Início Questões de Concursos Sistemas Operacionais Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas Operacionais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 581Q152073 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCComando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente: ✂️ a) ls -a ✂️ b) ls -h ✂️ c) dir -o ✂️ d) dir -h ✂️ e) ls #hidden Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 582Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLANQue parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação? ✂️ a) -W ✂️ b) -r ✂️ c) -F ✂️ d) -R ✂️ e) -f Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 583Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCCNos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é ✂️ a) -m. ✂️ b) -x. ✂️ c) -v. ✂️ d) -c. ✂️ e) -f. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 584Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLANQual a função do parâmetro -W no comando tar? ✂️ a) Fornecer o nome do arquivo a ser criado. ✂️ b) Limitar o tamanho do arquivo a ser criado. ✂️ c) Verificar se existem corrupções no arquivo criado. ✂️ d) Limitar o tamanho dos arquivos de entrada. ✂️ e) Concatenar o segundo arquivo no final do primeiro arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 585Q211860 | Sistemas Operacionais, Unix, Gerente de Suporte, MEC, FGVNo UNIX, o DNS é implementado por meio do software Berkeley Internet Name Domain (BIND), que segue a filosofia cliente/servidor. O cliente do BIND é denominado "resolver", responsável por gerar as "queries" enquanto que o servidor do BIND é chamado por "named", responsável por responder às "queries". Configurações BIND são descritas pelo tipo de serviço a ser executado pelo software, existindo quatro níveis de serviço que podem ser definidos nessas configurações: "resolver-only systems", "caching-only servers", "primary servers" e "secondary servers". Os parâmetros que definem a configuração do "resolver-only systems" são inseridas no seguinte arquivo: ✂️ a) /etc/resolv.sys ✂️ b) /etc/resolv.cfg ✂️ c) /etc/resolv.bind ✂️ d) /etc/resolv.conf ✂️ e) /etc/resolv.parm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 586Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIOA estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de ✂️ a) extents do arquivo ✂️ b) clusters do arquivo ✂️ c) registros do arquivo ✂️ d) atributos do arquivo ✂️ e) blocos lógicos do arquivo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 587Q693197 | Sistemas Operacionais, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Um Administrador de redes Windows Server 2016 digitou, em linha de comando, uma instrução que exibiu informações de todas as conexões de rede disponíveis com nomenclatura padrão e os respectivos index number. Para mudar o nome da conexão de rede Ethernet para Rede SEFAZBA , deve-se usar o comando ✂️ a) netsh interface set interface name=Ethernet newname="Rede SEFAZBA" ✂️ b) netconfig interface set name=Ethernet newname="Rede SEFAZBA" ✂️ c) netsh rename interface Ethernet to "Rede SEFAZBA" ✂️ d) netconfig rename interface Ethernet to "Rede SEFAZBA" ✂️ e) net interface set interface name=Ethernet newname="Rede SEFAZBA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 588Q140753 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCCEm relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho ✂️ a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos. ✂️ b) da tabela de i-nodes é proporcional ao tamanho do disco. ✂️ c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. ✂️ d) da tabela de arquivos é proporcional ao tamanho do disco. ✂️ e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 589Q121051 | Sistemas Operacionais , Gerência de Memória, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação ao funcionamento de sistemas operacionais, analise os itens a seguir e coloque (V) para a assertiva Verdadeira e (F) para a assertiva Falsa. ( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identifcar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador. ( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo. ( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap) sendo considerada síncrona em relação à execução do processo. ( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fxo enquanto que a segmentação utiliza blocos contíguos de tamanho variável. Assinale a opção com a sequência CORRETA, na ordem de cima para baixo. ✂️ a) F, V, V, F. ✂️ b) F, F, V, V. ✂️ c) V, V, F, F. ✂️ d) V, F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 590Q264414 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Com relação a instalação de impressora local e em rede emsistemas Windows XP, julgue os itens seguintes.O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 591Q246088 | Sistemas Operacionais, Sistemas de arquivos, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEO gerente de informações ou sistema de arquivos é responsável pela estrutura lógica das memórias secundárias, pelo mapeamento das estruturas lógicas nas estruturas físicas e pelo controle dos direitos de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 592Q836467 | Sistemas Operacionais, Linux, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Com relação à administração do sistema operacional Linux, julgue o item seguinte. O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 593Q252105 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE AM, FCCA árvore de diretórios do Linux é dividida em sistemas de arquivos com diferentes propósitos, sendo que, o sistema que não existe em disco rígido e que é criado pelo Kernel na memória, é denominado ✂️ a) /root. ✂️ b) /home. ✂️ c) /usr. ✂️ d) /var. ✂️ e) /proc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q116682 | Sistemas Operacionais , Linux, Analista de Sistemas, TCE RO, CESGRANRIOAnalise as informações abaixo relativas ao Linux. I - O comando chmod pode alterar o bit de execução de arquivos. II - A configuração do cliente DNS é realizada no /etc/hosts. III - O comando ipconfig atribui endereços IP a uma placa de rede. IV - ps e kill são comandos relacionados a processos. Está(ão) correta(s) a(s) afirmação(ões): ✂️ a) I, somente. ✂️ b) I e IV, somente. ✂️ c) II e IV, somente. ✂️ d) I, III e IV, somente. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q194767 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Com relação aos princípios de sistemas operacionais, julgue os itensseguintes.A criação de processos em um sistema operacional pode ocorrer, entre outras formas, a partir de um evento como o início de uma tarefa em lote (batch). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q171755 | Sistemas Operacionais, Linux, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIONa linha de comandos de um shell do sistema operacional Linux, um usuário emitiu com sucesso o seguinte comando: lp meutexto.txt & O sinal & indica que o comando deve ser executado: ✂️ a) em segundo plano. ✂️ b) no próximo boot do sistema. ✂️ c) com prioridade máxima. ✂️ d) todos os dias no mesmo horário da primeira execução. ✂️ e) mesmo que o usuário não tenha permissões de execução para o comando lp. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q118803 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCEm relação ao Selenium IDE 2.5.0 é correto afirmar: ✂️ a) O Selenium IDE é um plugin, desta forma pode ser instalado em qualquer navegador, exceto no Firefox. ✂️ b) Como resposta à execução de um script, o Selenium IDE envia suas telas de resultado para até 3 navegadores ao mesmo tempo. ✂️ c) Para executar um script no Selenium IDE basta clicar no botão Execute Script e todas as ações serão executadas no navegador da preferência do usuário. ✂️ d) É uma IDE da Microsoft para desenvolvimento de aplicações web utilizando ASP.NET. ✂️ e) Ao final da execução, o Selenium IDE identifica o script com sucesso ou falha. Um script com erro apresenta o indicativo de qual problema ocorreu na aba de Mensagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q264610 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Quanto à configuração de placa de rede de estações de trabalhoem sistemas Windows XP, julgue os itens que se seguem.As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q670398 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado.Um usuário padrão de um sistema operacional Linux executou o seguinte comando em um terminal Bash: mkdir -p -m 750 Dir_a/Dir_xComo resultado, o usuário obteve no diretório corrente de trabalho a criação de um diretório chamado ✂️ a) Dir_x, com permissões drwxr--r--, dentro do diretório Dir_a, se o diretório existir. ✂️ b) Dir_a, com permissões drwxr-xr--, dentro do diretório Dir_x, se o diretório existir. ✂️ c) Dir_a, com permissões dr--r-xrwx, dentro do diretório Dir_x, se o diretório não existir, cria-o. ✂️ d) Dir_x, com permissões drwxr-x---, dentro do diretório Dir_a, se o diretório não existir, cria-o. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7. Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
581Q152073 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCComando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente: ✂️ a) ls -a ✂️ b) ls -h ✂️ c) dir -o ✂️ d) dir -h ✂️ e) ls #hidden Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
582Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLANQue parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação? ✂️ a) -W ✂️ b) -r ✂️ c) -F ✂️ d) -R ✂️ e) -f Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
583Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCCNos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é ✂️ a) -m. ✂️ b) -x. ✂️ c) -v. ✂️ d) -c. ✂️ e) -f. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
584Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLANQual a função do parâmetro -W no comando tar? ✂️ a) Fornecer o nome do arquivo a ser criado. ✂️ b) Limitar o tamanho do arquivo a ser criado. ✂️ c) Verificar se existem corrupções no arquivo criado. ✂️ d) Limitar o tamanho dos arquivos de entrada. ✂️ e) Concatenar o segundo arquivo no final do primeiro arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
585Q211860 | Sistemas Operacionais, Unix, Gerente de Suporte, MEC, FGVNo UNIX, o DNS é implementado por meio do software Berkeley Internet Name Domain (BIND), que segue a filosofia cliente/servidor. O cliente do BIND é denominado "resolver", responsável por gerar as "queries" enquanto que o servidor do BIND é chamado por "named", responsável por responder às "queries". Configurações BIND são descritas pelo tipo de serviço a ser executado pelo software, existindo quatro níveis de serviço que podem ser definidos nessas configurações: "resolver-only systems", "caching-only servers", "primary servers" e "secondary servers". Os parâmetros que definem a configuração do "resolver-only systems" são inseridas no seguinte arquivo: ✂️ a) /etc/resolv.sys ✂️ b) /etc/resolv.cfg ✂️ c) /etc/resolv.bind ✂️ d) /etc/resolv.conf ✂️ e) /etc/resolv.parm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
586Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIOA estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de ✂️ a) extents do arquivo ✂️ b) clusters do arquivo ✂️ c) registros do arquivo ✂️ d) atributos do arquivo ✂️ e) blocos lógicos do arquivo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
587Q693197 | Sistemas Operacionais, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Um Administrador de redes Windows Server 2016 digitou, em linha de comando, uma instrução que exibiu informações de todas as conexões de rede disponíveis com nomenclatura padrão e os respectivos index number. Para mudar o nome da conexão de rede Ethernet para Rede SEFAZBA , deve-se usar o comando ✂️ a) netsh interface set interface name=Ethernet newname="Rede SEFAZBA" ✂️ b) netconfig interface set name=Ethernet newname="Rede SEFAZBA" ✂️ c) netsh rename interface Ethernet to "Rede SEFAZBA" ✂️ d) netconfig rename interface Ethernet to "Rede SEFAZBA" ✂️ e) net interface set interface name=Ethernet newname="Rede SEFAZBA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
588Q140753 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCCEm relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho ✂️ a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos. ✂️ b) da tabela de i-nodes é proporcional ao tamanho do disco. ✂️ c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. ✂️ d) da tabela de arquivos é proporcional ao tamanho do disco. ✂️ e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
589Q121051 | Sistemas Operacionais , Gerência de Memória, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação ao funcionamento de sistemas operacionais, analise os itens a seguir e coloque (V) para a assertiva Verdadeira e (F) para a assertiva Falsa. ( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identifcar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador. ( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo. ( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap) sendo considerada síncrona em relação à execução do processo. ( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fxo enquanto que a segmentação utiliza blocos contíguos de tamanho variável. Assinale a opção com a sequência CORRETA, na ordem de cima para baixo. ✂️ a) F, V, V, F. ✂️ b) F, F, V, V. ✂️ c) V, V, F, F. ✂️ d) V, F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
590Q264414 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Com relação a instalação de impressora local e em rede emsistemas Windows XP, julgue os itens seguintes.O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
591Q246088 | Sistemas Operacionais, Sistemas de arquivos, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEO gerente de informações ou sistema de arquivos é responsável pela estrutura lógica das memórias secundárias, pelo mapeamento das estruturas lógicas nas estruturas físicas e pelo controle dos direitos de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
592Q836467 | Sistemas Operacionais, Linux, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Com relação à administração do sistema operacional Linux, julgue o item seguinte. O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
593Q252105 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE AM, FCCA árvore de diretórios do Linux é dividida em sistemas de arquivos com diferentes propósitos, sendo que, o sistema que não existe em disco rígido e que é criado pelo Kernel na memória, é denominado ✂️ a) /root. ✂️ b) /home. ✂️ c) /usr. ✂️ d) /var. ✂️ e) /proc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
594Q116682 | Sistemas Operacionais , Linux, Analista de Sistemas, TCE RO, CESGRANRIOAnalise as informações abaixo relativas ao Linux. I - O comando chmod pode alterar o bit de execução de arquivos. II - A configuração do cliente DNS é realizada no /etc/hosts. III - O comando ipconfig atribui endereços IP a uma placa de rede. IV - ps e kill são comandos relacionados a processos. Está(ão) correta(s) a(s) afirmação(ões): ✂️ a) I, somente. ✂️ b) I e IV, somente. ✂️ c) II e IV, somente. ✂️ d) I, III e IV, somente. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
595Q194767 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Com relação aos princípios de sistemas operacionais, julgue os itensseguintes.A criação de processos em um sistema operacional pode ocorrer, entre outras formas, a partir de um evento como o início de uma tarefa em lote (batch). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
596Q171755 | Sistemas Operacionais, Linux, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIONa linha de comandos de um shell do sistema operacional Linux, um usuário emitiu com sucesso o seguinte comando: lp meutexto.txt & O sinal & indica que o comando deve ser executado: ✂️ a) em segundo plano. ✂️ b) no próximo boot do sistema. ✂️ c) com prioridade máxima. ✂️ d) todos os dias no mesmo horário da primeira execução. ✂️ e) mesmo que o usuário não tenha permissões de execução para o comando lp. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
597Q118803 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCEm relação ao Selenium IDE 2.5.0 é correto afirmar: ✂️ a) O Selenium IDE é um plugin, desta forma pode ser instalado em qualquer navegador, exceto no Firefox. ✂️ b) Como resposta à execução de um script, o Selenium IDE envia suas telas de resultado para até 3 navegadores ao mesmo tempo. ✂️ c) Para executar um script no Selenium IDE basta clicar no botão Execute Script e todas as ações serão executadas no navegador da preferência do usuário. ✂️ d) É uma IDE da Microsoft para desenvolvimento de aplicações web utilizando ASP.NET. ✂️ e) Ao final da execução, o Selenium IDE identifica o script com sucesso ou falha. Um script com erro apresenta o indicativo de qual problema ocorreu na aba de Mensagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
598Q264610 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Quanto à configuração de placa de rede de estações de trabalhoem sistemas Windows XP, julgue os itens que se seguem.As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
599Q670398 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado.Um usuário padrão de um sistema operacional Linux executou o seguinte comando em um terminal Bash: mkdir -p -m 750 Dir_a/Dir_xComo resultado, o usuário obteve no diretório corrente de trabalho a criação de um diretório chamado ✂️ a) Dir_x, com permissões drwxr--r--, dentro do diretório Dir_a, se o diretório existir. ✂️ b) Dir_a, com permissões drwxr-xr--, dentro do diretório Dir_x, se o diretório existir. ✂️ c) Dir_a, com permissões dr--r-xrwx, dentro do diretório Dir_x, se o diretório não existir, cria-o. ✂️ d) Dir_x, com permissões drwxr-x---, dentro do diretório Dir_a, se o diretório não existir, cria-o. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
600Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7. Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro