Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q248167 | Sistemas Operacionais, Linux, Técnico de Informática, SPTrans, VUNESP

Ao se instalar o FreeBSD 9.x em um computador, utilizou-se o aplicativo bsdinstall, o que representa a utilização

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q256890 | Sistemas Operacionais, Sistemas operacionais distribuídos, Técnico Judiciário Operação de Computador, TRE SE, FCC

Considerando a ferramenta de controle remoto VNC, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

524Q244094 | Sistemas Operacionais, Kernel, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

No que se refere a sistema operacional, julgue os itens a seguir.

Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas.

  1. ✂️
  2. ✂️

526Q120241 | Sistemas Operacionais , Linux, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Sobre o Sistema operacional Linux são feitas as afirmativas a seguir.

I - Dentre os utilitários do Linux podem ser citados: ps, que lista todos os processos atualmente em execução no sistema; arp, que fornece uma listagem da tabela arp atual; vmstat, que fornece informações tais como o uso da memória e o uso da CPU.
II - Os servidores NIS escravos, os quais recebem versões atualizadas dos mapas do seu servidor NIS mestre, são usados para fornecer informações quando o servidor NIS mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário.
III - O comando adduser copia os arquivos cujos nomes começam com .(ponto) a partir do diretório /etc/var para o diretório home dos usuários, o qual deve conter arquivos de modelos que cada usuário deve usar, incluindo os arquivos de configuração pessoal, tais como o .profile e .cshrc.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

528Q121377 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito de sistemas de arquivos, julgue os próximos itens.

No ambiente Linux, o EXT2 ou EXT3 são sistemas de arquivos que oferecem segurança tanto em nível de compartilhamento quanto em nível local.

  1. ✂️
  2. ✂️

529Q261707 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE AM, FCC

Na instalação do OfficeScan no Windows, utilizando o browser Internet Explorer, considere:

I. O bloqueador de pop-ups deve estar desativado.

II. Os arquivos temporários devem ser excluídos. Caso contrário, surgirá mensagem solicitando a exclusão.

III. As solicitações de instalação de controles AtiveX devem ser aceitas.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

530Q197262 | Sistemas Operacionais, Unix, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, a respeito dos ambientes Windows e
Unix.

O ambiente Unix permite a utilização do interpretador de comando sh do shell, porém não permite o uso de outros interpretadores, como o zsh.

  1. ✂️
  2. ✂️

531Q217233 | Sistemas Operacionais, Linux, Operador de Computador, CRF SC, IESES

Identifique a alternativa que completa corretamente as frases abaixo: Comandos do Shell Linux:

___1___: reinicia o computador.
___2___: desliga o computador.
___3___: cria uma nova conta usuário.
___4___: é utilizado para modificar o dono de um arquivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

532Q245231 | Sistemas Operacionais, Sistemas Operacionais, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de características dos sistemas operacionais modernos,
julgue os itens subsequentes.

Swapping é a troca de processos entre a memória e o disco, realizada quando a memória principal não é suficiente para conter todos os processos.

  1. ✂️
  2. ✂️

533Q105990 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Considerando que os hosts A, B e C estejam conectados a um equipamento de interconexão de redes, julgue o item abaixo.

Se A enviar tráfego em broadcast para B e C também receber os dados, o comportamento do equipamento será consistente com um hub, mas não com um switch.

  1. ✂️
  2. ✂️

534Q848412 | Sistemas Operacionais, Windows, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.

  1. ✂️
  2. ✂️

535Q117026 | Sistemas Operacionais, Linux, Analista de Sistemas, MPE PB, FCC

Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

536Q99875 | Sistemas Operacionais, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue o item subsequente, relativo à VSAN.

Na VSAN da VMware, o tamanho de um armazenamento de dados VSAN é regido pelo número de HDDs por host vSphere e pelo número de hosts vSphere no cluster, devendo-se considerar também espaço para os metadados.

  1. ✂️
  2. ✂️

537Q206964 | Sistemas Operacionais, Linux, Especialista em Regulação Direito, ANP, CESGRANRIO

Os links simbólicos do sistema Linux e os atalhos do sistema Windows podem ser utilizados para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

538Q851597 | Sistemas Operacionais, Linux, Analista Legislativo, FCC, 2020

Usando um sistema operacional LINUX com os recursos de configuração PAM (Pluggable Authentication Modules ou Módulos de Autenticação Plugáveis/Modulares) de senhas instalados, um administrador de redes precisa configurar o tamanho mínimo da senha com 8 dígitos, tendo no máximo 2 caracteres repetidos em relação à senha que era usada anteriormente e possibilitando até 3 tentativas até o bloqueio da senha por digitação incorreta. Para isso, ele deve ajustar os parâmetros de senha (password requisite) com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

539Q119197 | Sistemas Operacionais , Linux, Analista de Sistemas, CAPES, CESGRANRIO

O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

540Q240810 | Sistemas Operacionais, Windows, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das aplicações de informática, julgue os itens a seguir.

Uma desvantagem de utilização da plataforma Windows é a necessidade de se adquirir licença de uso para qualquer aplicativo que seja instalado no computador.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.