Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q231860 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux.

Ao administrador de uma máquina Linux Ubuntu foram solicitados o carregamento do módulo do kernel xpto na memória e a remoção do módulo xyz da memória. Em face dessa situação, é correto afirmar que essas ações serão executadas, respectivamente, pelos comandos sudo modprobe xpto e sudo modprobe - r xyz.

  1. ✂️
  2. ✂️

1063Q168652 | Sistemas Operacionais, Server, Auxiliar da Fiscalização Financeira, TCE SP, FCC

No que diz respeito às características dos tipos de armazenamento disponíveis no Windows Server 2003, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1064Q153822 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, acerca de características, funções,
algoritmos e componentes de sistemas operacionais.

Uma região ou seção crítica é uma área de memória gerenciada pelo sistema operacional, mas que pode ser acessada por processos dos usuários, o que coloca em perigo a proteção do próprio espaço do sistema operacional.

  1. ✂️
  2. ✂️

1065Q120313 | Sistemas Operacionais, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual alternativa abaixo menciona ferramentas usadas para configurar e gerenciar um “Failover Cluster” no sistema operacional MS Windows Server 2008 R2?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1066Q837390 | Sistemas Operacionais, Linux, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.

No processo de inicialização de um sistema Linux, a função de carregar e descompactar a imagem do kernel é responsabilidade do carregador de boot de primeiro estágio.

  1. ✂️
  2. ✂️

1067Q147735 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q711999 | Sistemas Operacionais, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um Técnico que utiliza o Windows Server 2012 está usando um modelo de domínio único (single domain model). Nesse modelo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q245086 | Sistemas Operacionais, Linux, Técnico Científico Psicologia do Trabalho, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a sistemas operacionais, julgue os itens que se seguem.

No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso aos usuários do computador.

  1. ✂️
  2. ✂️

1070Q168077 | Sistemas Operacionais, Sistemas Operacionais, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador para a realização das tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1071Q105127 | Sistemas Operacionais, Analista de banco de dados, DATAPREV, Quadrix

Uma maneira de colocar um programa para iniciar a execução em background no Linux é usando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1072Q683691 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o servidor HTTP Apache versão 2.4, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q113078 | Sistemas Operacionais , Linux, Analista de Informática, SPTrans, VUNESP

Texto associado.

Analise o resultado do comando executado em ambiente Linux e responda às questões.
               mimbar:/usr/share/linux.see:13> ls -ld /
               drwxr-xr-x 21 root root 1024 Aug 5 15:59 /

Assinale a alternativa que apresenta corretamente a(s) permissão(ões) disponível(is) para o dono do diretório.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q261573 | Sistemas Operacionais, Técnico Judiciário Programação, TRE MG, CONSULPLAN

Assim como existe um sistema operacional de rede, em que paga-se uma  licença para utilizá-lo, há softwares  livres,  por exemplo: Debian, Ubuntu, entre outros. Muitas vezes, ao se optar pela utilização de uma distribuição Linux, pode  ser  necessário  efetuar  algum  pagamento,  em  função  do  serviço  prestado,  e  não  referente  a  licenciamento  de  software,  pois  o  Linux  não  necessita  de  licença.  Entender  e  saber  configurar  os  recursos  necessários  torna  a  administração  do  sistema  mais  tranquila.  Existem  diversos  diretórios  e  subdiretórios  que  contêm  arquivos  de  configurações  que  são muito  úteis  para  a  administração  de  um  sistema  Linux.  Em  um  desses  diretórios,  todos  os  arquivos nele contidos são copiados automaticamente para o diretório inicial do usuário quando este é adicionado ao  sistema. Trata-se de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1076Q253144 | Sistemas Operacionais, Técnico Judiciário Informática, TJ RO, CESGRANRIO

O Windows 2000 Server inclui um serviço de diretório único, o Active Directory, que consiste em um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1077Q149216 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Versões mais recentes do sistema operacional Windows, como a Windows 7 e a Windows 8, podem ser encontradas para computadores com processadores de 64 bits. Nesses computadores, caso um aplicativo tenha sido desenvolvido para um processador de 16 bits,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q110586 | Sistemas Operacionais , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Acerca de sistemas operacionais Unix, reconhecidos como robustos e recomendados para uso em servidores de aplicações, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1079Q700155 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Em linha de comando, no Linux, para verificar os problemas e possíveis causas de erros em um script chamado sanasa.sh, que já possui permissão de execução, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1080Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.