplicações do cluster server. Eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q42330 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente o comando utilizado no prompt de comando para criar uma nova conta de usuário no Sistema Operacional Windows Server 2008. ✂️ a) add user[-samid|*} ✂️ b) user dsadd[ samid|*} ✂️ c) user[-samid|*} ✂️ d) dsadduser[-samid|*} ✂️ e) dsadd user[-samid|*} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q34701 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCO administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era ✂️ a) listar as partições de disco utilizadas pelo sistema. ✂️ b) verificar erros em uma partição de disco. ✂️ c) limpar um diretório, ou seja, eliminar arquivos e subdiretórios. ✂️ d) verificar a integridade de um arquivo executável. ✂️ e) realizar a comparação entre dois arquivos do tipo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q34699 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCJosé, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando ✂️ a) du. ✂️ b) df. ✂️ c) top. ✂️ d) fdisk. ✂️ e) ps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q18936 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta. I. O nível 2 é monousuário sem rede. II. O nível 3 é monousuário com rede. III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original. IV O nível 5 é exclusivo para ambiente gráfico. V. O nível 6 é utilizado para reinicializar a máquina. ✂️ a) Somente I, III e V estão corretas. ✂️ b) Somente III, IV e V estão corretas. ✂️ c) Somente II, III e IV estão corretas. ✂️ d) Somente I, IV e V estão corretas. ✂️ e) Somente III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q19179 | Informática, Sistemas Operacionais, Primeiro Tenente, MM QT, MBCorrelacione os tipos de RAID (Redundant Array of Independent Disks) e marque a opção que apresenta a sequência correta. I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6 ( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente. ✂️ a) (IV) (III) (I) (V) ✂️ b) (III) (IV) (I) (II) ✂️ c) (III)(IV)(II)(I) ✂️ d) (I) (II) (III) (IV) ✂️ e) (V)(II)(I)(III) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q23261 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPEO Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta. ✂️ a) A implementação do kernel do XP é embasada na linha de comando do prompt do DOS. ✂️ b) O XP trabalha com o conceito de abstração no desktop. No Internet Explorer, existe apenas o conceito de objeto ligado direto com o hardware em baixo nível. ✂️ c) Os recursos para se trabalhar em rede permitem ao usuário acessar informações em rede como se estivessem localmente. ✂️ d) O XP suporta nativamente o uso de diversos tipos de tecnologia de comunicação, com exceção das redes sem fio ou WLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q22013 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCO gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que: ✂️ a) o computador pode ingressar em um domínio sem estar conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio offline. Esse processo permite automatizar completamente o ingresso em um domínio durante a implantação. Os administradores do domínio criam um arquivo XML que pode ser incluído como parte do processo de implantação automatizado. O arquivo inclui todas as informações necessárias para que o computador de destino ingresse no domínio. ✂️ b) o recurso Arquivos Online garante que arquivos e pastas armazenados em pastas compartilhadas da rede sejam acessados e identificados somente quando estas estiverem disponíveis (online). Isso evita que usuários desconectados façam alterações em arquivos que estejam sendo acessados pelos usuários online quando, nessa situação, o sistema R2 realiza o lock automaticamente ✂️ c) a garantia da identidade de uma máquina conectada ao server e operando em modo offline seja obtida pelo recurso registrado em um processo DMZ ainda que o próprio processo esteja inoperante. Os arquivos XML que contêm os registros de domínio informam ao processo quando e quem está tentando acessar um computador para se conectar ao server cluster, inicializando-o, sempre que necessário, para estabelecer uma conexão segura. ✂️ d) o computador pode ingressar em um domínio estando conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio online. Esse processo inibe o acesso a computadores que não estejam devidamente certificados pela inicialização do server 2008 R2. Nessa circunstância, os administradores do domínio ficam monitorando constantemente o processo de implantação detectando possíveis anomalias e reportando os problemas de acesso no banco de dados de domínio. ✂️ e) no recurso Failover, o computador que fornece serviços de Servidor Cluster obtém as informações de conexão via DHCP. O servidor DHCP, em caso de falha de obtenção da configuração IP, envia informação ao processo Failover que, então, reinicializa o Server Cluster, mas mantém ativo o Server DHCP, para que este continue operante com outras máquinas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q37455 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial: - rw - r -- r -- 1 root root 326 Aug 15 2012 up datedb.conf drwxr - xr - x 10 root root 4096 Oct 17 2012 X 1 1 De acordo com as informações apresentadas, pode-se dizer que Mario ✂️ a) não pode ler o conteúdo do arquivo updatedb.conf. ✂️ b) pode executar o programa X11. ✂️ c) pode modificar o conteúdo do arquivo updatedb.conf. ✂️ d) pode acessar e ver o conteúdo do diretório X11. ✂️ e) não pode ver o conteúdo do arquivo X11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q649597 | Informática, Sistemas Operacionais, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Atente às seguintes afirmações sobre a estrutura de sistemas operacionais. I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional. II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor. III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável. É correto o que se afirma somente em ✂️ a) I. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFFEm relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como: ✂️ a) Spooling; ✂️ b) Reentrância; ✂️ c) DMA; ✂️ d) Processamento Paralelo; ✂️ e) Buffering. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q250648 | Informática, Sistemas Operacionais, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCNa categoria de software básico de um computador está qualquer ✂️ a) driver de dispositivo de hardware. ✂️ b) sistema de aplicação científica. ✂️ c) produto de office automation. ✂️ d) linguagem de programação. ✂️ e) sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q118045 | Sistemas Operacionais , Sistemas Operacionais, Analista de Segurança, MEC, FGVO interpretador de comandos de um sistema operacional é denominado: ✂️ a) shell. ✂️ b) kernel. ✂️ c) command. ✂️ d) scheduler. ✂️ e) supervisor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q117481 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em: ✂️ a) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ d) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q37673 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT SE, FCCUm Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar: ✂️ a) O comando root@smb-server:/# apt-get install LDAP instala o pacote LDAP para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ b) O arquivo de configuração do Samba fica localizado em /etc/linux/admin/smb.conf, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. ✂️ c) A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) O comando root@smb-server:/# apt-get install AC instala o pacote Active Directory para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ e) O acesso aos compartilhamentos do servidor através de estações clientes que estejam executando alguma versão do Windows pode ser feito através da através da ferramenta smbwinclient. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q647997 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Os sistemas operacionais, ao longo do tempo, foram desenvolvidos para atender os hardwares e separados em diferentes tipos. O tipo de sistema operacional conhecido por possuir grandes restrições de consumo de energia e de memória e que, na maioria das vezes, pode realizar apenas uma função é conhecido como sistemas operacionais de ✂️ a) tempo real. ✂️ b) computadores pessoais. ✂️ c) sistemas embarcados. ✂️ d) cartões inteligentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q26580 | Informática, Sistemas Operacionais, Técnico de Operação, Cobra Tecnologia, QUADRIXA inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança. Indique qual das alternativas a seguir auxilia no processo de um boot remoto. ✂️ a) DVD. ✂️ b) SCSI. ✂️ c) WINS. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito. V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em ✂️ a) II e III. ✂️ b) I e V. ✂️ c) II e IV. ✂️ d) I e IV. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q562927 | Informática, Sistemas Operacionais, Tenente, Polícia Militar MA, CESPE CEBRASPEA respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q22012 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCComeçando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2: ✂️ a) a Live Migration, que permite que as máquinas virtuais sejam movidas entre nós de cluster de failover sem a interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida vão perceber apenas uma pequena queda no desempenho durante alguns instantes. Fora isso, eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro ✂️ b) a Hyper Migration que impede que as máquinas virtuais sejam movidas entre nós de cluster de overstation causando apenas uma interrupção temporária dos serviços oferecidos por elas. Isso significa que os usuários conectados à máquina virtual proprietária ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores. ✂️ c) o P-State que permite que os servidores se alternem regularmente por um período parametrizável residente no servidor de aplicações do cluster server. A razão dessa alternância é a garantia da continuidade dos serviços e maior segurança dos dados, já que evita a invasão da rede por meio da dinâmica de failover. ✂️ d) o Failover que impede a ligação entre clusters diferentes na configuração geral. Os nós de running fail garantem a interrupção dos serviços caso uma possível invasão de rede seja detectada. Nesse caso, os usuários conectados à máquina virtual que está sendo invadida ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores e retomada da segurança. ✂️ e) a Live Migration que permite que as máquinas virtuais sejam movidas entre nós de cluster de running over com a mínima interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida ficarão fora do ar por um período parametrizável residente no servidor de aplicações do cluster server. Eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q42330 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente o comando utilizado no prompt de comando para criar uma nova conta de usuário no Sistema Operacional Windows Server 2008. ✂️ a) add user[-samid|*} ✂️ b) user dsadd[ samid|*} ✂️ c) user[-samid|*} ✂️ d) dsadduser[-samid|*} ✂️ e) dsadd user[-samid|*} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q34701 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCO administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era ✂️ a) listar as partições de disco utilizadas pelo sistema. ✂️ b) verificar erros em uma partição de disco. ✂️ c) limpar um diretório, ou seja, eliminar arquivos e subdiretórios. ✂️ d) verificar a integridade de um arquivo executável. ✂️ e) realizar a comparação entre dois arquivos do tipo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q34699 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCJosé, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando ✂️ a) du. ✂️ b) df. ✂️ c) top. ✂️ d) fdisk. ✂️ e) ps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q18936 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta. I. O nível 2 é monousuário sem rede. II. O nível 3 é monousuário com rede. III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original. IV O nível 5 é exclusivo para ambiente gráfico. V. O nível 6 é utilizado para reinicializar a máquina. ✂️ a) Somente I, III e V estão corretas. ✂️ b) Somente III, IV e V estão corretas. ✂️ c) Somente II, III e IV estão corretas. ✂️ d) Somente I, IV e V estão corretas. ✂️ e) Somente III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q19179 | Informática, Sistemas Operacionais, Primeiro Tenente, MM QT, MBCorrelacione os tipos de RAID (Redundant Array of Independent Disks) e marque a opção que apresenta a sequência correta. I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6 ( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente. ✂️ a) (IV) (III) (I) (V) ✂️ b) (III) (IV) (I) (II) ✂️ c) (III)(IV)(II)(I) ✂️ d) (I) (II) (III) (IV) ✂️ e) (V)(II)(I)(III) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q23261 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPEO Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta. ✂️ a) A implementação do kernel do XP é embasada na linha de comando do prompt do DOS. ✂️ b) O XP trabalha com o conceito de abstração no desktop. No Internet Explorer, existe apenas o conceito de objeto ligado direto com o hardware em baixo nível. ✂️ c) Os recursos para se trabalhar em rede permitem ao usuário acessar informações em rede como se estivessem localmente. ✂️ d) O XP suporta nativamente o uso de diversos tipos de tecnologia de comunicação, com exceção das redes sem fio ou WLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q22013 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCO gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que: ✂️ a) o computador pode ingressar em um domínio sem estar conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio offline. Esse processo permite automatizar completamente o ingresso em um domínio durante a implantação. Os administradores do domínio criam um arquivo XML que pode ser incluído como parte do processo de implantação automatizado. O arquivo inclui todas as informações necessárias para que o computador de destino ingresse no domínio. ✂️ b) o recurso Arquivos Online garante que arquivos e pastas armazenados em pastas compartilhadas da rede sejam acessados e identificados somente quando estas estiverem disponíveis (online). Isso evita que usuários desconectados façam alterações em arquivos que estejam sendo acessados pelos usuários online quando, nessa situação, o sistema R2 realiza o lock automaticamente ✂️ c) a garantia da identidade de uma máquina conectada ao server e operando em modo offline seja obtida pelo recurso registrado em um processo DMZ ainda que o próprio processo esteja inoperante. Os arquivos XML que contêm os registros de domínio informam ao processo quando e quem está tentando acessar um computador para se conectar ao server cluster, inicializando-o, sempre que necessário, para estabelecer uma conexão segura. ✂️ d) o computador pode ingressar em um domínio estando conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio online. Esse processo inibe o acesso a computadores que não estejam devidamente certificados pela inicialização do server 2008 R2. Nessa circunstância, os administradores do domínio ficam monitorando constantemente o processo de implantação detectando possíveis anomalias e reportando os problemas de acesso no banco de dados de domínio. ✂️ e) no recurso Failover, o computador que fornece serviços de Servidor Cluster obtém as informações de conexão via DHCP. O servidor DHCP, em caso de falha de obtenção da configuração IP, envia informação ao processo Failover que, então, reinicializa o Server Cluster, mas mantém ativo o Server DHCP, para que este continue operante com outras máquinas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q37455 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial: - rw - r -- r -- 1 root root 326 Aug 15 2012 up datedb.conf drwxr - xr - x 10 root root 4096 Oct 17 2012 X 1 1 De acordo com as informações apresentadas, pode-se dizer que Mario ✂️ a) não pode ler o conteúdo do arquivo updatedb.conf. ✂️ b) pode executar o programa X11. ✂️ c) pode modificar o conteúdo do arquivo updatedb.conf. ✂️ d) pode acessar e ver o conteúdo do diretório X11. ✂️ e) não pode ver o conteúdo do arquivo X11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q649597 | Informática, Sistemas Operacionais, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Atente às seguintes afirmações sobre a estrutura de sistemas operacionais. I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional. II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor. III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável. É correto o que se afirma somente em ✂️ a) I. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFFEm relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como: ✂️ a) Spooling; ✂️ b) Reentrância; ✂️ c) DMA; ✂️ d) Processamento Paralelo; ✂️ e) Buffering. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q250648 | Informática, Sistemas Operacionais, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCNa categoria de software básico de um computador está qualquer ✂️ a) driver de dispositivo de hardware. ✂️ b) sistema de aplicação científica. ✂️ c) produto de office automation. ✂️ d) linguagem de programação. ✂️ e) sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q118045 | Sistemas Operacionais , Sistemas Operacionais, Analista de Segurança, MEC, FGVO interpretador de comandos de um sistema operacional é denominado: ✂️ a) shell. ✂️ b) kernel. ✂️ c) command. ✂️ d) scheduler. ✂️ e) supervisor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q117481 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em: ✂️ a) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ d) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q37673 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT SE, FCCUm Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar: ✂️ a) O comando root@smb-server:/# apt-get install LDAP instala o pacote LDAP para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ b) O arquivo de configuração do Samba fica localizado em /etc/linux/admin/smb.conf, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. ✂️ c) A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) O comando root@smb-server:/# apt-get install AC instala o pacote Active Directory para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ e) O acesso aos compartilhamentos do servidor através de estações clientes que estejam executando alguma versão do Windows pode ser feito através da através da ferramenta smbwinclient. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q647997 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Os sistemas operacionais, ao longo do tempo, foram desenvolvidos para atender os hardwares e separados em diferentes tipos. O tipo de sistema operacional conhecido por possuir grandes restrições de consumo de energia e de memória e que, na maioria das vezes, pode realizar apenas uma função é conhecido como sistemas operacionais de ✂️ a) tempo real. ✂️ b) computadores pessoais. ✂️ c) sistemas embarcados. ✂️ d) cartões inteligentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q26580 | Informática, Sistemas Operacionais, Técnico de Operação, Cobra Tecnologia, QUADRIXA inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança. Indique qual das alternativas a seguir auxilia no processo de um boot remoto. ✂️ a) DVD. ✂️ b) SCSI. ✂️ c) WINS. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito. V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em ✂️ a) II e III. ✂️ b) I e V. ✂️ c) II e IV. ✂️ d) I e IV. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q562927 | Informática, Sistemas Operacionais, Tenente, Polícia Militar MA, CESPE CEBRASPEA respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro