Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q25809 | Informática, Sistemas Operacionais, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIOConsidere o ambiente operacional Linux para responder às questões de nos 11 a 13. De acordo com a estrutura de diretórios do Linux, por padrão, os arquivos de configurações do sistema são armazenados no diretório ✂️ a) /dev ✂️ b) /etc ✂️ c) /opt ✂️ d) /usr ✂️ e) /var Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q646646 | Informática, Sistemas Operacionais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de ✂️ a) confidencialidade ✂️ b) irretratabilidade ✂️ c) autenticidade ✂️ d) disponibilidade ✂️ e) integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q42327 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que identifica corretamente o parâmetro do comando tail no Sistema Operacional Linux, que exibe continuamente os dados do final do arquivo à medida que são acrescentados. ✂️ a) tail –e ✂️ b) tail –f ✂️ c) tail –g ✂️ d) tail –n ✂️ e) tail –r Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito. V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em ✂️ a) II e III. ✂️ b) I e V. ✂️ c) II e IV. ✂️ d) I e IV. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q562927 | Informática, Sistemas Operacionais, Tenente, Polícia Militar MA, CESPE CEBRASPE, 2017A respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q26580 | Informática, Sistemas Operacionais, Técnico de Operação, Cobra Tecnologia, QUADRIXA inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança. Indique qual das alternativas a seguir auxilia no processo de um boot remoto. ✂️ a) DVD. ✂️ b) SCSI. ✂️ c) WINS. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q34699 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCJosé, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando ✂️ a) du. ✂️ b) df. ✂️ c) top. ✂️ d) fdisk. ✂️ e) ps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q228719 | Informática, Sistemas Operacionais, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOA organização de um arquivo com a técnica de alocação encadeada é feita como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. Nesse tipo de alocação, a fragmentação dos ✂️ a) arquivos ocorre, mas seu efeito é minimizado pelo fato de os blocos alocados para um arquivo poderem ser acessados diretamente. ✂️ b) arquivos não ocorre, pois os blocos alocados para um arquivo podem ser acessados diretamente. ✂️ c) espaços livres ocasiona um problema, pois os blocos livres alocados para um arquivo precisam necessariamente estar contíguos. ✂️ d) espaços livres não ocasiona nenhum problema, pois os blocos livres alocados para um arquivo não precisam necessariamente estar contíguos. ✂️ e) arquivos e a fragmentação dos espaços livres nunca ocorrem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q37454 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCO técnico administrador de um computador com sistema operacional Linux Red Hat deve adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o comando useradd, a opção de linha de comando a ser utilizada para definir a data final de validade para o usuário é: ✂️ a) - x ✂️ b) - e ✂️ c) - c ✂️ d) - g ✂️ e) - t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q552624 | Informática, Sistemas Operacionais, Técnico de Operações, Serviço Nacional de Aprendizagem do Cooperativismo PI, 2017Assinale a alternativa cujos termos preenchem CORRETAMENTE as lacunas do texto a seguir: Os ____________ usam uma interface gráfica do utilizador e esta permite às ___________ darem ordens ao ____________. ✂️ a) equipamentos / pessoas / programa de edição de texto ✂️ b) programas de texto / empresas / computador ✂️ c) sistemas operacionais / pessoas / computador ✂️ d) computadores / empresas / computador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q23261 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPEO Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta. ✂️ a) A implementação do kernel do XP é embasada na linha de comando do prompt do DOS. ✂️ b) O XP trabalha com o conceito de abstração no desktop. No Internet Explorer, existe apenas o conceito de objeto ligado direto com o hardware em baixo nível. ✂️ c) Os recursos para se trabalhar em rede permitem ao usuário acessar informações em rede como se estivessem localmente. ✂️ d) O XP suporta nativamente o uso de diversos tipos de tecnologia de comunicação, com exceção das redes sem fio ou WLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q30178 | Informática, Sistemas Operacionais, Analista em TI, COREN BA, QUADRIXNo Microsoft Exchange Server 2010 onde pode ser definida a Retenção de Litígio? ✂️ a) Nos arquivos e pastas compartilhados. ✂️ b) Nos arquivos e pastas exclusivos de cada usuário. ✂️ c) Na sessão iniciada por usuários de determinado grupo. ✂️ d) Nos grupos de usuários. ✂️ e) Em caixas de correio individuais ou em toda a empresa. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q621549 | Informática, Sistemas Operacionais, Analista de Sistemas de Informações e Redes, MI, ESAFNa arquitetura Microkernel ✂️ a) permite-se isolar as funções do sistema operacional por diversos processos servidores pequenos e dedicados a serviços específi cos. ✂️ b) o sistema operacional passa a ser de difícil manutenção. ✂️ c) nunca há necessidade de acesso direto ao hardware, como operações de entrada/saída. ✂️ d) permite-se agrupar as funções do sistema operacional por diversos processos clientes pequenos e dedicados a servidores espontâneos. ✂️ e) confere-se escalabilidade reduzida ao sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q119068 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal, e consiste de: ✂️ a) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ d) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q649526 | Informática, Sistemas Operacionais, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Uma das atribuições do sistema operacional é a de controlar os dispositivos de entrada e saída (E/S) por meio de três técnicas principais: programada, controlada por interrupção e acesso direto à memória (DMA). Assinale a afirmativa que define corretamente o funcionamento do DMA. ✂️ a) O processador emite um comando de E/S e é interrompido pelo módulo de E/S quando este tiver completado seu trabalho. ✂️ b) O processador acessa diretamente a memória cache, arbitrado pela unidade de gerenciamento de memória cache. ✂️ c) O processador acessa diretamente a memória principal, arbitrado pela unidade de gerenciamento de memória. ✂️ d) O processador delega a operação de E/S a um módulo de DMA e este transfere diretamente de ou para a memória, sem passar pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q43934 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCCaio está trabalhando na avaliação de possíveis sistemas operacionais para servidores de um datacenter. Ele procura por um sistema operacional que tenha padrões que permitam a interoperabilidade com outros produtos de software. Existe ainda a preferência por adotar um sistema com código aberto. Quando considerados na comparação apenas os sistemas operacionais Windows Server 2008 R2 e Red Hat Enterprise Linux 6, a adoção de padrões de interoperabilidade e código aberto são ✂️ a) ambas características exclusivas do Red Hat Enterprise Linux 6. ✂️ b) ambas características exclusivas do Windows Server 2008 R2. ✂️ c) parcialmente atendidas em cada produto, sendo que padrões de interoperabilidade só estão presentes no Red Hat Enterprise Linux 6, enquanto o código aberto é característica do Windows Server 2008 R2. ✂️ d) parcialmente atendidas em cada produto, sendo que código aberto é característica do Red Hat Enterprise Linux 6, enquanto a interoperabilidade só está presente no Windows Server 2008 R2. ✂️ e) ambos presentes no Red Hat Enterprise Linux 6 e somente a interoperabilidade presente no Windows Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q37488 | Informática, Sistemas Operacionais, Analista Judiciário, TRT SP, FCCDentre os diferentes sistemas de arquivos compatíveis com os sistemas operacionais Linux, o que apresenta a característica de ser nativamente especificado para o uso em rede de computadores é o ✂️ a) Ext3 ✂️ b) NTFS. ✂️ c) SMB. ✂️ d) LDAP. ✂️ e) NFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q18935 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação ao gerenciamento de redes do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta. Arquivo 1. ifconfig 2. ifup 3. ifdown 4. Pump 5. ethtool Função ( ) Mostra as configurações de todos os adaptadores de rede ativos na máquina. ( ) Ativa uma interface de rede previamente definida. ( ) Desativa uma interface de rede previamente definida. ✂️ a) 1-2-3 ✂️ b) 2-3-4 ✂️ c) 5-1-4 ✂️ d) 4-2-5 ✂️ e) 1-5-3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q37453 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMárcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte sequência de ação no xterm: Pressionar as teclas ✂️ a) Ctrl+a, depois Ctrl+v. ✂️ b) All+F7, depois Ctrl+c. ✂️ c) Ctrl+c, depois digitar & e pressionar Enter. ✂️ d) Alt+F1, depois Ctrl+f e a tecla Enter. ✂️ e) Ctrl+z, depois digitar bg e pressionar Enter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q46024 | Informática, Sistemas Operacionais, Médico Veterinário, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais, julgue os itens que se seguem.No Windows XP, a janela Meu Computador, que pode estar acessível tanto pelo desktop quanto pelo menu Programas, permite acesso ao ambiente de gerenciamento de pastas e arquivos, o qual, quando acionada a opção de visualização de pastas, apresenta a mesma interface do Windows Explorer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q25809 | Informática, Sistemas Operacionais, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIOConsidere o ambiente operacional Linux para responder às questões de nos 11 a 13. De acordo com a estrutura de diretórios do Linux, por padrão, os arquivos de configurações do sistema são armazenados no diretório ✂️ a) /dev ✂️ b) /etc ✂️ c) /opt ✂️ d) /usr ✂️ e) /var Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q646646 | Informática, Sistemas Operacionais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de ✂️ a) confidencialidade ✂️ b) irretratabilidade ✂️ c) autenticidade ✂️ d) disponibilidade ✂️ e) integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q42327 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que identifica corretamente o parâmetro do comando tail no Sistema Operacional Linux, que exibe continuamente os dados do final do arquivo à medida que são acrescentados. ✂️ a) tail –e ✂️ b) tail –f ✂️ c) tail –g ✂️ d) tail –n ✂️ e) tail –r Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito. V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em ✂️ a) II e III. ✂️ b) I e V. ✂️ c) II e IV. ✂️ d) I e IV. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q562927 | Informática, Sistemas Operacionais, Tenente, Polícia Militar MA, CESPE CEBRASPE, 2017A respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q26580 | Informática, Sistemas Operacionais, Técnico de Operação, Cobra Tecnologia, QUADRIXA inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança. Indique qual das alternativas a seguir auxilia no processo de um boot remoto. ✂️ a) DVD. ✂️ b) SCSI. ✂️ c) WINS. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q34699 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCCJosé, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando ✂️ a) du. ✂️ b) df. ✂️ c) top. ✂️ d) fdisk. ✂️ e) ps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q228719 | Informática, Sistemas Operacionais, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOA organização de um arquivo com a técnica de alocação encadeada é feita como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. Nesse tipo de alocação, a fragmentação dos ✂️ a) arquivos ocorre, mas seu efeito é minimizado pelo fato de os blocos alocados para um arquivo poderem ser acessados diretamente. ✂️ b) arquivos não ocorre, pois os blocos alocados para um arquivo podem ser acessados diretamente. ✂️ c) espaços livres ocasiona um problema, pois os blocos livres alocados para um arquivo precisam necessariamente estar contíguos. ✂️ d) espaços livres não ocasiona nenhum problema, pois os blocos livres alocados para um arquivo não precisam necessariamente estar contíguos. ✂️ e) arquivos e a fragmentação dos espaços livres nunca ocorrem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q37454 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCO técnico administrador de um computador com sistema operacional Linux Red Hat deve adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o comando useradd, a opção de linha de comando a ser utilizada para definir a data final de validade para o usuário é: ✂️ a) - x ✂️ b) - e ✂️ c) - c ✂️ d) - g ✂️ e) - t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q552624 | Informática, Sistemas Operacionais, Técnico de Operações, Serviço Nacional de Aprendizagem do Cooperativismo PI, 2017Assinale a alternativa cujos termos preenchem CORRETAMENTE as lacunas do texto a seguir: Os ____________ usam uma interface gráfica do utilizador e esta permite às ___________ darem ordens ao ____________. ✂️ a) equipamentos / pessoas / programa de edição de texto ✂️ b) programas de texto / empresas / computador ✂️ c) sistemas operacionais / pessoas / computador ✂️ d) computadores / empresas / computador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q23261 | Informática, Sistemas Operacionais, Programador de Computador, CEHAP PB, CESPE CEBRASPEO Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta. ✂️ a) A implementação do kernel do XP é embasada na linha de comando do prompt do DOS. ✂️ b) O XP trabalha com o conceito de abstração no desktop. No Internet Explorer, existe apenas o conceito de objeto ligado direto com o hardware em baixo nível. ✂️ c) Os recursos para se trabalhar em rede permitem ao usuário acessar informações em rede como se estivessem localmente. ✂️ d) O XP suporta nativamente o uso de diversos tipos de tecnologia de comunicação, com exceção das redes sem fio ou WLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q30178 | Informática, Sistemas Operacionais, Analista em TI, COREN BA, QUADRIXNo Microsoft Exchange Server 2010 onde pode ser definida a Retenção de Litígio? ✂️ a) Nos arquivos e pastas compartilhados. ✂️ b) Nos arquivos e pastas exclusivos de cada usuário. ✂️ c) Na sessão iniciada por usuários de determinado grupo. ✂️ d) Nos grupos de usuários. ✂️ e) Em caixas de correio individuais ou em toda a empresa. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q621549 | Informática, Sistemas Operacionais, Analista de Sistemas de Informações e Redes, MI, ESAFNa arquitetura Microkernel ✂️ a) permite-se isolar as funções do sistema operacional por diversos processos servidores pequenos e dedicados a serviços específi cos. ✂️ b) o sistema operacional passa a ser de difícil manutenção. ✂️ c) nunca há necessidade de acesso direto ao hardware, como operações de entrada/saída. ✂️ d) permite-se agrupar as funções do sistema operacional por diversos processos clientes pequenos e dedicados a servidores espontâneos. ✂️ e) confere-se escalabilidade reduzida ao sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q119068 | Sistemas Operacionais , Sistemas Operacionais, Analista de Sistemas, TRANSPETRO, CESGRANRIOO sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal, e consiste de: ✂️ a) dividir o programa em módulos, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória. ✂️ b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema. ✂️ c) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução. ✂️ d) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in). ✂️ e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q649526 | Informática, Sistemas Operacionais, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Uma das atribuições do sistema operacional é a de controlar os dispositivos de entrada e saída (E/S) por meio de três técnicas principais: programada, controlada por interrupção e acesso direto à memória (DMA). Assinale a afirmativa que define corretamente o funcionamento do DMA. ✂️ a) O processador emite um comando de E/S e é interrompido pelo módulo de E/S quando este tiver completado seu trabalho. ✂️ b) O processador acessa diretamente a memória cache, arbitrado pela unidade de gerenciamento de memória cache. ✂️ c) O processador acessa diretamente a memória principal, arbitrado pela unidade de gerenciamento de memória. ✂️ d) O processador delega a operação de E/S a um módulo de DMA e este transfere diretamente de ou para a memória, sem passar pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q43934 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCCaio está trabalhando na avaliação de possíveis sistemas operacionais para servidores de um datacenter. Ele procura por um sistema operacional que tenha padrões que permitam a interoperabilidade com outros produtos de software. Existe ainda a preferência por adotar um sistema com código aberto. Quando considerados na comparação apenas os sistemas operacionais Windows Server 2008 R2 e Red Hat Enterprise Linux 6, a adoção de padrões de interoperabilidade e código aberto são ✂️ a) ambas características exclusivas do Red Hat Enterprise Linux 6. ✂️ b) ambas características exclusivas do Windows Server 2008 R2. ✂️ c) parcialmente atendidas em cada produto, sendo que padrões de interoperabilidade só estão presentes no Red Hat Enterprise Linux 6, enquanto o código aberto é característica do Windows Server 2008 R2. ✂️ d) parcialmente atendidas em cada produto, sendo que código aberto é característica do Red Hat Enterprise Linux 6, enquanto a interoperabilidade só está presente no Windows Server 2008 R2. ✂️ e) ambos presentes no Red Hat Enterprise Linux 6 e somente a interoperabilidade presente no Windows Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q37488 | Informática, Sistemas Operacionais, Analista Judiciário, TRT SP, FCCDentre os diferentes sistemas de arquivos compatíveis com os sistemas operacionais Linux, o que apresenta a característica de ser nativamente especificado para o uso em rede de computadores é o ✂️ a) Ext3 ✂️ b) NTFS. ✂️ c) SMB. ✂️ d) LDAP. ✂️ e) NFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q18935 | Informática, Sistemas Operacionais, Oficial do Exército, EsFCEx, Exército BrasileiroEm relação ao gerenciamento de redes do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta. Arquivo 1. ifconfig 2. ifup 3. ifdown 4. Pump 5. ethtool Função ( ) Mostra as configurações de todos os adaptadores de rede ativos na máquina. ( ) Ativa uma interface de rede previamente definida. ( ) Desativa uma interface de rede previamente definida. ✂️ a) 1-2-3 ✂️ b) 2-3-4 ✂️ c) 5-1-4 ✂️ d) 4-2-5 ✂️ e) 1-5-3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q37453 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT PB, FCCMárcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte sequência de ação no xterm: Pressionar as teclas ✂️ a) Ctrl+a, depois Ctrl+v. ✂️ b) All+F7, depois Ctrl+c. ✂️ c) Ctrl+c, depois digitar & e pressionar Enter. ✂️ d) Alt+F1, depois Ctrl+f e a tecla Enter. ✂️ e) Ctrl+z, depois digitar bg e pressionar Enter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q46024 | Informática, Sistemas Operacionais, Médico Veterinário, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais, julgue os itens que se seguem.No Windows XP, a janela Meu Computador, que pode estar acessível tanto pelo desktop quanto pelo menu Programas, permite acesso ao ambiente de gerenciamento de pastas e arquivos, o qual, quando acionada a opção de visualização de pastas, apresenta a mesma interface do Windows Explorer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro