Questões de Concurso
Comentadas sobre sistemas de arquivos em sistemas operacionais
Foram encontradas 563 questões
O sistema operacional deve fazer a gerência dos espaços alocados aos arquivos em um sistema de arquivos.
No método de alocação encadeada, o acesso aos blocos dos arquivos é
I. Os processos podem ler os arquivos existentes e criar novos, se necessário. A informação armazenada em arquivos deve ser persistente, isto é, não pode ser afetada pela criação e pelo término de um processo. II. Arquivo é um mecanismo de abstração. Ele oferece meios de armazenar informações no disco e de lê-las depois. III. As regras exatas para nomear um arquivo são padrões de sistema para sistema, incluindo o fato de que todos os sistemas operacionais não permitem cadeias de caracteres como nomes de arquivos válidos.
Assinale a alternativa CORRETA.
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. FAT32 utiliza 16 bits para o endereçamento de dados.
II. O tamanho máximo do nome de arquivo no sistema Ext2 é de 1024 bytes.
III. NTFS permite definir os usuários do sistema que podem ter acesso de leitura a determinados arquivos.
Está correto o que se afirma em
I. Um descritor de arquivo geralmente consiste de um pequeno valor inteiro retornado pelo sistema operacional após uma chamada de sistema para abertura de arquivos (quando tudo ocorreu bem). II. Um diretório consiste de um conceito implementado pela maioria dos sistemas operacionais para PCs que consiste de um lugar para manter os arquivos. III. Nem todo arquivo dentro de uma hierarquia de diretório pode ser especificado fornecendo seu nome de caminho a partir do diretório-raiz.
Assinale a alternativa CORRETA.
De acordo com Tanenbaum e Woodhull, considere as seguintes afirmativas sobre arquivos no Sistema Operacional:
1. No UNIX, os tipos de arquivo podem ser binários ou comuns (textos).
2. O acesso aleatório (randômico) a arquivos é conveniente quando a mídia de armazenamento é fita magnética.
3. Os sinalizadores, na lista de atributos de arquivos, são bits ou campos curtos que controlam ou ativam alguma propriedade específica.
4. Os “nomes de caminho” podem ser absolutos ou relativos. O diretório de trabalho (ou diretório atual) é utilizado em conjunção com nome de caminho absoluto.
Assinale a alternativa correta.
O NFS (Network File System) é muito utilizado na montagem de servidores de arquivos de rede local, pois permite montar partições ou diretórios remotos, de outro computador, como se fossem um disco local.
Baseado nas características de funcionamento do NFS, assinale a afirmativa correta.
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. O sistema operacional Linux é capaz de ler/escrever dados em partições do tipo NTFS.
II. O FAT12 permite definir quem pode e como acessar pastas ou arquivos.
III. O FAT32 aloca o espaço em disco de maneira mais eficiente que o FAT16.
Está correto o que se afirma em:
Julgue o item seguinte quanto a sistemas operacionais.
O sistema de arquivos NTFS não usa o mecanismo
journaling, conhecido também como um sistema de
arquivos, por não possuir suporte a ele.
Julgue o item seguinte quanto a sistemas operacionais.
Quanto à nomeação de arquivos, as extensões são
partes obrigatórias dos nomes dos arquivos nos sistemas
Unix.
Um Técnico do Tribunal Regional do Trabalho da 24ª Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”.
Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é: