Início

Questões de Concursos Sistemas Operacionais

Resolva questões de Sistemas Operacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q149494 | Sistemas Operacionais, Sistemas operacionais distribuídos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Há sistemas operacionais nos quais a cada arquivo é associado um bloco de índice em que são armazenados endereços de blocos com os dados do arquivo. Esse método, chamado alocação indexada, reduz a fragmentação interna presente quando é empregada alocação contígua. Se um sistema suporta ambos os métodos de alocação, deve-se usar alocação indexada se o acesso aos dados for direto, e alocação contígua se o acesso for seqüencial.

  1. ✂️
  2. ✂️

822Q253686 | Sistemas Operacionais, Windows, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

O utilitário de configuração do sistema é uma forma de gerenciar os programas iniciados com o Windows XP, que pode ser executado, digitando-se o comando, por meio do menu Iniciar > Executar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

825Q102723 | Sistemas Operacionais, Virtualização, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue os itens a seguir, relativos ao Microsoft Application Virtualization.

O parâmetro SWIGLOBALDATA especifica o local do servidor de publicação que abrigará o arquivo de definição das associações de tipo de arquivo.

  1. ✂️
  2. ✂️

826Q190797 | Sistemas Operacionais, Linux, Agente de Defensoria Analista de Sistemas, DPE SP, FCC

O Linux tem um método muito simples de lidar com permissões. As permissões simples atuam liberando ou bloqueando o acesso à leitura, escrita e execução nos arquivos. Os tipos de permissão Leitura, Escrita e Execução são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q105042 | Sistemas Operacionais , Sistemas Operacionais, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

Caso alguém tenha a responsabilidade de maximizar a utilização dos recursos computacionais de um grande sistema multiusuário e esteja recebendo reclamações de muitos usuários sobre o tempo de resposta às suas requisições interativas curtas, um dos motivos para isso poderá ser atribuído ao fato de estar sendo adotado o algoritmo de escalonamento de processos round-robin (alternância circular) com um quantum muito longo.

  1. ✂️
  2. ✂️

828Q220019 | Sistemas Operacionais, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Acerca de computação em nuvem, julgue os itens subsequentes.

Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e Ubuntu.

  1. ✂️
  2. ✂️

830Q212362 | Sistemas Operacionais, Linux, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.

O Linux, por padrão, tem o sistema SAMBA integrado com a tecnologia SFU da Microsoft.

  1. ✂️
  2. ✂️

831Q260778 | Sistemas Operacionais, Linux, Técnico Judiciário, TRT 12a Região, FCC

No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q248255 | Sistemas Operacionais, Linux, Técnico de Informática, MPE GO, FUNIVERSA

Entre os sistemas operacionais open source para rede, destaca-se o Linux. Entre suas diversas distribuições, há opção desde o uso em notebooks até computadores servidores de rede. Assinale a alternativa que apresenta uma distribuição recomendada para um usuário doméstico que pretende instalá-lo em um computador desktop com processador Intel de 32 bits.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q111298 | Sistemas Operacionais, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação à tecnologia de desenvolvimento móvel Android, julgue os próximos itens.

No Android, os componentes Intents são criados a partir de ações do usuário e representam a intenção de se realizar alguma atividade, como iniciar o aplicativo de correio eletrônico ou abrir uma página, utilizando-se do navegador que acompanha o Android. O código mostrado a seguir apresenta corretamente um exemplo de utilização desse componente.

Uri uri = Uri.parse("http://www.cespe.unb.br"); Intent intent = new Intent(Intent.ACTION_VIEW, uri); startActivity(intent);

  1. ✂️
  2. ✂️

835Q151497 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação ao gerenciamento de memória, considere

I. No contexto da organização hierárquica de memórias e da monoprogramação sem troca ou paginação, o sistema operacional pode estar na parte inferior da memória RAM ou parte em ROM, ou ainda, os drivers de dispositivos podem estar na parte superior da memória ROM e o restante do sistema em RAM, na parte inferior.

II. Em sistemas de compartilhamento de tempo ou computadores gráficos, às vezes, não há memória principal suficiente para armazenar todos os processos ativos. Nesse caso, uma das alternativas é a memória virtual que permite que os programas executem mesmo estando apenas parcialmente na memória principal.

III. Quando a memória é atribuída dinamicamente, o sistema operacional pode gerenciá-la por meio de mapas de bits ou de listas encadeadas.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q676044 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q698577 | Sistemas Operacionais, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Considere a execução da sequência de comandos a seguir, em um terminal shell do Linux:
# cd /root
# mkdir -p /root/foo/bar
# pwd
O resultado impresso na tela após a execução do último comando será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q248830 | Sistemas Operacionais, Linux, Técnico de Laboratório Informática, UFF, UFF

Em relação ao Linux, NÃO é uma característica desse sistema operacional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q255775 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE SP, FCC

Uma conta de usuário criada com o tipo "Usuário padrão" no Windows 7, permite que o dono desta conta ative ou desative recursos do Windows após
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q257311 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRF 1a, FCC

No Windows XP, a criação de usuários e grupos, a adição de usuários e grupos e a remoção de usuários de grupos são realizadas no snap-in Usuários e grupos locais, cujo acesso pode ocorrer através do Painel de controle, ou do Windows Explorer, clicando-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.