Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de:
No prompt de comando da maioria das versões do Windows, o comando que carrega um utilitário de configuração que permite gerenciar os programas iniciados com o sistema, e oferece dentre suas opções uma opção de inicialização básica é o
-em t1 = Oms, P1 = PRONTO, P2 = PRONTO
- em t2 = 1ms, P1 = EXECUÇÃO, P2 = PRONTO
- em t3 = 3ms, P1 = ESPERA, P2 = EXECUÇÃO
- em t4 = 6ms, P1 = ESPERA, P2 = PRONTO
- em t5 = 8ms, P1 = ESPERA, P2 = EXECUÇÃO
- em t6 = 9ms, P1 = ESPERA, P2 = ESPERA
- em t7 = 11ms, P1 = PRONTO, P2 = ESPERA
- em t8 = 13ms, P1 = EXECUÇÃO, P2 = PRONTO
- em t9 = 15ms, P1 = ENCERRADO, P2 = EXECUÇÃO
Considerando que o algoritmo de escalonamento é do tipo escalonamento preemptivo circular (ROUND-ROBIN), calcule o valor do TIME-SLICE, em ms, do sistema, desprezando os tempos de processamento relativos às funções do Sistema Operacional, e assinale a opção correta.
Analise as afirmações sobre os componentes de um sistema operacional típico.
I. O núcleo é componente responsável pela gerência dos recursos de hardware usados pelas aplicações de um computador.
II. Os módulos de código específicos para acessar os dispositivos físicos de um computador são conhecidos como drivers.
III. Os programas utilitários facilitam o uso do sistema computacional, fornecendo funcionalidades complementares ao núcleo, como a formatação de discos.
Sobre as afirmações, está correto o contido em
I. No Windows XP, os pontos de restauração do sistema podem ser criados tanto pelo sistema, automaticamente, quanto por solicitação do usuário.
II. O comportamento padrão do Windows é diferenciar letras maiúsculas de minúsculas na verificação de senhas, mas não há essa diferenciação para a identificação do usuário.
III. O utilitário traceroute, disponível nos sistemas operacionais Linux, funciona de forma similar ao tracert, disponível nos sistemas Windows.
Estão CORRETAS as afirmativas:
Arquivo
1. /etc/passwd
2. /etc/shadow
3. /etc/group
4. /etc/aliases
5. /etc/shells
Função
( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.
( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.
( ) Representa a lista de usuários reconhecidos pelo sistema.