Questões de Sistemas Operacionais para Concurso
Foram encontradas 9.827 questões
1. VDI persistente é aquela na qual o usuário conecta ao mesmo desktop diversas vezes, e pode personalizá-lo já que as mudanças são salvas mesmo quando se reinicia a conexão.
2. Ao contrário da VDI persistente, na VDI não persistente os dados habitam o servidor no lugar de estar no dispositivo do usuário.
3. VDI é sinônimo de Virtualização do Desktop, permitindo que o usuário se conecte ao desktop virtual de qualquer localização ou dispositivo compatível.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Há imagens para máquinas virtuais do sistema operacional FreeBSD disponíveis da AWS Marketplace; na plataforma Google Cloud e inclusive na Azure Marketplace.
2. Há imagens para máquinas virtuais do sistema operacional FreeBSD para VMWare mas não para Hyper-V.
3. Há imagens para cartões SD, para sistemas embarcados como Raspberry Pi e até BeagleBone Black.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um conjunto de arquivos
2. Uma subárvore de diretórios
3. Um nome de host
4. Um endereço IP
5. Um comando
Assinale a alternativa que indica todas as afirmativas corretas.
I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.
Está correto o que se afirma em
rw-rw-r-- usuario 23 Out 22 13:45 teste.php
Qual afirmação abaixo está correta em relação as permissões atribuídas ao arquivo apresentado na linha anterior?
I. Os sistemas operacionais funcionam como uma “ponte” entre as aplicações da camada do usuário e o hardware, facilitando esta interação.
II. Os sistemas operacionais gerenciam os recursos do computador.
III. O sistema operacional é responsável por iniciar o funcionamento do computador, desde o momento que ligamos ele.
Quais das afirmações são verdadeiras?
Assinale a alternativa que apresenta corretamente o comando utilizado para visualizar variáveis de ambiente.
Assinale a alternativa que indica corretamente o comando que permite a obtenção do endereço físico do computador com nome DESKTOP.
O RPM Package Manager é um sistema executado em várias distribuições Linux e UNIX.
O conjunto completo de modos básicos de operação do RPM é
Há três tipos de configurações de clusters de alta disponibilidade (HA) mais utilizadas. Essas técnicas de implementação melhoram a confiabilidade, mas cada uma atinge o failover de uma maneira diferente. Considere os exemplos a seguir destes tipos de configurações com base em dois nós:
I. Como primeiro nó no modo ativo, o segundo estará em espera. Esse segundo nó é o servidor de failover, pronto para funcionar como backup caso o servidor primário pare de funcionar por qualquer motivo. Enquanto isso, os clientes só se conectarão ao servidor ativo, a menos que algo dê errado.
II. Os dois servidores devem ter as mesmas configurações. Dessa forma, caso o servidor de failover precise assumir o controle, os clientes não serão capazes de perceber a diferença no serviço. Embora o nó em espera esteja sempre executando em uma configuração de espera ativa, a utilização real do nó em espera é quase zero.
III. Os dois nós executam ativamente o mesmo tipo de serviço ao mesmo tempo e, assim, o cluster atinge o balanceamento de carga, já que evita que qualquer nó fique sobrecarregado, distribuindo cargas de trabalho pelos nós de maneira mais uniforme. As configurações individuais dos nós devem ser idênticas para garantir redundância e operação contínua do cluster HA.
Os tipos de configuração I, II e III são, correta e respectivamente:
Considere que uma Analista está fazendo a transferência de um arquivo de um servidor para outro, a partir de um comando scp, em ambiente Linux configurado em condições ideais. Isso deve ser feito respeitando-se a sintaxe do comando scp:
scp [opções] [origem username@IP]:/[diretório e nome do arquivo] [destino username@ IP]:/diretório de destino]
Como o scp usa encriptação SSH, a Analista vai precisar de uma senha SSH para a transferência do arquivo acontecer. O primeiro passo, então, é digitar um comando para gerar um par de chaves SSH no terminal, para a autenticação e configuração da conexão. Este comando é: