Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 51Q18480 | Informática, Sistemas Operacionais, Engenheiro da Computação, CIAAR, FABSegundo Tanenbaum, são três os estados possíveis de um processo: pronto, em execução e bloqueado. Com relação a esses estados, assinale a alternativa incorreta. ✂️ a) Pronto: o processo terminou sua execução. ✂️ b) Em execução: realmente usando a CPU naquele instante ✂️ c) Bloqueado: incapaz de executar enquanto não ocorrer um evento externo. ✂️ d) Pronto: executável; temporariamente parado para dar lugar a outro processo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q23192 | Informática, Sistemas Operacionais, Programador de Computador, CEDERJ, CEPERJPara interagir com o sistema operacional Linux, é possível usar interfaces gráficas ou rodar um programa que permite que os comandos sejam inseridos um a um, através de linhas de comando. Existem vários desses programas, como o bash, uma versão muito usada e já instalada na maioria das distribuições Linux. Uma lista de comandos gravada em um arquivo executável é chamada de script. Considerando que o caminho onde o bash está instalado é /bin/bash, para especificar que se trata de um shell script coloca-se na primeira linha a seguinte informação: ✂️ a) @!/bin/bash ✂️ b) &!/bin/bash ✂️ c) #!/bin/bash ✂️ d) %!/bin/bash ✂️ e) ?!/bin/bash Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q50093 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows 7 (Seven), para gerenciar outras contas de usuário, é necessário clicar no botão “Iniciar”, selecionar a opção __________, clicar na opção “Adicionar ou remover contas de usuário”. - A opção que preenche a lacuna acima é; ✂️ a) Painel de Controle. ✂️ b) Rede e Internet. ✂️ c) Sistema e Segurança. ✂️ d) Administração de Redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q152757 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ PA, FCCQuando um sistema operacional permite a comunicação direta do usuário com o processo durante o seu processamento está executando um processo ✂️ a) Backend. ✂️ b) Front-End. ✂️ c) Foreground. ✂️ d) Background. ✂️ e) I/O Bound. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q116459 | Informática, Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RO, FGVAlgumas atribuições de um Sistema Operacional são: ✂️ a) o sistema de arquivos e o sistema de banco de dados; ✂️ b) o gerenciamento de processos, o gerenciamento de memória e o processamento de texto; ✂️ c) o gerenciamento de processos, memória, entrada e saída, e arquivos; ✂️ d) o gerenciamento de processos, o gerenciamento de memória e a navegação Web; ✂️ e) o gerenciamento de memória e a reprodução de áudio, vídeo e música. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q28174 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCNo projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin, ✂️ a) o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta. ✂️ b) processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum. ✂️ c) a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço. ✂️ d) o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas. ✂️ e) o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q28178 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCPara a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar: ✂️ a) Cada dispositivo em um sistema de arquivos contém um diretório que lista a localização dos arquivos no dispositivo. Todos os dispositivos utilizam um diretório em um único nível para facilitar a nomeação dos arquivos, de forma que cada arquivo tenha um nome exclusivo. ✂️ b) Os discos magnéticos e ópticos são segmentados em vários volumes, cada um deles contendo um sistema de arquivos, que é montado nas estruturas de nomeação do sistema para se tornar disponível. O esquema de nomeação allnames é padrão para a maioria dos SOs. ✂️ c) Como os arquivos são o principal mecanismo de armazenamento de informação, sua proteção é necessária. O acesso aos arquivos pode ser controlado separadamente para cada um dos 4 tipos de acesso possíveis: leitura, gravação, execução e remoção. A proteção é suprida por senhas de acesso. ✂️ d) O compartilhamento de arquivos depende da semântica fornecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento. Sistemas de arquivos distribuídos permitem que hospedeiros clientes montem volumes ou diretórios a partir dos servidores, desde que possam acessar um ao outro através de uma rede. ✂️ e) Um diretório em níveis cria um diretório separado para os arquivos de cada usuário. A implementação natural de um diretório em níveis é um diretório estruturado em árvore binária, que permite que um usuário crie diversos subdiretórios para organizar seus arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q626471 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, MPE RN, FCCNÃO se trata de um sistema operacional utilizável em redes de computadores: ✂️ a) Linux Red Hat. ✂️ b) Windows NT. ✂️ c) Unix. ✂️ d) Novell Netware. ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q32394 | Informática, Sistemas Operacionais, Técnico em Informática, DCTA, VUNESPO sistema operacional Linux, originalmente com interface em terminal do tipo texto, possibilita,hoje,a interação do usuário por meio de uma interface gráfica.O sistema de gerenciamento gráfico padrão de todos os sistemas Linux é denominado: ✂️ a) X11. ✂️ b) KDE. ✂️ c) GXF. ✂️ d) LXDE. ✂️ e) Gnome Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q6758 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQual comando deve ser executado para iniciar o sistema X Window no Linux Debian? ✂️ a) xhost + ✂️ b) exec startx ✂️ c) xterm ✂️ d) exec xhost ✂️ e) exec xterm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 61Q26685 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão benefícios do Active Directory, EXCETO: ✂️ a) permite a integração doDNS. ✂️ b) admite maior adaptabilidade. ✂️ c) permite um gerenciamento centralizado. ✂️ d) permite o backup dos dados da rede. ✂️ e) suporta uma administração delegada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q648777 | Informática, Sistemas Operacionais, Analista Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado ✂️ a) pishing. ✂️ b) DoS. ✂️ c) spoofing. ✂️ d) adware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q43932 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCConsidere: I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos. II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo. É correto dizer que a afirmativa I ✂️ a) e a afirmativa II estão incorretas. ✂️ b) e a afirmativa II estão corretas. ✂️ c) está incorreta, pois software embarcado e firmware são programas distintos, já que o software embarcado é utilizado apenas em equipamentos de redes. ✂️ d) está correta e a afirmativa II está incorreta, pois não é possível utilizar aplicativos para modificar a interação entre o sistema operacional e o hardware. ✂️ e) está correta e a afirmativa II está incorreta, pois o firmware pode ser atualizado, desde que feito de forma correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. ✂️ a) DMA (Direct Memory Access) ✂️ b) Spooling ✂️ c) Reentrância ✂️ d) Buffering Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q30179 | Informática, Sistemas Operacionais, Analista em TI, COREN BA, QUADRIXPara responder a esta questão, sobre o VMware ESXi 5.0, leia cuidadosamente as afirmações a seguir. I. O VMware ESXi pode executar máquinas virtuais criadas em formatos não-VMware. II. O VMware ESXi é instalado diretamente no hardware de servidor, inserindo uma camada de virtualização entre o hardware e o sistema operacional. III. O VMware ESXi particiona um servidor físico em várias máquinas virtuais seguras e portáveis que podem ser executadas lado a lado no mesmo servidor lógico. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) todas. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q26686 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão elementos que caracterizam uma estrutura lógica do Active Directory: ✂️ a) objetos, unidades organizacionais, domínio, árvores de domínio e floresta. ✂️ b) domínio, diretórios, arquivos, registros e usuários. ✂️ c) LDAP,ACL, SSL e RAID. ✂️ d) NTFS, arquivos, diretórios e sites. ✂️ e) Controladores de domínio e sites. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q6757 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQual operador deve ser usado dentro de um shell script, para verificar se um arquivo é executável no Linux Debian? ✂️ a) –e ✂️ b) –ex ✂️ c) –x ✂️ d) –r ✂️ e) –ef Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q18610 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. Eventos inesperados podem ocorrer enquanto um programa está em execução. Uma _______________ é sempre gerada por algum evento externo ao programa e não depende da instrução que está sendo executada. ✂️ a) excecão ✂️ b) preempção ✂️ c) interrupção ✂️ d) reentrância Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q6760 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQuais permissões um arquivo terá, após a execução do comando chmod 641, no Linux Debian? ✂️ a) -rw-r--r-- ✂️ b) -rw--w-r-- ✂️ c) -rw-r----x ✂️ d) -rw-r--r-x ✂️ e) –r-xr-xr-- Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q555887 | Informática, Sistemas Operacionais, Investigador de Polícia, Polícia Civil BA, VUNESP, 2018A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das características dessa estrutura é: ✂️ a) cada usuário pode criar vários níveis de diretórios (ou subdiretórios), sendo que cada um pode conter arquivos e subdiretórios. ✂️ b) cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são armazenados, e não tem acesso e nem conhecimento de outros diretórios. ✂️ c) não permite que arquivos com o mesmo nome sejam criados, mesmo que estejam armazenados em diretórios diferentes. ✂️ d) o caminho absoluto para um arquivo é quando ele é referenciado a partir do diretório corrente. ✂️ e) um arquivo é especificado por meio de um caminho relativo, que descreve todos os diretórios percorridos a partir da raiz até o diretório no qual o arquivo se encontra. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
51Q18480 | Informática, Sistemas Operacionais, Engenheiro da Computação, CIAAR, FABSegundo Tanenbaum, são três os estados possíveis de um processo: pronto, em execução e bloqueado. Com relação a esses estados, assinale a alternativa incorreta. ✂️ a) Pronto: o processo terminou sua execução. ✂️ b) Em execução: realmente usando a CPU naquele instante ✂️ c) Bloqueado: incapaz de executar enquanto não ocorrer um evento externo. ✂️ d) Pronto: executável; temporariamente parado para dar lugar a outro processo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q23192 | Informática, Sistemas Operacionais, Programador de Computador, CEDERJ, CEPERJPara interagir com o sistema operacional Linux, é possível usar interfaces gráficas ou rodar um programa que permite que os comandos sejam inseridos um a um, através de linhas de comando. Existem vários desses programas, como o bash, uma versão muito usada e já instalada na maioria das distribuições Linux. Uma lista de comandos gravada em um arquivo executável é chamada de script. Considerando que o caminho onde o bash está instalado é /bin/bash, para especificar que se trata de um shell script coloca-se na primeira linha a seguinte informação: ✂️ a) @!/bin/bash ✂️ b) &!/bin/bash ✂️ c) #!/bin/bash ✂️ d) %!/bin/bash ✂️ e) ?!/bin/bash Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q50093 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows 7 (Seven), para gerenciar outras contas de usuário, é necessário clicar no botão “Iniciar”, selecionar a opção __________, clicar na opção “Adicionar ou remover contas de usuário”. - A opção que preenche a lacuna acima é; ✂️ a) Painel de Controle. ✂️ b) Rede e Internet. ✂️ c) Sistema e Segurança. ✂️ d) Administração de Redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q152757 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ PA, FCCQuando um sistema operacional permite a comunicação direta do usuário com o processo durante o seu processamento está executando um processo ✂️ a) Backend. ✂️ b) Front-End. ✂️ c) Foreground. ✂️ d) Background. ✂️ e) I/O Bound. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q116459 | Informática, Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RO, FGVAlgumas atribuições de um Sistema Operacional são: ✂️ a) o sistema de arquivos e o sistema de banco de dados; ✂️ b) o gerenciamento de processos, o gerenciamento de memória e o processamento de texto; ✂️ c) o gerenciamento de processos, memória, entrada e saída, e arquivos; ✂️ d) o gerenciamento de processos, o gerenciamento de memória e a navegação Web; ✂️ e) o gerenciamento de memória e a reprodução de áudio, vídeo e música. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q28174 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCNo projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin, ✂️ a) o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta. ✂️ b) processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum. ✂️ c) a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço. ✂️ d) o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas. ✂️ e) o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q28178 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCPara a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar: ✂️ a) Cada dispositivo em um sistema de arquivos contém um diretório que lista a localização dos arquivos no dispositivo. Todos os dispositivos utilizam um diretório em um único nível para facilitar a nomeação dos arquivos, de forma que cada arquivo tenha um nome exclusivo. ✂️ b) Os discos magnéticos e ópticos são segmentados em vários volumes, cada um deles contendo um sistema de arquivos, que é montado nas estruturas de nomeação do sistema para se tornar disponível. O esquema de nomeação allnames é padrão para a maioria dos SOs. ✂️ c) Como os arquivos são o principal mecanismo de armazenamento de informação, sua proteção é necessária. O acesso aos arquivos pode ser controlado separadamente para cada um dos 4 tipos de acesso possíveis: leitura, gravação, execução e remoção. A proteção é suprida por senhas de acesso. ✂️ d) O compartilhamento de arquivos depende da semântica fornecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento. Sistemas de arquivos distribuídos permitem que hospedeiros clientes montem volumes ou diretórios a partir dos servidores, desde que possam acessar um ao outro através de uma rede. ✂️ e) Um diretório em níveis cria um diretório separado para os arquivos de cada usuário. A implementação natural de um diretório em níveis é um diretório estruturado em árvore binária, que permite que um usuário crie diversos subdiretórios para organizar seus arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q626471 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, MPE RN, FCCNÃO se trata de um sistema operacional utilizável em redes de computadores: ✂️ a) Linux Red Hat. ✂️ b) Windows NT. ✂️ c) Unix. ✂️ d) Novell Netware. ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q32394 | Informática, Sistemas Operacionais, Técnico em Informática, DCTA, VUNESPO sistema operacional Linux, originalmente com interface em terminal do tipo texto, possibilita,hoje,a interação do usuário por meio de uma interface gráfica.O sistema de gerenciamento gráfico padrão de todos os sistemas Linux é denominado: ✂️ a) X11. ✂️ b) KDE. ✂️ c) GXF. ✂️ d) LXDE. ✂️ e) Gnome Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q6758 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQual comando deve ser executado para iniciar o sistema X Window no Linux Debian? ✂️ a) xhost + ✂️ b) exec startx ✂️ c) xterm ✂️ d) exec xhost ✂️ e) exec xterm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
61Q26685 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão benefícios do Active Directory, EXCETO: ✂️ a) permite a integração doDNS. ✂️ b) admite maior adaptabilidade. ✂️ c) permite um gerenciamento centralizado. ✂️ d) permite o backup dos dados da rede. ✂️ e) suporta uma administração delegada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q648777 | Informática, Sistemas Operacionais, Analista Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado ✂️ a) pishing. ✂️ b) DoS. ✂️ c) spoofing. ✂️ d) adware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q43932 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCConsidere: I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos. II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo. É correto dizer que a afirmativa I ✂️ a) e a afirmativa II estão incorretas. ✂️ b) e a afirmativa II estão corretas. ✂️ c) está incorreta, pois software embarcado e firmware são programas distintos, já que o software embarcado é utilizado apenas em equipamentos de redes. ✂️ d) está correta e a afirmativa II está incorreta, pois não é possível utilizar aplicativos para modificar a interação entre o sistema operacional e o hardware. ✂️ e) está correta e a afirmativa II está incorreta, pois o firmware pode ser atualizado, desde que feito de forma correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. ✂️ a) DMA (Direct Memory Access) ✂️ b) Spooling ✂️ c) Reentrância ✂️ d) Buffering Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q30179 | Informática, Sistemas Operacionais, Analista em TI, COREN BA, QUADRIXPara responder a esta questão, sobre o VMware ESXi 5.0, leia cuidadosamente as afirmações a seguir. I. O VMware ESXi pode executar máquinas virtuais criadas em formatos não-VMware. II. O VMware ESXi é instalado diretamente no hardware de servidor, inserindo uma camada de virtualização entre o hardware e o sistema operacional. III. O VMware ESXi particiona um servidor físico em várias máquinas virtuais seguras e portáveis que podem ser executadas lado a lado no mesmo servidor lógico. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) todas. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q26686 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão elementos que caracterizam uma estrutura lógica do Active Directory: ✂️ a) objetos, unidades organizacionais, domínio, árvores de domínio e floresta. ✂️ b) domínio, diretórios, arquivos, registros e usuários. ✂️ c) LDAP,ACL, SSL e RAID. ✂️ d) NTFS, arquivos, diretórios e sites. ✂️ e) Controladores de domínio e sites. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q6757 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQual operador deve ser usado dentro de um shell script, para verificar se um arquivo é executável no Linux Debian? ✂️ a) –e ✂️ b) –ex ✂️ c) –x ✂️ d) –r ✂️ e) –ef Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q18610 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. Eventos inesperados podem ocorrer enquanto um programa está em execução. Uma _______________ é sempre gerada por algum evento externo ao programa e não depende da instrução que está sendo executada. ✂️ a) excecão ✂️ b) preempção ✂️ c) interrupção ✂️ d) reentrância Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q6760 | Informática, Sistemas Operacionais, Técnico de Laboratório, Prefeitura de Congonhas MG, CONSULPLANQuais permissões um arquivo terá, após a execução do comando chmod 641, no Linux Debian? ✂️ a) -rw-r--r-- ✂️ b) -rw--w-r-- ✂️ c) -rw-r----x ✂️ d) -rw-r--r-x ✂️ e) –r-xr-xr-- Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q555887 | Informática, Sistemas Operacionais, Investigador de Polícia, Polícia Civil BA, VUNESP, 2018A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das características dessa estrutura é: ✂️ a) cada usuário pode criar vários níveis de diretórios (ou subdiretórios), sendo que cada um pode conter arquivos e subdiretórios. ✂️ b) cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são armazenados, e não tem acesso e nem conhecimento de outros diretórios. ✂️ c) não permite que arquivos com o mesmo nome sejam criados, mesmo que estejam armazenados em diretórios diferentes. ✂️ d) o caminho absoluto para um arquivo é quando ele é referenciado a partir do diretório corrente. ✂️ e) um arquivo é especificado por meio de um caminho relativo, que descreve todos os diretórios percorridos a partir da raiz até o diretório no qual o arquivo se encontra. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro