Lista completa de Questões sobre Sistemas Operacionais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.
A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações. Se máquinas com diferentes sistemas operacionais fizerem parte de uma mesma rede de computadores, o controle remoto de estações de trabalho só será possível utilizando-se ferramentas específicas para essa finalidade, as quais exigem a instalação de agentes nas estações.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações. Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, relativos à distribuição de atualizações de software e aos pacotes de instalação e serviço WINS. O serviço de resolução de nomes WINS permite que o registro de nome NetBios seja feito pelo cliente de forma dinâmica, na inicialização.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere ao uso e ao funcionamento de sistemas operacionais modernos e suas características, julgue os itens seguintes. O suporte ao protocolo IPv6 no Windows 7 Professional é nativo.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Considerando a figura acima, que representa a arquitetura do Terminal Service em ambiente Microsoft Windows, julgue os itens a seguir.
O executável CSRSS.exe (client-server runtime subsystem) é o processo e gerenciador de threads que faz o controle de todas as interfaces do protocolo RDP.Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens. A alteração da versão de um sistema operacional deve ser analisada pela gerência de releases, visto que esta é área responsável por verificar se métodos e procedimentos padronizados estão sendo utilizados.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...