Lista completa de Questões sobre Sistemas Operacionais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do ambiente Red Hat, julgue os próximos itens.
Para alterar a prioridade de um processo que esteja em estado de execução, deve-se utilizar o comando nice.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do ambiente Red Hat, julgue os próximos itens.
Considere-se que um script chamado usuariosonline.sh precise ser executado por um usuário que não possua direitos de administração. Nessa situação, se o usuário em questão souber a senha do usuário root, ele pode executar o script por meio do comando su -c 'usuariosonline.sh'.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do ambiente Red Hat, julgue os próximos itens.
O ext4 suporta sistema de arquivos superior a 16 terabytes.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do ambiente Red Hat, julgue os próximos itens.
Para criar um volume lógico, deve-se utilizar o comando lvextend.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos sistemas operacionais Windows Server e Linux, julgue os itens seguintes.
O VMware permite executar múltiplos sistemas operacionais simultaneamente no hardware de um computador e emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro. Permite, ainda, criar redundância e segurança adicional sem que seja necessário recorrer a muitas máquinas físicas, distribuindo melhor os recursos das máquinas hospedeiras.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, relativos a sistemas operacionais. Em uma correta abstração hierárquica representativa do modo de organização dos sistemas computacionais modernos, o sistema operacional estará em um nível mais alto do que o caminho de dados e controle.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, relativos a sistemas operacionais. Gerenciar os recursos disponíveis do computador não é uma função do sistema operacional.
Cada objeto no Active Directory é uma instância de uma classe definida no esquema. Cada classe possui atributos que asseguram:
I. Identificação exclusiva de cada objeto (instância de uma classe) em um armazenamento de dados de diretório. II. Compatibilidade com versões anteriores através de identificações de segurança usadas no Windows NT 4.0 e em versões anteriores. III. Compatibilidade com padrões LDAP para nomes de objeto de diretório. Está correto o que se afirma emO Hyper-V fornece uma plataforma de virtualização dinâmica, confiável e escalonável combinada com um conjunto único de ferramentas de gerenciamento integrado para gerenciar recursos físicos e virtuais. Dentre os recursos oferecidos pelo Hyper-V, encontram-se
firewall dinâmico e bloqueio de ataques virtuais.
consolidação de servidores e datacenter dinâmico.
serviço automático B2B e controle de processos ativos.
mapeamento de discos virtuais e interpretador PPPoE.
automatização de VPN e virtualização remota de DNS.
Considere:
I. Simplificam a implantação registrando certificados de usuários e computadores sem a intervenção do usuário. II. Aumentam a segurança de acesso com melhor segurança do que as soluções de nome de usuário e senha, e a capacidade de verificar a validade de certificados usando o Protocolo de Status de Certificados Online (OCSP). III. Simplificam o gerenciamento de certificados e cartões inteligentes por meio da integração com o Forefront Identity Manager. As descrições acima são referentes aoGerenciador de Certificados do YaST.
Serviço de Certificados do Active Directory.
Serviço de Chaves Assimétricas e Certificados do Red Hat.
Controle de Criptografia e Chaves do Xen Server.
Gerenciador de Chaves do Windows 2008 Server.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...