Um Sistema Operacional - SO com suporte à multiprogramação é responsável por atividades como:
I. Criar e apagar arquivos; criar e apagar diretórios para organizar arquivos; mapear arquivos para a memória secundária.
II. Controlar que partes da memória estão em uso; decidir que processos e dados devem ser transferidos para dentro e fora da memória; alocar e desalocar espaço na memória.
III. Gerenciar o espaço livre em disco; fazer a alocação de espaço de armazenamento; fazer o escalonamento de alocação do disco.
Considerando que as atividades são realizadas pelos gerenciadores do SO, é correto afirmar que
Questões de Concursos
filtre e encontre questões para seus estudos.
Com relação aos sistemas operacionais Windows e Linux, julgue os
itens subsequentes.
A opção de criação de um ponto de restauração no Windows, que permite que o usuário administrador defina um ponto de recuperação do sistema operacional, é ineficiente para casos de infecção de vírus de computador ou quando da instalação de programas que alterem a configuração do sistema.
O utilitário de configuração do sistema é uma forma de gerenciar os programas iniciados com o Windows XP, que pode ser executado, digitando-se o comando, por meio do menu Iniciar > Executar o comando

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.
No trecho em apreço, identifica-se a chegada de um segmento fora de ordem.
ANAC•
A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.
Caso alguém tenha a responsabilidade de maximizar a utilização dos recursos computacionais de um grande sistema multiusuário e esteja recebendo reclamações de muitos usuários sobre o tempo de resposta às suas requisições interativas curtas, um dos motivos para isso poderá ser atribuído ao fato de estar sendo adotado o algoritmo de escalonamento de processos round-robin (alternância circular) com um quantum muito longo.
Acerca de computação em nuvem, julgue os itens subsequentes.
Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e Ubuntu.
Em relação aos processadores e à tecnologia SCSI, julgue os itens subsecutivos.
O processador Intel i7, quarta geração, suporta criptografia totalmente por hardware, por meio de seis instruções das quais quatro suportam a cifragem e decifragem do Intel AES-IN.
Julgue os itens subsequentes a respeito dos sistemas operacionais
Windows Server e Linux.
O Windows Server 2008 R2 melhorou a eficiência no uso de energia, sem a necessidade de configuração pelo administrador, ao aprimorar o mecanismo de gerenciamento de energia do processador e introduzir novos recursos de gerenciamento de armazenamento de dados.
Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que
No sistema operacional Windows XP, existem algumas ferramentas de administração que são úteis em algumas tarefas de manutenção ou recuperação do sistema. Uma dessas ferramentas chama-se "Assistente para Recuperação do Sistema". Assinale a alternativa que descreve a função dessa ferramenta.
FCC•
Em relação ao gerenciamento de memória, considere
I. No contexto da organização hierárquica de memórias e da monoprogramação sem troca ou paginação, o sistema operacional pode estar na parte inferior da memória RAM ou parte em ROM, ou ainda, os drivers de dispositivos podem estar na parte superior da memória ROM e o restante do sistema em RAM, na parte inferior.
II. Em sistemas de compartilhamento de tempo ou computadores gráficos, às vezes, não há memória principal suficiente para armazenar todos os processos ativos. Nesse caso, uma das alternativas é a memória virtual que permite que os programas executem mesmo estando apenas parcialmente na memória principal.
III. Quando a memória é atribuída dinamicamente, o sistema operacional pode gerenciá-la por meio de mapas de bits ou de listas encadeadas.
É correto o que se afirma em
FCC•
Filesystem Hierarchy Standard (FHS) é a padronização da organização do sistema de arquivos do sistemas Linux à qual aderem as principais distribuições. De acordo com a FHS, arquivos executáveis que precisam estar disponíveis em single user mode, arquivos cujo conteúdo varia ao longo da operação do sistema e arquivos de configuração do sistema devem localizar-se, respectivamente, em
Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?
Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.
Nesse caso, o comando foi executado em um servidor com processador
ABIN•
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.
FCC•
No Windows XP Professional, após escolher a opção Reiniciar na caixa de diálogo Desligar o Windows e clicar no botão OK, deve-se, para iniciar o computador em modo de segurança, pressionar a tecla
No que se refere à instalação, configuração e administração do
sistema operacional Linux, julgue os itens que se seguem.
Suponha que, após a execução do comando ls -l, seja apresentada a seguinte saída em tela.
-rwxr----- 1 root gerentes 12148 Jul 14 2011 mensagens Nessa situação, é correto afirmar que os usuários que integram o grupo gerentes somente podem ler o conteúdo do arquivo mensagens.
O sistema de arquivos EXT2 (Extended File System 2) do Linux oferece controle de acesso aos seus arquivos e pastas. Depois de ter criado o arquivo chamado agenda.txt, um usuário deseja modificar os atributos de permissões de acesso ao arquivo.
Para o usuário permitir acesso de leitura e escrita para si próprio e para seu grupo nesse arquivo, e impedir que outros usuários possam ler ou escrever nesse arquivo, ele deve executar os seguintes comandos:
Um Gerente de TI está estudando os serviços que sua área opera atualmente na empresa onde trabalha. Segundo a ITIL v3, essa atividade trabalha sobre