Foram encontradas 24.163 questões.
4053441
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Para reforçar a segurança de servidores Linux em um
ambiente governamental que processa informações
sensíveis, um Assistente de Tecnologia da Informação
decide implementar um sistema de Controle de Acesso
Obrigatório (MAC - Mandatory Access Control). Diferente
do modelo padrão de Controle de Acesso Discretionário
(DAC), onde o proprietário de um arquivo define suas
permissões, o MAC impõe uma política de segurança em
todo o sistema, que nem mesmo o usuário root pode
contornar.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Provas
Questão presente nas seguintes provas
4053440
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O monitoramento de desempenho é uma tarefa
essencial para garantir a estabilidade e a responsividade
dos serviços públicos digitais. Tanto o Windows Server
quanto o Linux oferecem ferramentas nativas para
analisar o consumo de recursos como CPU, memória,
disco e rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
( ) No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
( ) Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
( ) A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
( ) O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
( ) No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
( ) Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
( ) A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
( ) O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053434
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Ao formatar um novo volume de disco em um servidor
Windows e em um servidor Linux, o administrador de
sistemas precisa escolher o sistema de arquivos mais
apropriado para cada ambiente, considerando recursos
como segurança, resiliência a falhas e capacidade de
armazenamento.
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em:
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4053432
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um
órgão do judiciário está adotando a tecnologia de
contêineres com Docker para modernizar suas
aplicações, visando a portabilidade e a consistência
entre os ambientes de desenvolvimento, teste e
produção. O profissional de tecnologia da informação
precisa compreender as diferenças fundamentais entre
contêineres e máquinas virtuais (VMs) para alocar os
recursos de forma eficiente.
Marque a alternativa que descreve CORRETAMENTE a principal diferença arquitetônica entre contêineres e máquinas virtuais.
Marque a alternativa que descreve CORRETAMENTE a principal diferença arquitetônica entre contêineres e máquinas virtuais.
Provas
Questão presente nas seguintes provas
4053425
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Analise as seguintes proposições sobre a administração
e segurança de sistemas operacionais em um ambiente
de setor público:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4052879
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Considere uma pasta disponibilizada para acesso via rede, a diversos usuários, em um servidor Windows que utiliza o sistema de arquivos NTFS. As permissões de acesso foram configuradas tanto no nível de compartilhamento (Share Permissions) quanto no nível de segurança do sistema de arquivos (NTFS).
Considerando o acesso pela rede, qual é a regra correta para determinar a permissão efetiva de um usuário ao abrir um arquivo nessa pasta?
Considerando o acesso pela rede, qual é a regra correta para determinar a permissão efetiva de um usuário ao abrir um arquivo nessa pasta?
Provas
Questão presente nas seguintes provas
4052877
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
- Fundamentos de Sistemas OperacionaisKernel
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
Nos sistemas operacionais modernos, as aplicações em modo usuário não executam operações privilegiadas diretamente.
Quando precisam realizar ações, como ler/gravar em disco, ou ainda transmitir dados pela rede, devem solicitar esse serviço ao núcleo (kernel) por meio de qual mecanismo?
Quando precisam realizar ações, como ler/gravar em disco, ou ainda transmitir dados pela rede, devem solicitar esse serviço ao núcleo (kernel) por meio de qual mecanismo?
Provas
Questão presente nas seguintes provas
Em um servidor Linux, um técnico de rede precisa gerenciar um conjunto de protocolos que
protege as comunicações na internet ao criptografar e autenticar pacotes de dados IP. Para
realizar essa tarefa, o técnico deve utilizar, no padrão bash, o seguinte comando:
Provas
Questão presente nas seguintes provas
É um comando no padrão bash para o sistema operacional Linux referente à criação de grupos
de usuários:
Provas
Questão presente nas seguintes provas
Foi solicitado a um técnico de informática investigar os motivos da lentidão na execução de
um programa em determinado sistema operacional. Para realizar essa tarefa, o técnico deve
investigar as seguintes características, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container