Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q264841 | Sistemas Operacionais, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCNas distribuições openSUSE e SUSE Linux Enterprise, a ferramenta de instalação e configuração que permite, entre outros, a configuração de hardware, rede, serviços do sistema, segurança, instalação e remoção de programas, é chamada de ✂️ a) Apt-get. ✂️ b) Aptitude. ✂️ c) Control Panel. ✂️ d) Control Center. ✂️ e) YaST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q116788 | Sistemas Operacionais , Deadlock, Analista de Sistemas Desenvolvimento de Sistemas, BRDE, AOCPSobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum. II. Deadlock consegue melhorar a distribuição do tempo de UCP em relação aos escalonamentos não-preemptivos, porém ainda não consegue implementar um compartilhamento equitativo entre os diferentes tipos de processos. III. Um processo é dito em Deadlock quando está esperando por um evento que nunca ocorrerá. Essa situação é consequência, na maioria das vezes, do compartilhamento de recursos do sistema entre vários processos, sendo que cada processo deve ter acesso ao recurso de forma exclusiva (exclusão mútua). IV. O Deadlock também pode ser implementado mediante um clock, que interrompe o processador em determinados intervalos de tempo para que um processo CPU-bound tenha mais chances de ser executado. ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q675738 | Sistemas Operacionais, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre a Cloud Computing.I. O usuário não precisa se preocupar com o hardware para executar a aplicação.II. Todos os usuários acessam as aplicações de um mesmo lugar, a nuvem.III. O usuário tem melhor controle de gastos, pois o armazenamento de dados é feito no computador local.Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q259331 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com relação aos sistemas operacionais Linux e Windows, julgue ositens abaixo.Após instalar uma versão de 64 bits do Windows 7 em um computador com uma versão de 32 bits do Windows, deve-se instalar um novo programa para leitura de mensagens ou envio e recebimento de e-mails, caso programas como o Windows Mail e o Outlook Express estejam sendo usados na versão de 32 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q120320 | Sistemas Operacionais , Gerência do Processador, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.Se os processos chegarem na fila de prontos nos momentos indicados e precisarem dos tempos de burst indicados, então, se for utilizado o escalonamento de CPU SJF (Shortest Job First) preempitivo, o tempo de espera médio será ✂️ a) 5,5 ✂️ b) 6,0 ✂️ c) 6,5 ✂️ d) 7,0 ✂️ e) 7,5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q249092 | Sistemas Operacionais, Comandos, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLANQual comando deve ser executado para iniciar o sistema X Window no Linux Debian? ✂️ a) xhost + ✂️ b) exec startx ✂️ c) xterm ✂️ d) exec xhost ✂️ e) exec xterm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q849497 | Sistemas Operacionais, Linux, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Em ambiente Linux, observa-se: 1. #!/bin/bash 2. i=3 3. k=2 4. let j=k**i 5. echo $j 6. exit 0 Isso posto, ao executar o script bash acima, obter-se-á a seguinte saída: ✂️ a) 6. ✂️ b) NaN. ✂️ c) 8. ✂️ d) 0. ✂️ e) 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q116624 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore: ✂️ a) HKEY_USERS ✂️ b) HKEY_CLASSES_ROOT ✂️ c) HKEY_CURRENT_USER ✂️ d) HKEY_CURRENT_CONFIG ✂️ e) HKEY_LOCAL_HOST Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q251813 | Sistemas Operacionais, Sistemas Operacionais, Técnico Judiciário Programação de Sistemas, TRE PI, FCCEm relação a sistemas operacionais, considere:I. Oferece habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos. II. Tem como principal ferramenta o Active Directory , no qual são armazenadas informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. III. Em sua versão desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via. IV. Como o código-fonte é utilizado para todas as arquiteturas, as suas características fornecidas estão disponíveis para os clientes de mainframe.As afirmações correspondem, respectivamente, a ✂️ a) Windows Server 2003; Windows Server 2003 ; Red Hat Enterprise Linux 5; Windows XP. ✂️ b) Red Hat Enterprise Linux 5; Windows XP; Windows Server 2003; Windows Server 2003. ✂️ c) Windows Server 2003; Windows XP; Windows XP; Red Hat Enterprise Linux 5. ✂️ d) Windows XP; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5; Windows Server 2003. ✂️ e) Windows XP; Windows Server 2003; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q851200 | Sistemas Operacionais, Linux, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020O modo de proteção de arquivos no Linux indicado pelo binário 111101101 (ou rwxr-xr-x) significa que ✂️ a) o proprietário pode ler e escrever, apenas; o grupo pode ler, apenas. ✂️ b) o proprietário pode ler, escrever e executar; os demais podem ler e executar, apenas. ✂️ c) somente usuários, que não o proprietário, têm acesso. ✂️ d) o proprietário e o grupo podem ler, escrever e executar. ✂️ e) ninguém tem nenhum tipo de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q117419 | Sistemas Operacionais , Linux, Analista de Sistemas, MEC, FGVO comando umask é uma máscara padrão de permissão de acesso ao arquivo de sistema (File System) do GNU/Linux. Se a umask de um sistema vale 012, o valor dos novos arquivos será: ✂️ a) 210. ✂️ b) 765. ✂️ c) 754. ✂️ d) 457. ✂️ e) 567. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q236177 | Sistemas Operacionais, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIOA programação em linguagens de alto nível pressupõe a utilização de alguma ferramenta que permita a transformação do programa original em instruções que o processador da máquina seja capaz de executar. Compiladores e Interpretadores são dois desses tipos de programa, que têm como principal diferença o fato de que os compiladores ✂️ a) geram, a partir do código fonte, um novo programa, chamado programa executável, que só então poderá ser executado; já os interpretadores fornecem um ambiente que permite a leitura e tradução direta do programa fonte, permitindo sua execução sem a necessidade de gerar um novo programa executável. ✂️ b) são capazes de operar em diversos ambientes, por exemplo, em máquinas virtuais, o que não é possível com interpretadores, que são feitos para uma determinada plataforma. ✂️ c) são dependentes da linguagem utilizada, enquanto os interpretadores podem ser utilizados para qualquer linguagem de programação, já que não precisam gerar código e sim traduzir o código fonte. ✂️ d) são mais confiáveis, pois o resultado final fica armazenado em um novo programa; já os interpretadores podem ocasionar a perda de informações. ✂️ e) são mais genéricos do que interpretadores, porque podem ser utilizados para qualquer tipo de linguagem de programação, ao contrário dos interpretadores, que só podem ser construídos para tipos específicos de linguagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q116390 | Sistemas Operacionais, Virtualização, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:I - a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisam acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos; II - existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma; III - o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos quando comparados a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.Está(ão) correto(s) a(s) consideração(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q245012 | Sistemas Operacionais, Server, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos procedimentos de instalação, configuração eadministração do sistema operacional Windows Server 2008, versãoem língua inglesa, julgue os itens a seguir.Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q850754 | Sistemas Operacionais, Administração de usuários, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o ✂️ a) AD DS ✂️ b) AD FS ✂️ c) AD LDS ✂️ d) AD CR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q263272 | Sistemas Operacionais, Comandos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCNo Windows 7, a barra de menus do Windows Explorer, que é padrão no Windows XP, pode ser exibida por meio de simples toque na tecla ✂️ a) Ctrl. ✂️ b) Shift. ✂️ c) F3. ✂️ d) Alt. ✂️ e) F9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q117721 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO Um usuário retornou de uma longa viagem de negócios e conectou novamente seu computador à rede. O usuário consegue fazer logon, mas não pode se conectar a qualquer recurso da rede. O administrador da rede examina as contas associadas ao usuário no snap-in Usuários e Computadores do Active Directory (rede com Windows Server 2003) e observa que a conta de computador do laptop do usuário está marcada com um ícone X. O que o administrador deve fazer para solucionar o problema? ✂️ a) Redefinir a senha do usuário no Active Directory. ✂️ b) Redefinir a conta do laptop no Active Directory. ✂️ c) Excluir e recriar a conta do usuário. ✂️ d) Excluir e recriar a conta do laptop. ✂️ e) Excluir a conta do laptop do domínio, associar o laptop a um grupo de trabalho e, em seguida, reassociar o laptop ao domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q149931 | Sistemas Operacionais, Sistemas operacionais distribuídos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais e sistemas distribuídos, julgue osseguintes itens. Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q847362 | Sistemas Operacionais, Linux, Câmara de Mangaratiba RJ Supervisor de Informática, ACCESS, 2020Em distribuições Linux, a tarefa de adicionar e remover usuários constitui um conhecimento administrativo essencial, considerando que - para bem gerenciar os serviços de rede e configurar as contas corretamente - os administradores precisam ter um entendimento completo do sistema. Neste contexto, um arquivo contém a lista de usuários reconhecidos pelo Linux, para determinar o UID do usuário e para verificar a sua senha em um momento de consulta e autenticação. Esse arquivo é conhecido por ✂️ a) /etc/profile. ✂️ b) /etc/passwd. ✂️ c) /etc/access. ✂️ d) /etc/security. ✂️ e) /etc/config. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q849177 | Sistemas Operacionais, Comandos, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Obter uma coleção de itens de uma localização específica é uma tarefa comum em um Sistema Operacional, o Windows PowerShell pode, por exemplo, também auxiliar nessa tarefa. Assim sendo, o cmdlet do Windows PowerShell que especificamente retorna os itens encontrados em um contêiner (como, por exemplo, em uma pasta) é: ✂️ a) Get-Command. ✂️ b) Get-Dir ✂️ c) Get-ChildItem. ✂️ d) Get-Child. ✂️ e) Get-Ls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q264841 | Sistemas Operacionais, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCNas distribuições openSUSE e SUSE Linux Enterprise, a ferramenta de instalação e configuração que permite, entre outros, a configuração de hardware, rede, serviços do sistema, segurança, instalação e remoção de programas, é chamada de ✂️ a) Apt-get. ✂️ b) Aptitude. ✂️ c) Control Panel. ✂️ d) Control Center. ✂️ e) YaST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q116788 | Sistemas Operacionais , Deadlock, Analista de Sistemas Desenvolvimento de Sistemas, BRDE, AOCPSobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum. II. Deadlock consegue melhorar a distribuição do tempo de UCP em relação aos escalonamentos não-preemptivos, porém ainda não consegue implementar um compartilhamento equitativo entre os diferentes tipos de processos. III. Um processo é dito em Deadlock quando está esperando por um evento que nunca ocorrerá. Essa situação é consequência, na maioria das vezes, do compartilhamento de recursos do sistema entre vários processos, sendo que cada processo deve ter acesso ao recurso de forma exclusiva (exclusão mútua). IV. O Deadlock também pode ser implementado mediante um clock, que interrompe o processador em determinados intervalos de tempo para que um processo CPU-bound tenha mais chances de ser executado. ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q675738 | Sistemas Operacionais, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre a Cloud Computing.I. O usuário não precisa se preocupar com o hardware para executar a aplicação.II. Todos os usuários acessam as aplicações de um mesmo lugar, a nuvem.III. O usuário tem melhor controle de gastos, pois o armazenamento de dados é feito no computador local.Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q259331 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com relação aos sistemas operacionais Linux e Windows, julgue ositens abaixo.Após instalar uma versão de 64 bits do Windows 7 em um computador com uma versão de 32 bits do Windows, deve-se instalar um novo programa para leitura de mensagens ou envio e recebimento de e-mails, caso programas como o Windows Mail e o Outlook Express estejam sendo usados na versão de 32 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q120320 | Sistemas Operacionais , Gerência do Processador, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.Se os processos chegarem na fila de prontos nos momentos indicados e precisarem dos tempos de burst indicados, então, se for utilizado o escalonamento de CPU SJF (Shortest Job First) preempitivo, o tempo de espera médio será ✂️ a) 5,5 ✂️ b) 6,0 ✂️ c) 6,5 ✂️ d) 7,0 ✂️ e) 7,5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q249092 | Sistemas Operacionais, Comandos, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLANQual comando deve ser executado para iniciar o sistema X Window no Linux Debian? ✂️ a) xhost + ✂️ b) exec startx ✂️ c) xterm ✂️ d) exec xhost ✂️ e) exec xterm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q849497 | Sistemas Operacionais, Linux, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Em ambiente Linux, observa-se: 1. #!/bin/bash 2. i=3 3. k=2 4. let j=k**i 5. echo $j 6. exit 0 Isso posto, ao executar o script bash acima, obter-se-á a seguinte saída: ✂️ a) 6. ✂️ b) NaN. ✂️ c) 8. ✂️ d) 0. ✂️ e) 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q116624 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore: ✂️ a) HKEY_USERS ✂️ b) HKEY_CLASSES_ROOT ✂️ c) HKEY_CURRENT_USER ✂️ d) HKEY_CURRENT_CONFIG ✂️ e) HKEY_LOCAL_HOST Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q251813 | Sistemas Operacionais, Sistemas Operacionais, Técnico Judiciário Programação de Sistemas, TRE PI, FCCEm relação a sistemas operacionais, considere:I. Oferece habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos. II. Tem como principal ferramenta o Active Directory , no qual são armazenadas informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. III. Em sua versão desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via. IV. Como o código-fonte é utilizado para todas as arquiteturas, as suas características fornecidas estão disponíveis para os clientes de mainframe.As afirmações correspondem, respectivamente, a ✂️ a) Windows Server 2003; Windows Server 2003 ; Red Hat Enterprise Linux 5; Windows XP. ✂️ b) Red Hat Enterprise Linux 5; Windows XP; Windows Server 2003; Windows Server 2003. ✂️ c) Windows Server 2003; Windows XP; Windows XP; Red Hat Enterprise Linux 5. ✂️ d) Windows XP; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5; Windows Server 2003. ✂️ e) Windows XP; Windows Server 2003; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q851200 | Sistemas Operacionais, Linux, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020O modo de proteção de arquivos no Linux indicado pelo binário 111101101 (ou rwxr-xr-x) significa que ✂️ a) o proprietário pode ler e escrever, apenas; o grupo pode ler, apenas. ✂️ b) o proprietário pode ler, escrever e executar; os demais podem ler e executar, apenas. ✂️ c) somente usuários, que não o proprietário, têm acesso. ✂️ d) o proprietário e o grupo podem ler, escrever e executar. ✂️ e) ninguém tem nenhum tipo de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q117419 | Sistemas Operacionais , Linux, Analista de Sistemas, MEC, FGVO comando umask é uma máscara padrão de permissão de acesso ao arquivo de sistema (File System) do GNU/Linux. Se a umask de um sistema vale 012, o valor dos novos arquivos será: ✂️ a) 210. ✂️ b) 765. ✂️ c) 754. ✂️ d) 457. ✂️ e) 567. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q236177 | Sistemas Operacionais, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIOA programação em linguagens de alto nível pressupõe a utilização de alguma ferramenta que permita a transformação do programa original em instruções que o processador da máquina seja capaz de executar. Compiladores e Interpretadores são dois desses tipos de programa, que têm como principal diferença o fato de que os compiladores ✂️ a) geram, a partir do código fonte, um novo programa, chamado programa executável, que só então poderá ser executado; já os interpretadores fornecem um ambiente que permite a leitura e tradução direta do programa fonte, permitindo sua execução sem a necessidade de gerar um novo programa executável. ✂️ b) são capazes de operar em diversos ambientes, por exemplo, em máquinas virtuais, o que não é possível com interpretadores, que são feitos para uma determinada plataforma. ✂️ c) são dependentes da linguagem utilizada, enquanto os interpretadores podem ser utilizados para qualquer linguagem de programação, já que não precisam gerar código e sim traduzir o código fonte. ✂️ d) são mais confiáveis, pois o resultado final fica armazenado em um novo programa; já os interpretadores podem ocasionar a perda de informações. ✂️ e) são mais genéricos do que interpretadores, porque podem ser utilizados para qualquer tipo de linguagem de programação, ao contrário dos interpretadores, que só podem ser construídos para tipos específicos de linguagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q116390 | Sistemas Operacionais, Virtualização, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:I - a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisam acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos; II - existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma; III - o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos quando comparados a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.Está(ão) correto(s) a(s) consideração(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q245012 | Sistemas Operacionais, Server, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos procedimentos de instalação, configuração eadministração do sistema operacional Windows Server 2008, versãoem língua inglesa, julgue os itens a seguir.Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q850754 | Sistemas Operacionais, Administração de usuários, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o ✂️ a) AD DS ✂️ b) AD FS ✂️ c) AD LDS ✂️ d) AD CR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q263272 | Sistemas Operacionais, Comandos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCNo Windows 7, a barra de menus do Windows Explorer, que é padrão no Windows XP, pode ser exibida por meio de simples toque na tecla ✂️ a) Ctrl. ✂️ b) Shift. ✂️ c) F3. ✂️ d) Alt. ✂️ e) F9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q117721 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO Um usuário retornou de uma longa viagem de negócios e conectou novamente seu computador à rede. O usuário consegue fazer logon, mas não pode se conectar a qualquer recurso da rede. O administrador da rede examina as contas associadas ao usuário no snap-in Usuários e Computadores do Active Directory (rede com Windows Server 2003) e observa que a conta de computador do laptop do usuário está marcada com um ícone X. O que o administrador deve fazer para solucionar o problema? ✂️ a) Redefinir a senha do usuário no Active Directory. ✂️ b) Redefinir a conta do laptop no Active Directory. ✂️ c) Excluir e recriar a conta do usuário. ✂️ d) Excluir e recriar a conta do laptop. ✂️ e) Excluir a conta do laptop do domínio, associar o laptop a um grupo de trabalho e, em seguida, reassociar o laptop ao domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q149931 | Sistemas Operacionais, Sistemas operacionais distribuídos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a sistemas operacionais e sistemas distribuídos, julgue osseguintes itens. Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q847362 | Sistemas Operacionais, Linux, Câmara de Mangaratiba RJ Supervisor de Informática, ACCESS, 2020Em distribuições Linux, a tarefa de adicionar e remover usuários constitui um conhecimento administrativo essencial, considerando que - para bem gerenciar os serviços de rede e configurar as contas corretamente - os administradores precisam ter um entendimento completo do sistema. Neste contexto, um arquivo contém a lista de usuários reconhecidos pelo Linux, para determinar o UID do usuário e para verificar a sua senha em um momento de consulta e autenticação. Esse arquivo é conhecido por ✂️ a) /etc/profile. ✂️ b) /etc/passwd. ✂️ c) /etc/access. ✂️ d) /etc/security. ✂️ e) /etc/config. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q849177 | Sistemas Operacionais, Comandos, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Obter uma coleção de itens de uma localização específica é uma tarefa comum em um Sistema Operacional, o Windows PowerShell pode, por exemplo, também auxiliar nessa tarefa. Assim sendo, o cmdlet do Windows PowerShell que especificamente retorna os itens encontrados em um contêiner (como, por exemplo, em uma pasta) é: ✂️ a) Get-Command. ✂️ b) Get-Dir ✂️ c) Get-ChildItem. ✂️ d) Get-Child. ✂️ e) Get-Ls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro