Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


582Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Que parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

583Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

584Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Qual a função do parâmetro -W no comando tar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q211860 | Sistemas Operacionais, Unix, Gerente de Suporte, MEC, FGV

No UNIX, o DNS é implementado por meio do software Berkeley Internet Name Domain (BIND), que segue a filosofia cliente/servidor.
O cliente do BIND é denominado "resolver", responsável por gerar as "queries" enquanto que o servidor do BIND é chamado por "named", responsável por responder às "queries".

Configurações BIND são descritas pelo tipo de serviço a ser executado pelo software, existindo quatro níveis de serviço que podem ser definidos nessas configurações: "resolver-only systems", "caching-only servers", "primary servers" e "secondary servers".

Os parâmetros que definem a configuração do "resolver-only systems" são inseridas no seguinte arquivo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

586Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIO

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q693197 | Sistemas Operacionais, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Um Administrador de redes Windows Server 2016 digitou, em linha de comando, uma instrução que exibiu informações de todas as conexões de rede disponíveis com nomenclatura padrão e os respectivos index number. Para mudar o nome da conexão de rede Ethernet para Rede SEFAZBA , deve-se usar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

588Q140753 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCC

Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q121051 | Sistemas Operacionais , Gerência de Memória, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação ao funcionamento de sistemas operacionais, analise os itens a seguir e coloque (V) para a assertiva Verdadeira e (F) para a assertiva Falsa.
( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identifcar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.

( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.

( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap) sendo considerada síncrona em relação à execução do processo.

( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fxo enquanto que a segmentação utiliza blocos contíguos de tamanho variável.
Assinale a opção com a sequência CORRETA, na ordem de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

590Q264414 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23.

  1. ✂️
  2. ✂️

591Q246088 | Sistemas Operacionais, Sistemas de arquivos, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPE

O gerente de informações ou sistema de arquivos é responsável pela estrutura lógica das memórias secundárias, pelo mapeamento das estruturas lógicas nas estruturas físicas e pelo controle dos direitos de acesso.

  1. ✂️
  2. ✂️

592Q836467 | Sistemas Operacionais, Linux, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Com relação à administração do sistema operacional Linux, julgue o item seguinte.

O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
  1. ✂️
  2. ✂️

593Q252105 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE AM, FCC

A árvore de diretórios do Linux é dividida em sistemas de arquivos com diferentes propósitos, sendo que, o sistema que não existe em disco rígido e que é criado pelo Kernel na memória, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q116682 | Sistemas Operacionais , Linux, Analista de Sistemas, TCE RO, CESGRANRIO

Analise as informações abaixo relativas ao Linux.

I - O comando chmod pode alterar o bit de execução de arquivos.

II - A configuração do cliente DNS é realizada no /etc/hosts.

III - O comando ipconfig atribui endereços IP a uma placa de rede.

IV - ps e kill são comandos relacionados a processos.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

595Q194767 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Com relação aos princípios de sistemas operacionais, julgue os itens
seguintes.

A criação de processos em um sistema operacional pode ocorrer, entre outras formas, a partir de um evento como o início de uma tarefa em lote (batch).

  1. ✂️
  2. ✂️

596Q171755 | Sistemas Operacionais, Linux, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIO

Na linha de comandos de um shell do sistema operacional Linux, um usuário emitiu com sucesso o seguinte comando:

lp meutexto.txt &

O sinal & indica que o comando deve ser executado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q118803 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Em relação ao Selenium IDE 2.5.0 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q264610 | Sistemas Operacionais, Configuração de rede, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet.

  1. ✂️
  2. ✂️

599Q670398 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Um usuário padrão de um sistema operacional Linux executou o seguinte comando em um terminal Bash:

mkdir -p -m 750 Dir_a/Dir_x


Como resultado, o usuário obteve no diretório corrente de trabalho a criação de um diretório chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

600Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.