Questões de Sistemas Operacionais para Concurso
Foram encontradas 9.827 questões
Um Técnico, em uma máquina Linux com autorização e configurações ideais, fez a seguinte alteração no arquivo:
# ---------------- Network ---------------------------
# Set the bind address to a specific IP (IPv4 or IPv6):
# network.host: localhost
Usando esse arquivo adequado, o Técnico especificou o localhost para que o Elasticsearch “escute” em todas as interfaces e IPs ligados.
Para que esse ajuste seja validado, o Técnico deve salvar e fechar o arquivo
Em uma máquina com o sistema operacional Linux funcionando em condições ideais e com as devidas permissões, um Técnico foi solicitado a realizar as tarefas abaixo:
I. Verificar o número inode de um arquivo com o nome trtcontatos.pdf.
II. Verificar os arquivos com seus números inode do diretório corrente.
Os comandos corretos para realizar as tarefas I e II são, respectivamente,
O Docker tornou muito mais fácil para os desenvolvedores entender e usar a tecnologia de contêineres. Para isso, oferece diversos recursos ou ferramentas, dentre as quais encontram-se:
I. Ferramenta de clustering e scheduling para contêineres do Docker, que permite que os administradores e desenvolvedores de TI possam estabelecer e gerenciar um cluster de nós do Docker como um único sistema virtual.
II. Reúne instruções necessárias para construir uma imagem de contêiner.
III. Aplicativo para plataforma Mac ou Windows que permite criar e compartilhar microsserviços e containerized applications. Inclui diversas ferramentas como o cliente Docker, o Docker Compose, o Docker Content Trust, o Kubernetes e o Credential Helper.
Os itens I, II e III correspondem, correta e respectivamente, a
No Kubernetes, os contêineres gerenciados pelo kubelet podem usar a estrutura de hook do ciclo de vida do contêiner para executar código acionado por eventos durante o gerenciamento de seu ciclo de vida. Há dois tipos de hooks:
I. Este hook é executado imediatamente após um contêiner ser criado. Mas não há garantia de que o hook será executado antes do ENTRYPOINT do contêiner. Nenhum parâmetro é passado para o handler.
II. Esse hook é chamado imediatamente antes de um contêiner ser terminated devido a uma solicitação de API ou um gerenciamento de evento como liveness/startup probe failure, preemption, resource contention e outros. Uma chamada a este hook falha se o contêiner já está em um estado terminated ou completed e o hook deve ser concluído antes que o sinal TERM seja enviado para parar o contêiner. Nenhum parâmetro é passado para o handler.
Os hooks I e II são, correta e respectivamente,
Em relação a contêineres em aplicações, julgue o item a seguir.
Deployment descriptors (em português, descritores de
implantação) são escritos em JSON e fornecem informações
sobre API e drives necessários para o funcionamento do
serviço de Internet.
Em relação a contêineres em aplicações, julgue o item a seguir.
O Kubernetes faz o escalonamento e a recuperação no caso
de falha de uma aplicação.
Julgue o item seguinte, relativos a cloud computing.
O hypervisor, também chamado de supervisor de máquina
virtual, controla o disco rígido para que seja possível acessá-lo exclusivamente pela máquina virtual.
Julgue o item seguinte, relativos a cloud computing.
Um dos riscos da computação em nuvem é o processo de
desperimetrização, no qual os sistemas hospedados na
nuvem podem ultrapassar os limites de várias organizações e
cruzar as fronteiras de segurança.
Julgue o item seguinte, relativos a cloud computing.
A infraestrutura de nuvem SaaS (Software as a Service)
executa apenas aplicativos disponibilizados pelo provedor de
serviços.
Julgue o item seguinte, relativos a cloud computing.
Nuvem pública é aquela operada por um ente público,
federal, estadual ou municipal, para atender às instituições de
governo.
Julgue o item seguinte, relativos a cloud computing.
Computação elástica diz respeito à capacidade de alocar
dinamicamente recursos de computação e suportar cargas de
trabalho variáveis.
A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de confiança, namespaces e distribuição de dados.
No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.
No Windows Server, a tecnologia de virtualização que permite criar e executar uma máquina virtual é o Hyper-V.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
JES (Job Entry Subsystem) é o componente do sistema
operacional que fornece gerenciamento de transações online,
sendo composto por uma coleção de programas que lidam
com as cargas de trabalho do z/OS.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
O JES (Job Entry Subsystem) auxilia o z/OS no recebimento
de jobs e no agendamento do processamento de cargas de
trabalho de processamento batch, bem como determina o
destino dos dados de saída desses trabalhos realizados.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
O z/OS utiliza os dois tipos de armazenamento físico (central
e auxiliar) para habilitar o tipo de armazenamento chamado
de armazenamento virtual, que é fundamental para a
capacidade exclusiva do z/OS de interagir com muitos
usuários simultaneamente enquanto processa as maiores
cargas de trabalho.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
O z/OS 2.4 inclui uma funcionalidade de envio e
recebimento de streaming para suportar o envio de corpos
extensos de solicitação e resposta. Em vez do requisito de ter
todos os dados enviados e recebidos em um único buffer
contíguo, o suporte de streaming permite que um aplicativo
organize seu envio e recebimento em vários buffers.