Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do sistema operacional Linux, julgue os seguintes itens.
As diferentes maneiras de combinar os discos em um só são chamadas de níveis de RAID. No caso do RAID-0, quando da utilização de dois discos, é mantido um espelho exato da informação de um disco no outro.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.
No Windows Server 2003, é possível sincronizar o Active Directory com o Novell Directory Serviços por meio do MSDSS.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O sistema operacional que é escrito como uma coleção de procedimentos, cada um dos quais pode chamar qualquer um dos outros sempre que precisar, é denominado
modular.
monolítico.
de rede.
distribuído.
virtualizado.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
As funções do núcleo de um sistema operacional não incluem
o gerenciamento de recursos do computador.
a execução de utilitários.
a administração de arquivo.
a interpretação de comandos (shell).
o controle dos periféricos.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta, a respeito do tratamento de interrupções em um sistema operacional.
Para desativar uma interrupção, é suficiente fazer com que cada processo ative as interrupções imediatamente depois de entrar na região crítica e desativá-las ao sair dela.
Em um sistema multiprocessado, não basta desativar interrupções apenas na CPU que executou a instrução de desativamento, pois as demais CPUs também são afetadas.
Cada processo deve desativar todas as interrupções imediatamente depois de entrar na região crítica e reativá-las imediatamente após sair dela.
Não existe uma alternativa automática para o tratamento de interrupções; por isso, recomenda-se oferecer ao usuário a liberdade de desativar interrupções de processos.
Com as interrupções de software desativadas, apenas interrupções de relógio podem ocorrer.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a arquivos e diretórios em sistemas operacionais, assinale a opção correta.
O armazenamento de arquivos não exige o monitoramento de quais blocos de disco acompanham quais arquivos.
A alocação por lista encadeada é um método para remover arquivos.
O uso do comando closedir no Unix é dispensável, pois não é necessário fechar um diretório depois de lido, uma vez que o espaço interno da tabela é automaticamente liberado.
As possíveis operações com arquivos incluem create, delete, append, link, opendir e unlink.
Os tipos de atributos de arquivos podem variar de sistema para sistema.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta acerca de segurança de sistemas operacionais.
Um Macker é um tipo de programa aparentemente inofensivo, mas que executa uma função indesejada ou inesperada, como apagar ou roubar dados do usuário.
Vírus e vermes (worms) são semelhantes sob vários aspectos. A única diferença é que vírus é um programa independente, enquanto que o verme necessita de outro programa para executá-lo.
ACL (access control list) é uma lista ordenada que contém todos os domínios que podem acessar determinado objeto e como estes podem fazê-lo.
Autenticação de usuários e senhas fortes são mecanismos de segurança eficientes para se evitar cavalos de tróia e bombas lógicas.
Nos sistemas de computadores de pequeno porte não se recomenda mais fazer cópia incremental, pois, com o aumento das ameaças à segurança, é suficiente fazer um backup completo e diário de todos os arquivos e diretórios, nesses tipos de sistema.
Ciência da Computação - Sistemas Operacionais - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Assinale a alternativa que NÃO apresenta um modelo de estrutura de sistema operacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...