Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 721Q622678 | Informática, Sistemas Operacionais, Técnico, MPE RR, CESPE CEBRASPECom relação ao sistema operacional Windows XP Professional em rede local, julgue os itens subseqüentes. A autenticação de usuários pode ser feita de forma local ou em rede, se, nesse caso, o sistema for membro de um domínio de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 722Q647795 | Informática, Sistemas Operacionais, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os sistemas operacionais têm a função de administrar os recursos físicos do sistema computacional. Contudo, quando o computador executa uma tarefa dedicada e repetitiva, na maioria das vezes, o sistema operacional é substituído por apenas um programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 723Q626588 | Informática, Sistemas Operacionais, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de variáveis de ambiente, julgue os itens seguintes. Tanto no Linux quanto no Windows, é possível atribuir valores a variáveis de ambiente por meio de scripts de inicialização que executem após autenticação do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 724Q614570 | Informática, Sistemas Operacionais, Tecnologista Pleno 2, MCT, CESPE CEBRASPEJulgue os itens seguintes, relativos à configuração, administração e testes de sistemas DNS (domain name system). Em sistemas Windows 2000 e Unix, o comando nslookup permite fazer testes de desempenho associados a taxas de transferência de pacotes em vários servidores DNS simultaneamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 725Q619497 | Informática, Sistemas Operacionais, Técnico de Controle Externo, TCE TO, CESPE CEBRASPEAssinale a opção correta acerca de segurança de sistemas operacionais. ✂️ a) Um Macker é um tipo de programa aparentemente inofensivo, mas que executa uma função indesejada ou inesperada, como apagar ou roubar dados do usuário. ✂️ b) ) são semelhantes sob vários aspectos. A única diferença é que vírus é um programa independente, enquanto que o verme necessita de outro programa para executá-lo. ✂️ c) ) é uma lista ordenada que contém todos os domínios que podem acessar determinado objeto e como estes podem fazê-lo. ✂️ d) Autenticação de usuários e senhas fortes são mecanismos de segurança eficientes para se evitar cavalos de tróia e bombas lógicas. ✂️ e) Nos sistemas de computadores de pequeno porte não se recomenda mais fazer cópia incremental, pois, com o aumento das ameaças à segurança, é suficiente fazer um backup completo e diário de todos os arquivos e diretórios, nesses tipos de sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 726Q623339 | Informática, Sistemas Operacionais, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens que se seguem, acerca de conceitos de sistemas operacionais, de organização e arquitetura de computadores. Atualmente, o chaveamento entre modos de operação protegida e de endereçamento real em processos computacionais não é, usualmente, implementado por sistema operacional, mas, sim, por microprocessadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 727Q612591 | Informática, Sistemas OperacionaisComo exemplos de Sistema Operacional pode-se escolher a seguinte alternativa: ✂️ a) Netware Lite, Windows 98 e Peer-to-Peer. ✂️ b) Windows NT, Netware 2.2 e Word ✂️ c) Windows, DOS e Unix. ✂️ d) DOS, OS/2 e Access. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 728Q628242 | Informática, Sistemas Operacionais, Analista Judiciário, TRT 9a, FCCConsidere: I. Simplificam a implantação registrando certificados de usuários e computadores sem a intervenção do usuário. II. Aumentam a segurança de acesso com melhor segurança do que as soluções de nome de usuário e senha, e a capacidade de verificar a validade de certificados usando o Protocolo de Status de Certificados Online (OCSP). III. Simplificam o gerenciamento de certificados e cartões inteligentes por meio da integração com o Forefront Identity Manager. As descrições acima são referentes ao ✂️ a) Gerenciador de Certificados do YaST. ✂️ b) Serviço de Certificados do Active Directory. ✂️ c) Serviço de Chaves Assimétricas e Certificados do Red Hat. ✂️ d) Controle de Criptografia e Chaves do Xen Server. ✂️ e) Gerenciador de Chaves do Windows 2008 Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 729Q647715 | Informática, Sistemas Operacionais, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Leia o fragmento a seguir. O sistema operacional CentOS 7 faz uso de um conjunto moderno de ferramentas para configuração de rede chamado _________ , cujas funções principais são acionadas pelo comando _________. Assinale a opção cujos termos completam corretamente as lacunas do fragmento acima. ✂️ a) net-tools - netaddr. ✂️ b) ifconfig - netstat. ✂️ c) iproute2 - ipconfig. ✂️ d) net-tools – ifcfg. ✂️ e) iproute2 - ip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 730Q622478 | Informática, Sistemas Operacionais, Analista Judiciário, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 731Q630436 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT 12a, FCCDurante a instalação do sistema operacional Red Hat Linux, é possível utilizar o menu de inicialização (boot menu) para especificar diversos modos de configuração. É INCORRETO dizer que se encontre a opção para a configuração de ✂️ a) resolução do monitor. ✂️ b) linguagem. ✂️ c) mouse. ✂️ d) tipo da interface. ✂️ e) parâmetros de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 732Q616931 | Informática, Sistemas Operacionais, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPESistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir. Um sistema operacional que dispõe do recurso de preempção caracteriza-se pela possibilidade de um processo (conceituado como um programa em execução) poder ser preterido, no tocante à sua ordem de execução, em favor de outro processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 733Q618730 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF 3a, FCCNo Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos ✂️ a) que ainda não possuem suporte a endereçamento 64 bits. ✂️ b) virtuais, como os discos criados para o HYPER-V. ✂️ c) SSD (discos de estado sólido). ✂️ d) óticos com grande capacidade de armazenamento, como a mídia Blu-Ray. ✂️ e) que trabalham com espelhamento (mirroring), comumente utilizado na tecnologia conhecida como RAID 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 734Q617966 | Informática, Sistemas Operacionais, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca dos sistemas operacionais modernos, julgue os itens de 111 a 122. O serviço de FTP (file transfer protocol) é um exemplo prático do uso de RPC (remote procedure call). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 735Q615166 | Informática, Sistemas Operacionais, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPESistemas operacionais são softwares indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a alocação e a utilização de tais recursos por programas aplicativos de forma controlada. Ao longo do tempo, os sistemas operacionais têm evoluído de sistemas monousuário e monoprocessados a sistemas multiusuário, multitarefa e multiprocessados. Acerca desses sistemas, julgue os itens a seguir. Entre as funcionalidades comumente realizadas por programas aplicativos, incluem -se o gerenciamento de processos, o escalonamento e a sincronização de eventos e a gerência de memória em microcomputadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 736Q611849 | Informática, Sistemas Operacionais, Tecnologista Júnior, MCT, CESPE CEBRASPEUm shell funciona como interpretador de comandos Unix, fazendo a interface entre o usuário e o kernel do sistema operacional. Quanto à programação shell, julgue os itens seguintes. O shell é executado em um ambiente controlado pelas variáveis de ambiente, que são definições e valores que o shell e outros programas utilizam para configuração no momento em que é realizado o login. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 737Q636193 | Informática, Sistemas Operacionais, Técnico Judiciário, TJ PE, FCCUm usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que ✂️ a) a partição que contém o Windows XP pode receber a formatação FAT ou NTFS. ✂️ b) a partição que contém o Windows 98 pode receber a formatação FAT ou NTFS ✂️ c) a pasta Arquivos de programas pode ser compartilhada por ambos os sistemas operacionais. ✂️ d) as permissões são atribuídas às contas de usuário no Windows XP. ✂️ e) o Windows XP pode executar os programas instalados na pasta Arquivos de programas do Windows 98. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 738Q628263 | Informática, Sistemas Operacionais, Tecnologista, CTI, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. Ao se utilizar um shell script, algumas variáveis são especiais. A variável LANG se refere à codificação do teclado e linguagem padrão; a variável PWD se refere ao diretório corrente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 739Q625709 | Informática, Sistemas Operacionais, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens subseqüentes, acerca de sistemas operacionais. Há sistemas operacionais nos quais os blocos de controle dos processos (PCBs) são mantidos em listas associadas aos estados dos processos. Além disso, quando o escalonador do processador precisa escolher um processo para por em execução, escolhe-se um processo em uma das listas de processos bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 740Q645511 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT 3a, FCCNos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de ✂️ a) guid. ✂️ b) suid. ✂️ c) sticky. ✂️ d) setgid. ✂️ e) setuid. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
721Q622678 | Informática, Sistemas Operacionais, Técnico, MPE RR, CESPE CEBRASPECom relação ao sistema operacional Windows XP Professional em rede local, julgue os itens subseqüentes. A autenticação de usuários pode ser feita de forma local ou em rede, se, nesse caso, o sistema for membro de um domínio de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
722Q647795 | Informática, Sistemas Operacionais, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os sistemas operacionais têm a função de administrar os recursos físicos do sistema computacional. Contudo, quando o computador executa uma tarefa dedicada e repetitiva, na maioria das vezes, o sistema operacional é substituído por apenas um programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
723Q626588 | Informática, Sistemas Operacionais, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de variáveis de ambiente, julgue os itens seguintes. Tanto no Linux quanto no Windows, é possível atribuir valores a variáveis de ambiente por meio de scripts de inicialização que executem após autenticação do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
724Q614570 | Informática, Sistemas Operacionais, Tecnologista Pleno 2, MCT, CESPE CEBRASPEJulgue os itens seguintes, relativos à configuração, administração e testes de sistemas DNS (domain name system). Em sistemas Windows 2000 e Unix, o comando nslookup permite fazer testes de desempenho associados a taxas de transferência de pacotes em vários servidores DNS simultaneamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
725Q619497 | Informática, Sistemas Operacionais, Técnico de Controle Externo, TCE TO, CESPE CEBRASPEAssinale a opção correta acerca de segurança de sistemas operacionais. ✂️ a) Um Macker é um tipo de programa aparentemente inofensivo, mas que executa uma função indesejada ou inesperada, como apagar ou roubar dados do usuário. ✂️ b) ) são semelhantes sob vários aspectos. A única diferença é que vírus é um programa independente, enquanto que o verme necessita de outro programa para executá-lo. ✂️ c) ) é uma lista ordenada que contém todos os domínios que podem acessar determinado objeto e como estes podem fazê-lo. ✂️ d) Autenticação de usuários e senhas fortes são mecanismos de segurança eficientes para se evitar cavalos de tróia e bombas lógicas. ✂️ e) Nos sistemas de computadores de pequeno porte não se recomenda mais fazer cópia incremental, pois, com o aumento das ameaças à segurança, é suficiente fazer um backup completo e diário de todos os arquivos e diretórios, nesses tipos de sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
726Q623339 | Informática, Sistemas Operacionais, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens que se seguem, acerca de conceitos de sistemas operacionais, de organização e arquitetura de computadores. Atualmente, o chaveamento entre modos de operação protegida e de endereçamento real em processos computacionais não é, usualmente, implementado por sistema operacional, mas, sim, por microprocessadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
727Q612591 | Informática, Sistemas OperacionaisComo exemplos de Sistema Operacional pode-se escolher a seguinte alternativa: ✂️ a) Netware Lite, Windows 98 e Peer-to-Peer. ✂️ b) Windows NT, Netware 2.2 e Word ✂️ c) Windows, DOS e Unix. ✂️ d) DOS, OS/2 e Access. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
728Q628242 | Informática, Sistemas Operacionais, Analista Judiciário, TRT 9a, FCCConsidere: I. Simplificam a implantação registrando certificados de usuários e computadores sem a intervenção do usuário. II. Aumentam a segurança de acesso com melhor segurança do que as soluções de nome de usuário e senha, e a capacidade de verificar a validade de certificados usando o Protocolo de Status de Certificados Online (OCSP). III. Simplificam o gerenciamento de certificados e cartões inteligentes por meio da integração com o Forefront Identity Manager. As descrições acima são referentes ao ✂️ a) Gerenciador de Certificados do YaST. ✂️ b) Serviço de Certificados do Active Directory. ✂️ c) Serviço de Chaves Assimétricas e Certificados do Red Hat. ✂️ d) Controle de Criptografia e Chaves do Xen Server. ✂️ e) Gerenciador de Chaves do Windows 2008 Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
729Q647715 | Informática, Sistemas Operacionais, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Leia o fragmento a seguir. O sistema operacional CentOS 7 faz uso de um conjunto moderno de ferramentas para configuração de rede chamado _________ , cujas funções principais são acionadas pelo comando _________. Assinale a opção cujos termos completam corretamente as lacunas do fragmento acima. ✂️ a) net-tools - netaddr. ✂️ b) ifconfig - netstat. ✂️ c) iproute2 - ipconfig. ✂️ d) net-tools – ifcfg. ✂️ e) iproute2 - ip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
730Q622478 | Informática, Sistemas Operacionais, Analista Judiciário, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
731Q630436 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT 12a, FCCDurante a instalação do sistema operacional Red Hat Linux, é possível utilizar o menu de inicialização (boot menu) para especificar diversos modos de configuração. É INCORRETO dizer que se encontre a opção para a configuração de ✂️ a) resolução do monitor. ✂️ b) linguagem. ✂️ c) mouse. ✂️ d) tipo da interface. ✂️ e) parâmetros de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
732Q616931 | Informática, Sistemas Operacionais, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPESistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir. Um sistema operacional que dispõe do recurso de preempção caracteriza-se pela possibilidade de um processo (conceituado como um programa em execução) poder ser preterido, no tocante à sua ordem de execução, em favor de outro processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
733Q618730 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF 3a, FCCNo Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos ✂️ a) que ainda não possuem suporte a endereçamento 64 bits. ✂️ b) virtuais, como os discos criados para o HYPER-V. ✂️ c) SSD (discos de estado sólido). ✂️ d) óticos com grande capacidade de armazenamento, como a mídia Blu-Ray. ✂️ e) que trabalham com espelhamento (mirroring), comumente utilizado na tecnologia conhecida como RAID 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
734Q617966 | Informática, Sistemas Operacionais, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca dos sistemas operacionais modernos, julgue os itens de 111 a 122. O serviço de FTP (file transfer protocol) é um exemplo prático do uso de RPC (remote procedure call). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
735Q615166 | Informática, Sistemas Operacionais, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPESistemas operacionais são softwares indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a alocação e a utilização de tais recursos por programas aplicativos de forma controlada. Ao longo do tempo, os sistemas operacionais têm evoluído de sistemas monousuário e monoprocessados a sistemas multiusuário, multitarefa e multiprocessados. Acerca desses sistemas, julgue os itens a seguir. Entre as funcionalidades comumente realizadas por programas aplicativos, incluem -se o gerenciamento de processos, o escalonamento e a sincronização de eventos e a gerência de memória em microcomputadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
736Q611849 | Informática, Sistemas Operacionais, Tecnologista Júnior, MCT, CESPE CEBRASPEUm shell funciona como interpretador de comandos Unix, fazendo a interface entre o usuário e o kernel do sistema operacional. Quanto à programação shell, julgue os itens seguintes. O shell é executado em um ambiente controlado pelas variáveis de ambiente, que são definições e valores que o shell e outros programas utilizam para configuração no momento em que é realizado o login. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
737Q636193 | Informática, Sistemas Operacionais, Técnico Judiciário, TJ PE, FCCUm usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que ✂️ a) a partição que contém o Windows XP pode receber a formatação FAT ou NTFS. ✂️ b) a partição que contém o Windows 98 pode receber a formatação FAT ou NTFS ✂️ c) a pasta Arquivos de programas pode ser compartilhada por ambos os sistemas operacionais. ✂️ d) as permissões são atribuídas às contas de usuário no Windows XP. ✂️ e) o Windows XP pode executar os programas instalados na pasta Arquivos de programas do Windows 98. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
738Q628263 | Informática, Sistemas Operacionais, Tecnologista, CTI, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. Ao se utilizar um shell script, algumas variáveis são especiais. A variável LANG se refere à codificação do teclado e linguagem padrão; a variável PWD se refere ao diretório corrente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
739Q625709 | Informática, Sistemas Operacionais, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens subseqüentes, acerca de sistemas operacionais. Há sistemas operacionais nos quais os blocos de controle dos processos (PCBs) são mantidos em listas associadas aos estados dos processos. Além disso, quando o escalonador do processador precisa escolher um processo para por em execução, escolhe-se um processo em uma das listas de processos bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
740Q645511 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT 3a, FCCNos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de ✂️ a) guid. ✂️ b) suid. ✂️ c) sticky. ✂️ d) setgid. ✂️ e) setuid. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro