Questões Militares Sobre sistemas operacionais
Foram encontradas 453 questões
Sobre a utilização da memória virtual, marque V se a sentença for verdadeira e F se a sentença for falsa e, em seguida, assinale a alternativa com a sequência correta:
( ) Uma grande inovação do processador 386 foi o modo protegido e uma de suas características foi a utilização da memória virtual que é realizada em um arquivo no disco rígido chamado arquivo de troca (swap file).
( ) Com a memória virtual o processador acredita que possui mais memória RAM disponível para utilização.
( ) No momento em que a memória real necessitar de um dado que se encontra na memória virtual, a memória real comandará a troca, de forma a recuperar o dado armazenado.
( ) O recurso de proteção de memória determina níveis de
privilégios para as aplicações utilizarem a memória disponível.
Uma aplicação com maior privilégio pode acessar uma aplicação
com menos privilégio. O Sistema Operacional deve ser uma
aplicação de nível com mais privilégio. Os níveis de privilégio
são de 0 a 3, sendo o 3 o de mais privilégio e o nível 0 o de
menos privilégio. Para exemplificar, o Sistema Operacional é
uma aplicação de nível 3, enquanto programas comuns são
aplicações nível 0.
Analise o retorno do comando ls abaixo e julgue os itens em V para verdadeiro ou F para falso.
$ ls -1 /home/pedro/Plan.ods
-rw-rw-r-- 1 joao vendas 203 Jan 4 18:15
/home/pedro/Plan.ods
( ) O arquivo pertence ao usuário “joao”.
( ) Somente quem pertencer ao grupo “vendas” pode ler o arquivo.
( ) O usuário “pedro” pode executar o arquivo.
( ) Usuários que pertencem ao grupo “vendas” podem escrever
no arquivo.
Assinale a alternativa que indica a ordem das atividades que são executadas durante a inicialização do sistema operacional Linux.
( ) Inspeção de memória.
( ) Configuração dos subsistemas auxiliares do kemel.
( ) Montagem do sistema de arquivos-raiz.
( ) Descoberta de dispositivos.
Os números UID são números utilizados para identificação dos usuários nos sistemas Linux e estão armazenados no arquivo _________________. Os números abaixo de ______ devem ser reservados para processos de sistemas e pseudo-usuários.
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.
sshd : 192.168.0.54
ssHD: ALL: DENY