Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q848438 | Sistemas Operacionais, Sistemas de arquivos, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Como parte do trabalho de manutenção de alguns computadores da Assembleia Legislativa, torna-se necessário a formatação dos computadores que têm instalados os mais diversos sistemas operacionais. Assinale a opção que corresponde aos sistemas de arquivos do Windows e Linux respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q220417 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.

  1. ✂️
  2. ✂️

103Q120320 | Sistemas Operacionais , Gerência do Processador, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 015.jpg

Se os processos chegarem na fila de prontos nos momentos indicados e precisarem dos tempos de burst indicados, então, se for utilizado o escalonamento de CPU SJF (Shortest Job First) preempitivo, o tempo de espera médio será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q251813 | Sistemas Operacionais, Sistemas Operacionais, Técnico Judiciário Programação de Sistemas, TRE PI, FCC

Em relação a sistemas operacionais, considere:

I. Oferece habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos.
II. Tem como principal ferramenta o Active Directory , no qual são armazenadas informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede.
III. Em sua versão desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via.
IV. Como o código-fonte é utilizado para todas as arquiteturas, as suas características fornecidas estão disponíveis para os clientes de mainframe.

As afirmações correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q116788 | Sistemas Operacionais , Deadlock, Analista de Sistemas Desenvolvimento de Sistemas, BRDE, AOCP

Sobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum.

II. Deadlock consegue melhorar a distribuição do tempo de UCP em relação aos escalonamentos não-preemptivos, porém ainda não consegue implementar um compartilhamento equitativo entre os diferentes tipos de processos.

III. Um processo é dito em Deadlock quando está esperando por um evento que nunca ocorrerá. Essa situação é consequência, na maioria das vezes, do compartilhamento de recursos do sistema entre vários processos, sendo que cada processo deve ter acesso ao recurso de forma exclusiva (exclusão mútua).

IV. O Deadlock também pode ser implementado mediante um clock, que interrompe o processador em determinados intervalos de tempo para que um processo CPU-bound tenha mais chances de ser executado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q259331 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas operacionais Linux e Windows, julgue os
itens abaixo.

Após instalar uma versão de 64 bits do Windows 7 em um computador com uma versão de 32 bits do Windows, deve-se instalar um novo programa para leitura de mensagens ou envio e recebimento de e-mails, caso programas como o Windows Mail e o Outlook Express estejam sendo usados na versão de 32 bits.

  1. ✂️
  2. ✂️

109Q236177 | Sistemas Operacionais, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIO

A programação em linguagens de alto nível pressupõe a utilização de alguma ferramenta que permita a transformação do programa original em instruções que o processador da máquina seja capaz de executar.
Compiladores e Interpretadores são dois desses tipos de programa, que têm como principal diferença o fato de que os compiladores

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q116390 | Sistemas Operacionais, Virtualização, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:

I - a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisam acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;
II - existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;
III - o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos quando comparados a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.

Está(ão) correto(s) a(s) consideração(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q851200 | Sistemas Operacionais, Linux, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020

O modo de proteção de arquivos no Linux indicado pelo binário 111101101 (ou rwxr-xr-x) significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q116624 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO

As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q850754 | Sistemas Operacionais, Administração de usuários, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

115Q117419 | Sistemas Operacionais , Linux, Analista de Sistemas, MEC, FGV

O comando umask é uma máscara padrão de permissão de acesso ao arquivo de sistema (File System) do GNU/Linux.
Se a umask de um sistema vale 012, o valor dos novos arquivos será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q245012 | Sistemas Operacionais, Server, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.

Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V.

  1. ✂️
  2. ✂️

117Q149931 | Sistemas Operacionais, Sistemas operacionais distribuídos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente.

  1. ✂️
  2. ✂️

118Q847362 | Sistemas Operacionais, Linux, Câmara de Mangaratiba RJ Supervisor de Informática, ACCESS, 2020

Em distribuições Linux, a tarefa de adicionar e remover usuários constitui um conhecimento administrativo essencial, considerando que - para bem gerenciar os serviços de rede e configurar as contas corretamente - os administradores precisam ter um entendimento completo do sistema. Neste contexto, um arquivo contém a lista de usuários reconhecidos pelo Linux, para determinar o UID do usuário e para verificar a sua senha em um momento de consulta e autenticação. Esse arquivo é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q849177 | Sistemas Operacionais, Comandos, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Obter uma coleção de itens de uma localização específica é uma tarefa comum em um Sistema Operacional, o Windows PowerShell pode, por exemplo, também auxiliar nessa tarefa. Assim sendo, o cmdlet do Windows PowerShell que especificamente retorna os itens encontrados em um contêiner (como, por exemplo, em uma pasta) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q849712 | Sistemas Operacionais, Cloud Computing, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de arquitetura de TI.

A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.