Questões Militares Sobre sistemas operacionais

Foram encontradas 453 questões

Q1002603 Sistemas Operacionais
No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.
Alternativas
Q891055 Sistemas Operacionais
Qual programa possui a função de gerenciar entradas e saídas, transferir o sistema operacional do disco rígido para a RAM e verificar o hardware?
Alternativas
Q748960 Sistemas Operacionais
Os processos são módulos que possuem várias linhas de instruções chamadas threads. Sistemas Operacionais modernos fornecem recursos para que se trabalhe com processos de muitas threads de controle. Marque a opção correta no que se refere aos benefícios da programação multithreading.
Alternativas
Q664893 Sistemas Operacionais

Sobre a utilização da memória virtual, marque V se a sentença for verdadeira e F se a sentença for falsa e, em seguida, assinale a alternativa com a sequência correta:

( ) Uma grande inovação do processador 386 foi o modo protegido e uma de suas características foi a utilização da memória virtual que é realizada em um arquivo no disco rígido chamado arquivo de troca (swap file).

( ) Com a memória virtual o processador acredita que possui mais memória RAM disponível para utilização.

( ) No momento em que a memória real necessitar de um dado que se encontra na memória virtual, a memória real comandará a troca, de forma a recuperar o dado armazenado.

( ) O recurso de proteção de memória determina níveis de privilégios para as aplicações utilizarem a memória disponível. Uma aplicação com maior privilégio pode acessar uma aplicação com menos privilégio. O Sistema Operacional deve ser uma aplicação de nível com mais privilégio. Os níveis de privilégio são de 0 a 3, sendo o 3 o de mais privilégio e o nível 0 o de menos privilégio. Para exemplificar, o Sistema Operacional é uma aplicação de nível 3, enquanto programas comuns são aplicações nível 0.

Alternativas
Q661998 Sistemas Operacionais
Marque a alternativa que apresenta o sistema que só é utilizado para compartilhar arquivos entre máquinas LINUX e UNIX.
Alternativas
Q655085 Sistemas Operacionais

Analise o retorno do comando ls abaixo e julgue os itens em V para verdadeiro ou F para falso.

$ ls -1 /home/pedro/Plan.ods

-rw-rw-r-- 1 joao vendas 203 Jan 4 18:15

/home/pedro/Plan.ods

( ) O arquivo pertence ao usuário “joao”.

( ) Somente quem pertencer ao grupo “vendas” pode ler o arquivo.

( ) O usuário “pedro” pode executar o arquivo.

( ) Usuários que pertencem ao grupo “vendas” podem escrever no arquivo.

Alternativas
Q635329 Sistemas Operacionais

Assinale a alternativa que indica a ordem das atividades que são executadas durante a inicialização do sistema operacional Linux.

( ) Inspeção de memória.

( ) Configuração dos subsistemas auxiliares do kemel.

( ) Montagem do sistema de arquivos-raiz.

( ) Descoberta de dispositivos.

Alternativas
Q566345 Sistemas Operacionais
“Um conjunto de processos estará em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer." Tendo como base a definição de deadlock, segundo Andrew S. Tanenbaum, qual das alternativas abaixo não é uma condição para ocorrência de deadlock?
Alternativas
Q529862 Sistemas Operacionais
Depois que um processo é criado, ele começa a executar e faz o seu trabalho. Porém, mais cedo ou mais tarde, o processo terminará. Assinale a alternativa incorreta acerca das condições de encerramento de um processo.
Alternativas
Q520323 Sistemas Operacionais
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Os números UID são números utilizados para identificação dos usuários nos sistemas Linux e estão armazenados no arquivo _________________. Os números abaixo de ______ devem ser reservados para processos de sistemas e pseudo-usuários.
Alternativas
Q320340 Sistemas Operacionais
Em relação à tecnologia de Active Directory(AD)da Microsoft, assinale a opção INCORRETA.

Alternativas
Q320328 Sistemas Operacionais
Em relação aos sistemas de arquivos no Windows XP e no Linux, assinale a opção INCORRETA.

Alternativas
Q207348 Sistemas Operacionais
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

No sistema operacional Linux, o acesso remoto a um host via SSH (secure shell) ficará permitido somente ao host com endereço IP 192.168.0.54 caso, naquele host, sejam inseridos no arquivo  /etc/host.allow  os comandos a seguir.

sshd : 192.168.0.54
ssHD: ALL: DENY


Alternativas
Respostas
287: E
288: A
289: A
290: X
291: X
292: D
293: B
294: A
295: A
296: A
297: E
298: E
299: E