Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q117248 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, CEHAP PB, CESPE CEBRASPECom relação a sistemas operacionais, assinale a opção correta. ✂️ a) Ao se implementar paralelismo na máquina não são usadas técnicas como multiprogramação, multithread e multiprocessamento. ✂️ b) Como muitos servidores Web são sistemas que executam um único thread de controle em um processador por vez, aplicações para este ambiente melhoram seu rendimento e tempo de resposta. ✂️ c) Cópias de segurança incrementais são cópias de segurança lógicas que armazenam somente dados do sistema de arquivo que mudaram desde a cópia de segurança anterior. ✂️ d) Em uma rede Network File System (NFS), cada computador mantém um sistema de arquivo que pode agir apenas como cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q34701 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCO administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era ✂️ a) listar as partições de disco utilizadas pelo sistema. ✂️ b) verificar erros em uma partição de disco. ✂️ c) limpar um diretório, ou seja, eliminar arquivos e subdiretórios. ✂️ d) verificar a integridade de um arquivo executável. ✂️ e) realizar a comparação entre dois arquivos do tipo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q19179 | Informática, Sistemas Operacionais, Primeiro Tenente, MM QT, MBCorrelacione os tipos de RAID (Redundant Array of Independent Disks) e marque a opção que apresenta a sequência correta. I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6 ( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente. ✂️ a) (IV) (III) (I) (V) ✂️ b) (III) (IV) (I) (II) ✂️ c) (III)(IV)(II)(I) ✂️ d) (I) (II) (III) (IV) ✂️ e) (V)(II)(I)(III) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q22012 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCComeçando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2: ✂️ a) a Live Migration, que permite que as máquinas virtuais sejam movidas entre nós de cluster de failover sem a interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida vão perceber apenas uma pequena queda no desempenho durante alguns instantes. Fora isso, eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro ✂️ b) a Hyper Migration que impede que as máquinas virtuais sejam movidas entre nós de cluster de overstation causando apenas uma interrupção temporária dos serviços oferecidos por elas. Isso significa que os usuários conectados à máquina virtual proprietária ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores. ✂️ c) o P-State que permite que os servidores se alternem regularmente por um período parametrizável residente no servidor de aplicações do cluster server. A razão dessa alternância é a garantia da continuidade dos serviços e maior segurança dos dados, já que evita a invasão da rede por meio da dinâmica de failover. ✂️ d) o Failover que impede a ligação entre clusters diferentes na configuração geral. Os nós de running fail garantem a interrupção dos serviços caso uma possível invasão de rede seja detectada. Nesse caso, os usuários conectados à máquina virtual que está sendo invadida ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores e retomada da segurança. ✂️ e) a Live Migration que permite que as máquinas virtuais sejam movidas entre nós de cluster de running over com a mínima interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida ficarão fora do ar por um período parametrizável residente no servidor de aplicações do cluster server. Eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q42330 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente o comando utilizado no prompt de comando para criar uma nova conta de usuário no Sistema Operacional Windows Server 2008. ✂️ a) add user[-samid|*} ✂️ b) user dsadd[ samid|*} ✂️ c) user[-samid|*} ✂️ d) dsadduser[-samid|*} ✂️ e) dsadd user[-samid|*} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q22013 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCO gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que: ✂️ a) o computador pode ingressar em um domínio sem estar conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio offline. Esse processo permite automatizar completamente o ingresso em um domínio durante a implantação. Os administradores do domínio criam um arquivo XML que pode ser incluído como parte do processo de implantação automatizado. O arquivo inclui todas as informações necessárias para que o computador de destino ingresse no domínio. ✂️ b) o recurso Arquivos Online garante que arquivos e pastas armazenados em pastas compartilhadas da rede sejam acessados e identificados somente quando estas estiverem disponíveis (online). Isso evita que usuários desconectados façam alterações em arquivos que estejam sendo acessados pelos usuários online quando, nessa situação, o sistema R2 realiza o lock automaticamente ✂️ c) a garantia da identidade de uma máquina conectada ao server e operando em modo offline seja obtida pelo recurso registrado em um processo DMZ ainda que o próprio processo esteja inoperante. Os arquivos XML que contêm os registros de domínio informam ao processo quando e quem está tentando acessar um computador para se conectar ao server cluster, inicializando-o, sempre que necessário, para estabelecer uma conexão segura. ✂️ d) o computador pode ingressar em um domínio estando conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio online. Esse processo inibe o acesso a computadores que não estejam devidamente certificados pela inicialização do server 2008 R2. Nessa circunstância, os administradores do domínio ficam monitorando constantemente o processo de implantação detectando possíveis anomalias e reportando os problemas de acesso no banco de dados de domínio. ✂️ e) no recurso Failover, o computador que fornece serviços de Servidor Cluster obtém as informações de conexão via DHCP. O servidor DHCP, em caso de falha de obtenção da configuração IP, envia informação ao processo Failover que, então, reinicializa o Server Cluster, mas mantém ativo o Server DHCP, para que este continue operante com outras máquinas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q11210 | Informática, Sistemas Operacionais, Assistente Técnico, Prefeitura de Belo Horizonte MG, FUMARCAnalise as seguintes afirmativas sobre sistemas operacionais. I. No Windows XP, os pontos de restauração do sistema podem ser criados tanto pelo sistema, automaticamente, quanto por solicitação do usuário. II. O comportamento padrão do Windows é diferenciar letras maiúsculas de minúsculas na verificação de senhas, mas não há essa diferenciação para a identificação do usuário. III. O utilitário traceroute, disponível nos sistemas operacionais Linux, funciona de forma similar ao tracert, disponível nos sistemas Windows. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q117481 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em: ✂️ a) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ d) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q37673 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT SE, FCCUm Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar: ✂️ a) O comando root@smb-server:/# apt-get install LDAP instala o pacote LDAP para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ b) O arquivo de configuração do Samba fica localizado em /etc/linux/admin/smb.conf, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. ✂️ c) A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) O comando root@smb-server:/# apt-get install AC instala o pacote Active Directory para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ e) O acesso aos compartilhamentos do servidor através de estações clientes que estejam executando alguma versão do Windows pode ser feito através da através da ferramenta smbwinclient. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q649597 | Informática, Sistemas Operacionais, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Atente às seguintes afirmações sobre a estrutura de sistemas operacionais. I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional. II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor. III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável. É correto o que se afirma somente em ✂️ a) I. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q23262 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPESistemas operacionais Windows possuem diversas divisões. Para uso em plataformas servidoras, a família Windows Server é a recomendada. Assinale a opção que apresenta somente tecnologias inclusas no Windows 2000 Advanced Server. ✂️ a) Active Directory e Network Load Balance ✂️ b) Active Directory e SNMP Netview Server ✂️ c) SNMP Netview Server e Network Load Balance ✂️ d) Network Load Balance e Bind DNS Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q629007 | Informática, Sistemas Operacionais, Analista de Sistemas Judiciário, TJ SP, VUNESPAnalise as afirmações sobre os componentes de um sistema operacional típico. I. O núcleo é componente responsável pela gerência dos recursos de hardware usados pelas aplicações de um computador. II. Os módulos de código específicos para acessar os dispositivos físicos de um computador são conhecidos como drivers. III. Os programas utilitários facilitam o uso do sistema computacional, fornecendo funcionalidades complementares ao núcleo, como a formatação de discos. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q18936 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta. I. O nível 2 é monousuário sem rede. II. O nível 3 é monousuário com rede. III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original. IV O nível 5 é exclusivo para ambiente gráfico. V. O nível 6 é utilizado para reinicializar a máquina. ✂️ a) Somente I, III e V estão corretas. ✂️ b) Somente III, IV e V estão corretas. ✂️ c) Somente II, III e IV estão corretas. ✂️ d) Somente I, IV e V estão corretas. ✂️ e) Somente III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q645121 | Informática, Sistemas Operacionais, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca dos sistemas operacionais modernos, julgue os itens de 111 a 122. No contexto de sistemas operacionais, bootstrapping é o processo de inicialização de um programa mais complexo por meio de um programa mais simples e os dois programas servem para o mesmo propósito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q250648 | Informática, Sistemas Operacionais, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCNa categoria de software básico de um computador está qualquer ✂️ a) driver de dispositivo de hardware. ✂️ b) sistema de aplicação científica. ✂️ c) produto de office automation. ✂️ d) linguagem de programação. ✂️ e) sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q37455 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial: - rw - r -- r -- 1 root root 326 Aug 15 2012 up datedb.conf drwxr - xr - x 10 root root 4096 Oct 17 2012 X 1 1 De acordo com as informações apresentadas, pode-se dizer que Mario ✂️ a) não pode ler o conteúdo do arquivo updatedb.conf. ✂️ b) pode executar o programa X11. ✂️ c) pode modificar o conteúdo do arquivo updatedb.conf. ✂️ d) pode acessar e ver o conteúdo do diretório X11. ✂️ e) não pode ver o conteúdo do arquivo X11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q46023 | Informática, Sistemas Operacionais, Médico Veterinário, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais, julgue os itens que se seguem.No Windows XP, a barra de inicialização rápida oferece um espaço para ícones associados a programas utilizados com mais frequência, os quais podem ser acionados com apenas um clique do mouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFFEm relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como: ✂️ a) Spooling; ✂️ b) Reentrância; ✂️ c) DMA; ✂️ d) Processamento Paralelo; ✂️ e) Buffering. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q646646 | Informática, Sistemas Operacionais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de ✂️ a) confidencialidade ✂️ b) irretratabilidade ✂️ c) autenticidade ✂️ d) disponibilidade ✂️ e) integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q117248 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, CEHAP PB, CESPE CEBRASPECom relação a sistemas operacionais, assinale a opção correta. ✂️ a) Ao se implementar paralelismo na máquina não são usadas técnicas como multiprogramação, multithread e multiprocessamento. ✂️ b) Como muitos servidores Web são sistemas que executam um único thread de controle em um processador por vez, aplicações para este ambiente melhoram seu rendimento e tempo de resposta. ✂️ c) Cópias de segurança incrementais são cópias de segurança lógicas que armazenam somente dados do sistema de arquivo que mudaram desde a cópia de segurança anterior. ✂️ d) Em uma rede Network File System (NFS), cada computador mantém um sistema de arquivo que pode agir apenas como cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q34701 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCO administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era ✂️ a) listar as partições de disco utilizadas pelo sistema. ✂️ b) verificar erros em uma partição de disco. ✂️ c) limpar um diretório, ou seja, eliminar arquivos e subdiretórios. ✂️ d) verificar a integridade de um arquivo executável. ✂️ e) realizar a comparação entre dois arquivos do tipo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q19179 | Informática, Sistemas Operacionais, Primeiro Tenente, MM QT, MBCorrelacione os tipos de RAID (Redundant Array of Independent Disks) e marque a opção que apresenta a sequência correta. I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6 ( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente. ✂️ a) (IV) (III) (I) (V) ✂️ b) (III) (IV) (I) (II) ✂️ c) (III)(IV)(II)(I) ✂️ d) (I) (II) (III) (IV) ✂️ e) (V)(II)(I)(III) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q22012 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCComeçando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2: ✂️ a) a Live Migration, que permite que as máquinas virtuais sejam movidas entre nós de cluster de failover sem a interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida vão perceber apenas uma pequena queda no desempenho durante alguns instantes. Fora isso, eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro ✂️ b) a Hyper Migration que impede que as máquinas virtuais sejam movidas entre nós de cluster de overstation causando apenas uma interrupção temporária dos serviços oferecidos por elas. Isso significa que os usuários conectados à máquina virtual proprietária ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores. ✂️ c) o P-State que permite que os servidores se alternem regularmente por um período parametrizável residente no servidor de aplicações do cluster server. A razão dessa alternância é a garantia da continuidade dos serviços e maior segurança dos dados, já que evita a invasão da rede por meio da dinâmica de failover. ✂️ d) o Failover que impede a ligação entre clusters diferentes na configuração geral. Os nós de running fail garantem a interrupção dos serviços caso uma possível invasão de rede seja detectada. Nesse caso, os usuários conectados à máquina virtual que está sendo invadida ficarão fora do ar apenas o mínimo do tempo necessário para a reinicialização dos servidores e retomada da segurança. ✂️ e) a Live Migration que permite que as máquinas virtuais sejam movidas entre nós de cluster de running over com a mínima interrupção dos serviços fornecidos por elas. Isso significa que os usuários conectados à máquina virtual que está sendo movida ficarão fora do ar por um período parametrizável residente no servidor de aplicações do cluster server. Eles nem mesmo saberão que a máquina virtual foi movida de um computador físico a outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q42330 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente o comando utilizado no prompt de comando para criar uma nova conta de usuário no Sistema Operacional Windows Server 2008. ✂️ a) add user[-samid|*} ✂️ b) user dsadd[ samid|*} ✂️ c) user[-samid|*} ✂️ d) dsadduser[-samid|*} ✂️ e) dsadd user[-samid|*} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q22013 | Informática, Sistemas Operacionais, Analista Legislativo, AL PE, FCCO gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que: ✂️ a) o computador pode ingressar em um domínio sem estar conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio offline. Esse processo permite automatizar completamente o ingresso em um domínio durante a implantação. Os administradores do domínio criam um arquivo XML que pode ser incluído como parte do processo de implantação automatizado. O arquivo inclui todas as informações necessárias para que o computador de destino ingresse no domínio. ✂️ b) o recurso Arquivos Online garante que arquivos e pastas armazenados em pastas compartilhadas da rede sejam acessados e identificados somente quando estas estiverem disponíveis (online). Isso evita que usuários desconectados façam alterações em arquivos que estejam sendo acessados pelos usuários online quando, nessa situação, o sistema R2 realiza o lock automaticamente ✂️ c) a garantia da identidade de uma máquina conectada ao server e operando em modo offline seja obtida pelo recurso registrado em um processo DMZ ainda que o próprio processo esteja inoperante. Os arquivos XML que contêm os registros de domínio informam ao processo quando e quem está tentando acessar um computador para se conectar ao server cluster, inicializando-o, sempre que necessário, para estabelecer uma conexão segura. ✂️ d) o computador pode ingressar em um domínio estando conectado a ele durante o processo de implantação, o que é conhecido como ingresso em domínio online. Esse processo inibe o acesso a computadores que não estejam devidamente certificados pela inicialização do server 2008 R2. Nessa circunstância, os administradores do domínio ficam monitorando constantemente o processo de implantação detectando possíveis anomalias e reportando os problemas de acesso no banco de dados de domínio. ✂️ e) no recurso Failover, o computador que fornece serviços de Servidor Cluster obtém as informações de conexão via DHCP. O servidor DHCP, em caso de falha de obtenção da configuração IP, envia informação ao processo Failover que, então, reinicializa o Server Cluster, mas mantém ativo o Server DHCP, para que este continue operante com outras máquinas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q11210 | Informática, Sistemas Operacionais, Assistente Técnico, Prefeitura de Belo Horizonte MG, FUMARCAnalise as seguintes afirmativas sobre sistemas operacionais. I. No Windows XP, os pontos de restauração do sistema podem ser criados tanto pelo sistema, automaticamente, quanto por solicitação do usuário. II. O comportamento padrão do Windows é diferenciar letras maiúsculas de minúsculas na verificação de senhas, mas não há essa diferenciação para a identificação do usuário. III. O utilitário traceroute, disponível nos sistemas operacionais Linux, funciona de forma similar ao tracert, disponível nos sistemas Windows. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q117481 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em: ✂️ a) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ d) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q37673 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT SE, FCCUm Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar: ✂️ a) O comando root@smb-server:/# apt-get install LDAP instala o pacote LDAP para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ b) O arquivo de configuração do Samba fica localizado em /etc/linux/admin/smb.conf, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. ✂️ c) A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo SMB/CIFS (Server Message Block / Common Internet File System). ✂️ d) O comando root@smb-server:/# apt-get install AC instala o pacote Active Directory para que o Linux possa ser posteriormente configurado como servidor de arquivos para clientes Windows e Linux. ✂️ e) O acesso aos compartilhamentos do servidor através de estações clientes que estejam executando alguma versão do Windows pode ser feito através da através da ferramenta smbwinclient. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q649597 | Informática, Sistemas Operacionais, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Atente às seguintes afirmações sobre a estrutura de sistemas operacionais. I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional. II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor. III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável. É correto o que se afirma somente em ✂️ a) I. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q23262 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPESistemas operacionais Windows possuem diversas divisões. Para uso em plataformas servidoras, a família Windows Server é a recomendada. Assinale a opção que apresenta somente tecnologias inclusas no Windows 2000 Advanced Server. ✂️ a) Active Directory e Network Load Balance ✂️ b) Active Directory e SNMP Netview Server ✂️ c) SNMP Netview Server e Network Load Balance ✂️ d) Network Load Balance e Bind DNS Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q629007 | Informática, Sistemas Operacionais, Analista de Sistemas Judiciário, TJ SP, VUNESPAnalise as afirmações sobre os componentes de um sistema operacional típico. I. O núcleo é componente responsável pela gerência dos recursos de hardware usados pelas aplicações de um computador. II. Os módulos de código específicos para acessar os dispositivos físicos de um computador são conhecidos como drivers. III. Os programas utilitários facilitam o uso do sistema computacional, fornecendo funcionalidades complementares ao núcleo, como a formatação de discos. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q18936 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta. I. O nível 2 é monousuário sem rede. II. O nível 3 é monousuário com rede. III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original. IV O nível 5 é exclusivo para ambiente gráfico. V. O nível 6 é utilizado para reinicializar a máquina. ✂️ a) Somente I, III e V estão corretas. ✂️ b) Somente III, IV e V estão corretas. ✂️ c) Somente II, III e IV estão corretas. ✂️ d) Somente I, IV e V estão corretas. ✂️ e) Somente III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q645121 | Informática, Sistemas Operacionais, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca dos sistemas operacionais modernos, julgue os itens de 111 a 122. No contexto de sistemas operacionais, bootstrapping é o processo de inicialização de um programa mais complexo por meio de um programa mais simples e os dois programas servem para o mesmo propósito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q250648 | Informática, Sistemas Operacionais, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCNa categoria de software básico de um computador está qualquer ✂️ a) driver de dispositivo de hardware. ✂️ b) sistema de aplicação científica. ✂️ c) produto de office automation. ✂️ d) linguagem de programação. ✂️ e) sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q37455 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial: - rw - r -- r -- 1 root root 326 Aug 15 2012 up datedb.conf drwxr - xr - x 10 root root 4096 Oct 17 2012 X 1 1 De acordo com as informações apresentadas, pode-se dizer que Mario ✂️ a) não pode ler o conteúdo do arquivo updatedb.conf. ✂️ b) pode executar o programa X11. ✂️ c) pode modificar o conteúdo do arquivo updatedb.conf. ✂️ d) pode acessar e ver o conteúdo do diretório X11. ✂️ e) não pode ver o conteúdo do arquivo X11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q46023 | Informática, Sistemas Operacionais, Médico Veterinário, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais, julgue os itens que se seguem.No Windows XP, a barra de inicialização rápida oferece um espaço para ícones associados a programas utilizados com mais frequência, os quais podem ser acionados com apenas um clique do mouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFFEm relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como: ✂️ a) Spooling; ✂️ b) Reentrância; ✂️ c) DMA; ✂️ d) Processamento Paralelo; ✂️ e) Buffering. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q646646 | Informática, Sistemas Operacionais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de ✂️ a) confidencialidade ✂️ b) irretratabilidade ✂️ c) autenticidade ✂️ d) disponibilidade ✂️ e) integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro