Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q638259 | Informática, Sistemas Operacionais, CESPE CEBRASPE, 2017

Acerca dos princípios de sistemas operacionais, julgue os itens a seguir. Em se tratando da tecnologia hyper-threading, cada um dos processadores lógicos tem seu próprio conjunto de registradores, controlador de interrupção e cache de memória.
  1. ✂️
  2. ✂️

602Q630935 | Informática, Sistemas Operacionais, Analista Judiciário, STF, CESPE CEBRASPE

No que se refere aos sistemas operacionais, julgue os itens subsecutivos. O vetor de interrupção contém os endereços das interrupções e as respectivas prioridades de acesso junto ao sistema operacional.
  1. ✂️
  2. ✂️

603Q616133 | Informática, Sistemas Operacionais, Analista Administrativo, ANS, CESPE CEBRASPE

Em relação a conceitos do sistema operacional Unix, julgue os itens a seguir.

Os processos no Unix apresentam a propriedade de se comunicar entre si usando troca de mensagens. É possível criar um canal entre dois processos no qual um deles pode escrever um fluxo de bytes para o outro ler. Esses canais são chamados pipes.

  1. ✂️
  2. ✂️

604Q622789 | Informática, Sistemas Operacionais, Analista de Sistemas, CEPE PE, UPENET IAUPE

Qual afirmação abaixo é INCORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q636386 | Informática, Sistemas Operacionais, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPE

Com relação a avaliação e otimização de desempenho, julgue os próximos itens.

A Lei de Little se aplica a todos os sistemas em equilíbrio. Em medidas de desempenho de E/S, se um sistema é considerado como caixa preta, o número médio de tarefas no sistema será dado pela multiplicação da taxa de chegadas pelo tempo médio de resposta.

  1. ✂️
  2. ✂️

606Q617248 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPP

Num Sistema Operacional, a camada mais baixa de interface com o hardware chama-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

607Q638262 | Informática, Sistemas Operacionais, Analista Judiciário, TJ SE, CESPE CEBRASPE

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema.
  1. ✂️
  2. ✂️

608Q628301 | Informática, Sistemas Operacionais, Analista Judiciário, TRE TO, CESPE CEBRASPE

Acerca dos sistemas operacionais, julgue os seguintes itens.

I Processos e threads podem passar por diferentes estados ao longo das suas vidas, sendo geralmente suportados pelos sistemas operacionais. No caso doWindows XP, há suporte para o uso de processos, mas não para o uso de threads.

II Alguns sistemas operacionais armazenam informações acerca dos processos em estruturas de dados chamadas blocos de controle de processos (PCB). As informações nos PCBs podem ser usadas em mudanças de contexto.

III No algoritmo de escalonamento em que o primeiro processo pronto para executar é o primeiro posto em execução (firstcome, first-served), o tempo de espera médio para execução é constante e menor que o verificado com outros algoritmos de escalonamento.

IV Em alguns sistemas operacionais, o espaço de armazenamento em disco é organizado de forma que esse espaço é dividido em partições. Há sistemas operacionais em que uma hierarquia de diretórios armazenados pode conter diretórios em diferentes partições.

V Há sistemas de arquivos em que informações acerca dos arquivos são armazenadas em estruturas denominadas blocos de controle de arquivos (FCB). Em um FCB, pode haver permissões de acesso, identificador do proprietário, tamanho do arquivo e identificador do bloco com os dados do arquivo.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q624840 | Informática, Sistemas Operacionais, Analista Judiciário, TJ PE, FCC

A implementação da arquitetura cliente-servidor está baseada principalmente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q637959 | Informática, Sistemas Operacionais, Analista Judiciário, TJ SE, CESPE CEBRASPE

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente.
  1. ✂️
  2. ✂️

611Q620067 | Informática, Sistemas Operacionais, Assistente de Controle Externo, TCE TO, CESPE CEBRASPE

O sistema operacional que é escrito como uma coleção de procedimentos, cada um dos quais pode chamar qualquer um dos outros sempre que precisar, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q154949 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

  1. ✂️
  2. ✂️

613Q617546 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens seguintes, referentes a sistemas operacionais.

De forma a garantir a execução de um sistema operacional, deve-se distinguir entre a execução de programas desse sistema operacional e programas do usuário, sendo necessário definir pelo menos dois modos separados de operação, o modo sistema e o modo aplicativo.

  1. ✂️
  2. ✂️

615Q615565 | Informática, Sistemas Operacionais, Analista Judiciário, TRE PA, CESPE CEBRASPE

Com relação às características dos diversos sistemas operacionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q642482 | Informática, Sistemas Operacionais, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens a seguir, acerca de fundamentos de sistemas operacionais.

A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons.

  1. ✂️
  2. ✂️

617Q646578 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir.

I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos.

II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id.

III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q636654 | Informática, Sistemas Operacionais, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que as tabelas com registros ordenados têm vantagens sobre tabelas sequenciais (heap files), julgue os itens seguintes.

O uso de uma condição de pesquisa embasada no valor do campo chave de classificação resulta em um acesso mais rápido quando a técnica de pesquisa binária é utilizada.

  1. ✂️
  2. ✂️

620Q613898 | Informática, Sistemas Operacionais, Tecnologista Júnior, Ministério da Ciência e Tecnologia, CESPE CEBRASPE

Um shell funciona como interpretador de comandos Unix, fazendo a interface entre o usuário e o kernel do sistema operacional. Quanto à programação shell, julgue os itens seguintes.

Existem dois tipos de variáveis de ambiente: as locais (disponíveis somente para o shell corrente, não sendo acessadas pelos subprocessos) e as globais (disponíveis tanto para o shell corrente como para os subprocessos que venham fazer uso delas).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.