Magna Concursos

Foram encontradas 24.163 questões.

169684 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MPE-PI
Provas:

Julgue o item a seguir, acerca de sistemas operacionais.

Uma das causas de deadlocks em sistemas operacionais é a disputa por recursos do sistema que podem ser usados apenas por um processo de cada vez.

 

Provas

Questão presente nas seguintes provas
169661 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MPE-PI
No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Em seu diretório home no Linux, Simão tem os seguintes arquivos e subdiretórios.
/home/simao/teste.txt /home/simao/agosto/lista.sh /home/simao/julho
O subdiretório julho não tem arquivos e(ou) subdiretórios. Nessa situação, caso Simão execute o comando rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e lista.sh serão deletados, mas os subdiretórios dentro de /home/simao/ serão preservados.
 

Provas

Questão presente nas seguintes provas
165491 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

A gerência de memória de um sistema operacional, dentre outras funções, define a política que será utilizada para escolher a região da memória que um processo ocupará ao ser carregado para execução.

O processo de alocação e liberação das regiões da memória, dependendo da política escolhida, pode ocasionar situações em que pequenas regiões livres nos espaços entre regiões alocadas a outros processos se tornem difíceis de ser utilizadas, pois seu tamanho não comporta facilmente outros processos, configurando um fenômeno conhecido como

 

Provas

Questão presente nas seguintes provas
165490 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
 

Provas

Questão presente nas seguintes provas
165489 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

A política de escalonamento de processos de um sistema operacional é uma das partes que mais pode influenciar no seu desempenho.

A estratégia que associa, a cada processo, um valor baseado no tempo em que ele deverá ocupar a CPU e escolhe o de menor valor para a execução é denominada

 

Provas

Questão presente nas seguintes provas
165488 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:

Na implementação da memória virtual em sistemas operacionais, é necessário definir, dentre outros elementos, a política de substituição de páginas. Esses algoritmos escolhem qual página deverá deixar a memória real (chamada página vítima) e voltar ao meio secundário de armazenamento, a fim de ceder espaço à outra página requisitada pelo processador e atender à requisição de falha de página. Uma das formas de implementação desses mecanismos de substituição de páginas prevê a utilização de bits auxiliares associados às páginas.

Nesse contexto, qual a função do bit de sujeira (dirty bit)?

 

Provas

Questão presente nas seguintes provas
165303 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Os dois principais métodos de acesso a arquivos são o acesso sequencial e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que
 

Provas

Questão presente nas seguintes provas
164044 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: CFM
Provas:
No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
 

Provas

Questão presente nas seguintes provas
160849 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: NUCEPE
Orgão: PC-PI
Considere as afirmações abaixo sobre o gerenciamento de usuários do sistema operacional GNU/Linux, de acordo com o padrão POSIX.
I. O comando adduser ao criar um usuário também cria seu diretório /home, entretanto esses diretórios home possuem nível de permissão 755, permitindo assim que quaisquer outros usuários possam ver o conteúdo de outros diretórios home. II. As permissões de arquivos e diretórios dos usuários possuem atributos descritos conforme estrutura apresentada a seguir:
enunciado 160849-1

III. Os usuários são identificados dentro do sistema por um UID (User Identifier), no qual o usuário root possui UID 1. O comando # id mostra qual o UID do usuário logado no sistema.
Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas
160848 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: NUCEPE
Orgão: PC-PI
Considere as afirmações abaixo sobre tecnologias de virtualização e plataformas: I. A solução VMware Hipervisor, baseada no servidor ESXi, é um hipervisor independente que executa diretamente no hardware do hospedeiro, ou seja, é um monitor de máquina virtual hosted; II. Uma característica da solução de virtualização Xen é o fato do hipervisor não possuir nenhum tipo de driver de dispositivo. Isso significa, em termo prático, que o Xen não acessa de fato o hardware de E/S, mas apenas gerencia; III. O hipervisor é a plataforma básica das máquinas virtuais, o hipervisor do tipo bare metal tem como alguns exemplos: Microsoft Hyper-V, Virtualbox, Xen Server, VMware ESX;
Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas