Questões de Sistemas Operacionais para Concurso
Foram encontradas 9.827 questões
Sistemas operativos que são instalados utilizando _____ como base possuem um _____ e um _____ que o rodeia, permitindo mediante _____ que usuário possa interagir com as diversas componentes do _____ e recursos do sistema, sejam elas físicas ou inclusive virtuais. O núcleo é mantido por um consórcio de padrão industrial liderado por _____ que acompanha os desenvolvimentos e tendências de hardware de forma que o núcleo das diferentes distribuições tenha as implementações adequadas, inclusive antes que o hardware seja lançado no mercado.
Assinale a opção que apresenta os termos que completam corretamente as lacunas do fragmento.
O comando de shell que seria mais apropriado para mostrar o arquivo todo é o(a)
Essa ferramenta interpreta e executa os comandos fornecidos, atuando como uma ponte conversacional entre o usuário e o sistema operacional. Existem várias versões de shell, como o csh, tcsh, sh, bash, ksh e zsh, que compartilham funções básicas, mas se distinguem por características próprias e comandos exclusivos.
Assinale a opção que indica a primeira Shell criada para UNIX:
ogr2ogr -f PostgreSQL PG:"dbname='shape' host='127.0.0.1' port='5434' user='candidato' password='tecnologo'" ..\data\user_data\focos.shp -lco GEOMETRY_NAME=geom -lco FID=gid -lco SPATIAL_INDEX=GIST -nln incendio -overwrite
Nesse contexto, os parâmetros indicados configuram a ação a ser executada pelo comando ogr2ogr.
Assinale a alternativa que corresponde ao comando acima.
É um mecanismo de software ou hardware que monitora constantemente o funcionamento de um sistema. Caso detecte que o sistema está em um estado inesperado ou travado, ele pode reiniciar o sistema automaticamente ou executar outra ação pré-determinada para garantir a continuidade operacional. Essa técnica é especialmente útil em sistemas críticos ou que precisam de alta disponibilidade, garantindo que o sistema permaneça em funcionamento mesmo em situações de falhas inesperadas.
Dentro do contexto de técnicas de tolerância a falhas, assinale a opção que apresenta a técnica discutida no texto acima.
Assinale a opção que indica a métrica usualmente empregada para avaliar a eficiência energética de sistemas computacionais de alto desempenho.
Nesse contexto, o valor do score dado pela métrica MIPS
Sobre as métricas FLOPS e MIPS, analise as afirmativas a seguir.
I. FLOPS é a métrica mais adequada para ambientes cujos objetivos sejam gráficos detalhados e simulações físicas.
II. MIPS é relevante em contextos em que é necessária uma medida mais genérica e direta da execução de instruções pelo processador.
III. FLOPS pode ser imprecisa quando comparando processadores com arquiteturas distintas, ao contrário da MIPS, que fornece um indicador mais direto da capacidade de cálculo.
Está correto o que se afirma em
I. Quando um programador desenvolve um aplicativo sem ter que se preocupar com as características de hardware da máquina na qual ele vai ser executado.
II. Quando um aplicativo precisa ser altamente otimizado para um hardware específico, sem se preocupar com a portabilidade para outros dispositivos.
III. Quando é necessário acessar recursos de hardware específicos de um dispositivo, como sensores e periféricos, de maneira independente do hardware subjacente.
Está correto o que se afirma em
Para o emprego eficaz de multithreading em um sistema operacional, é fundamental a existência de mecanismos de sincronização eficientes. Nesse contexto, analise as afirmativas a seguir.
I. Por definição, semáforos possuem um contador, cujos valores podem ser 0,1 ou 2.
II. Mutexes são projetados para garantir que apenas uma thread possa acessar um recurso compartilhado por vez.
III. Mutexes podem ser considerados uma generalização de semáforos, por conta da maior flexibilidade do contador de um mutex.
Está correto o que se afirma em
As threads, em um sistema operacional Linux,
A fim de evitar esse tipo de situação, um administrador Linux, ao rodar um servidor Apache, precisa ter cuidado ao utilizar o módulo
Com relação as características comuns de sistemas de tempo real, analise as afirmativas a seguir.
I. São frequentemente orientados por eventos, como sinais de interrupção.
II. São denominados sistemas de tempo real rígido caso a falha em atender aos prazos não cause consequências graves.
III. São projetados para lidar com falhas de forma robusta e devem ser capazes de continuar operando de maneira confiável, mesmo em situações adversas.
Está correto o que se afirma em
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Sobre esse contexto, assinale a afirmativa correta.
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Sobre o conceito de intente, assinale a afirmativa correta.
Essa tecnologia, baseada nos chamados storage spaces, consiste em
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em