Questões sobre Sistemas Operacionais

Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os programas que rodam em computadores com sistemas operacionais multitarefa recebem proteção para que os dados de um programa não sejam compartilhados com os demais, exceto em situações muito especiais, internas ao sistema operacional. Já em sistemas operacionais multiusuário, é previsível que um usuário acesse os dados dos outros usuários.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de sistemas operacionais, julgue os itens de 71 a 80. Uma vez que o acesso a um arquivo armazenado em uma unidade de disco demora mais que o acesso a um arquivo armazenado na memória principal do computador, o gerenciamento dos arquivos que estão abertos é realizado por meio da tabela TDAA, armazenada na memória principal.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de sistemas operacionais, julgue os itens de 71 a 80. Com o objetivo de ganhar segurança e desempenho em sistemas de armazenamento de memória secundária, como discos rígidos ou SSD, pode-se associar estes dispositivos, formando-se um subsistema de armazenamento composto denominado de RAID.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock. Assinale a alternativa que NÃO apresenta um destes mecanismos.
  • A. O sistema irá escolher criteriosamente um processo e o terminará. Se a situação de deadlock não for resolvida, outros processos serão eliminados até que tudo esteja resolvido.
  • B. Os recursos são retirados dos processos e entregue aos outros até que o deadlock seja eliminado.
  • C. Os processos podem ser capazes de detectar um deadlock e voltar ao estado de execução anterior antes de pedir um recurso.
  • D. Um processo que detém um recurso fica esperando pela liberação de outro recurso, eliminando assim o deadlock.
Clique em uma opção abaixo para responder a questão:

Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.

Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:

  • A. apt --reinstall install postfix;
  • B. apt --reinstall recovery postfix;
  • C. apt --install reinstall –all postfix;
  • D. apt --install -upgd postfix;
  • E. apt --install -ovrwt postfix.
Clique em uma opção abaixo para responder a questão:

Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir.

I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos.

II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id.

III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.
Clique em uma opção abaixo para responder a questão:

Nilton é um analista de suporte junior que necessita verificar quais os arquivos disponíveis em um package de nome “mypack.deb” no sistema operacional Debian 9.0.

Nesse caso, o comando a ser utilizado para verificar os arquivos é

  • A. apt;
  • B. synaptic;
  • C. aptitude;
  • D. apt-get –check --allfiles mypack;
  • E. dpkg -L mypack.deb.
Clique em uma opção abaixo para responder a questão:
No Debian 9.0 ou superior, o daemon responsável pela coleta de mensagens geradas pelas aplicações, pelo kernel e pelo armazenamento em arquivos de log é o:
  • A. rsyslogd;
  • B. raemonlog;
  • C. mkfifo;
  • D. sys_logd;
  • E. sys_alertd.
Clique em uma opção abaixo para responder a questão:

Um administrador de sistemas baseados em Debian 9.0 necessita criar uma conexão segura e criptografada entre duas máquinas. Considere a imagem a seguir, que representa o cenário encontrado pelo administrador.

O comando utilizado para estabelecer a sessão SSH com o computador intermediário que escuta a porta 8000 é o:

  • A. ssh -L 8000:server:25 intermediario;
  • B. ssh -L 8000:local:25 server;
  • C. ssh -L 8000:server:25 local;
  • D. ssh -R 25:local:8000 server;
  • E. ssh -R 25:server:8000 local.
Clique em uma opção abaixo para responder a questão:
Os sistemas operacionais, ao longo do tempo, foram desenvolvidos para atender os hardwares e separados em diferentes tipos. O tipo de sistema operacional conhecido por possuir grandes restrições de consumo de energia e de memória e que, na maioria das vezes, pode realizar apenas uma função é conhecido como sistemas operacionais de
  • A. tempo real.
  • B. computadores pessoais.
  • C. sistemas embarcados.
  • D. cartões inteligentes.
Clique em uma opção abaixo para responder a questão: