Questões de Concursos

filtre e encontre questões para seus estudos.

Como é conhecida a praga digital que tem como meta abrir portas no sistema operacional, liberando o acesso para que posteriormente um invasor tenha controle remoto indevido a recursos sem o conhecimento do usuário?

Considerando que as tabelas com registros ordenados têm vantagens sobre tabelas sequenciais (heap files), julgue os itens seguintes.

A leitura dos registros seguindo a ordem dos valores da chave de classificação torna esse processo de leitura eficiente, porque nenhuma classificação se faz necessária.

Sistema operacional é o software que controla a alocação e o uso de recurso de hardware, tais como memória, tempo da unidade central de processamento (UCP), espaço em disco e controle dos dispositivos periféricos. Em relação aos sistemas operacionais, julgue os seguintes itens. O active directory (AD) é a implementação de um serviço de diretório LDAP, presente no Windows 2000, que permite aos administradores atribuir políticas à empresa, instalar programas remotamente em muitos computadores e aplicar atualizações críticas a uma organização inteira.

A respeito de sistemas operacionais, julgue os itens a seguir.

Quando uma aplicação precisa recuperar informações em um arquivo, é feita uma chamada ao sistema operacional indicando o nome do arquivo a ser aberto e o método de acesso, que define o modo como a aplicação irá buscar os dados de que necessita dentro do arquivo. Os principais métodos de acesso são sequencial, direto, aleatório e indexado.

Em um ambiente OS/390, o membro da SYS1.PARMLIB que contém as definições dos arquivos de paginação do sistema (page data sets) é:

Julgue os itens a seguir, relativos a sistemas operacionais.

O controle de acesso a uma região crítica pode se realizar por meio de um semáforo, que é um tipo abstrato de dado ao qual são associadas as operações P(s) e V(s), respectivamente, para incremento e decremento da variável s.

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema.

Em um ambiente OS/390, a função do componente HCD (Hardware Configuration Definition) é:

Julgue os itens seguintes, referentes a sistemas operacionais.

De forma a garantir a execução de um sistema operacional, deve-se distinguir entre a execução de programas desse sistema operacional e programas do usuário, sendo necessário definir pelo menos dois modos separados de operação, o modo sistema e o modo aplicativo.

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

Quando um processador está tratando múltiplos programas, a seqüência em que os programas são executados depende da prioridade relativa dos programas, assim como das situações em que os programas esperam por entradas e(ou) saídas.

O sistema operacional é o componente que gerencia os recursos de um computador e possibilita a comunicação (interface) com seu usuário. Dependendo do tipo de computador, é possível escolher o sistema operacional que se deseja utilizar. Assinale a alternativa que contém apenas nomes de sistemas operacionais que podem ser utilizados em um computador Macintosh com processador PowerPC.

Qual afirmação abaixo é INCORRETA?

Um Técnico de Tecnologia da Informação (TI) foi solicitado a fornecer explicações sobre as diferenças entre as portas USB e firewire. Ele afirmou corretamente que as portas
No que se refere aos sistemas operacionais, julgue os itens subsecutivos. Um deadlock pode surgir quando soluções que apresentam busy waiting são empregadas em sistemas que utilizam prioridade para escalonar os processos.

A implementação da arquitetura cliente-servidor está baseada principalmente em

Página 29