Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Os sistemas operacionais eram ligados à arquitetura dos computadores aos quais eram executados. Cada geração de computador tinha um tipo específico de sistema operacional. Sobre a primeira geração de computadores é correto afirmar que: Assinale a alternativa correta Escolha uma opção: a. Por conta da guerra fria, a primeira geração de computadores usou os circuitos integrados em larga escala (Large Scale Integration — LSI). b. Por conta da corrida espacial, a primeira geração de computadores foi marcada pelos computadores móveis c. A 1ª geração de computadores usava transistores. Nesta geração, os computadores ficaram mais confiáveis por fazer uso dos transistores ao invés das válvulas. d. A 1ª geração de computadores usava multiprogramação. Os fabricantes de computadores tinham duas categorias de produtos: diferentes e incompatíveis. e. A 1ª geração de computadores fazia uso das válvulas e precisava de muitas pessoas para operá-lo. Feedback Sua resposta está correta. Questão 2 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Propiciar as características e ambiente básico para o desenvolvimento e execução dos softwares instalados no computador e suportar qualquer tipo de linguagem de programação, permitindo a instalação de qualquer tipo de aplicativo na máquina é uma função do(a): Assinale a alternativa correta. Escolha uma opção: a. Serviços dos sistemas operacionais b. Status do sistema c. Gerenciamento de recursos d. Gerenciamento da memória principal e. Administração do usuário Feedback Sua resposta está correta. Questão 3 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão [Questão anulada] Após a realização de um processo, ele é encerrado mediante algumas situações, sendo uma delas: Assinale a alternativa correta Escolha uma opção: a. Quando o sistema operacional for autenticado de forma errada b. Cancelamento por outro processo involuntário c. Término por erro voluntário do sistema operacional d. Saída normal voluntária e. Erro fatal involuntário Feedback Sua resposta está correta. Questão 4 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Os semáforos são usados de duas formas distintas. Para exclusão mútua e para a sincronização. Para a exclusão é utilizado o semáforo mutex. Para fazer a sincronização são utilizados os semáforos full e empty. Sobre os semáforos avalie as asserções a seguir a relação proposta entre elas. I. O semáforo mutex assegura que somente um processo de cada vez esteja lendo ou escrevendo no buffer ou em várias associadas. PORQUE II. A exclusão mútua tem como função impedir o caos. A respeito dessas asserções, assinale a opção correta. Escolha uma opção: a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. As asserções I e II são proposições falsas. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Feedback Sua resposta está correta. Questão 5 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Usando semáforos, os programadores tiveram um ganho de rendimento em seus trabalhos. Para ajudá-los nestes progressos, foi criado o monitor. O monitor pode ser explicado como: Assinale a alternativa correta: Escolha uma opção: a. São plugins para serem utilizados em tarefas especificas. b. São sistemas operacionais open source. c. São uma construção da linguagem de programação. d. São programas antivírus com fins específicos. e. São hardwares utilizados nos computadores Feedback Sua resposta está correta. Questão 6 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Para muitos os sistemas operacionais são considerados o coração do "computador". Sobre os sistemas operacionais é correto afirmar que: Assinale a alternativa correta Escolha uma opção: a. Têm como principal função manter a máquina em funcionamento e evitar que ela reinicie. b. Têm como principal função manter os softwares em funcionamento. c. Têm como principal função manter os hardwares em funcionamento evitando que eles atualizem sem autorização. d. Eles administram todos os mecanismos do computador e coordena todos os softwares e componentes da máquina. e. Eles administram todos os mecanismos do computador e coordena os softwares embarcados da máquina. Feedback Sua resposta está correta. Questão 7 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Um software em execução desencadeia uma sequência de endereços de memórias gerados pelo processador conhecidos por endereços lógicos. Nesse sentido é correto afirmar que: Escolha uma opção: a. O endereço lógico é um endereço baseado na linguagem Pascal b. O endereço lógico é um baseado em uma lógica de programação simples c. O endereço lógico é um endereço baseado na linguagem C# d. O endereço lógico é um endereço baseado em algoritmos de segurança e. O endereço lógico é um endereço virtual Feedback Sua resposta está correta. Questão 8 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Os discos óticos que são os DVD-ROM e CD-ROM, os discos de estado sólido que são as memórias flash e USB, são os dispositivos que oferecem uma extensa quantidade de memória secundária. Essa modalidade de armazenamento também pode ser chamada de: Assinale a alternativa correta: Escolha uma opção: a. Sistema de armazenamento FAT b. Estrutura de Armazenamento de Massa c. Estrutura de Armazenamento removíveis d. Sistema de Arquivos de Massa e. Arquivos e Diretórios de Massa Feedback Sua resposta está correta. Questão 9 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Na atualidade, aspectos relacionados a segurança de informação e dados tem sido pauta de discussões entre empresas do seguimento e usuários. De maneira prática, entende-se que a segurança está relacionada com o acesso externo ao sistema operacional. Nesse contexto, a segurança deve prevenir computador de: Assinale alternativa correta Escolha uma opção: a. Orientar qual melhor sistema operacional deve ser usado. b. De perdas de documentos e arquivos armazenados no disco rígido. c. Atualização de sistemas operacionais embarcados. d. Prevenir perdas de documentos e arquivos armazenados no disco rígido. e. Evitar downloads de arquivos que não sejam autorizados pelos sistemas operacionais. f. Ataques de vírus e malwares da internet, ataques de login e senha de acesso. Feedback Sua resposta está correta. Questão 10 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Advindos de e-mails, SMS, mensagens por aplicativos, usuários estão suscetíveis a ação de malwares que são programas desenvolvidos para invadir, se multiplicar e afetar os programas, arquivos e demais documentos na máquina. Por isso é necessário muita atenção e precaução. Popularmente conhecido como “cavalo de troia”, esse vírus tem por finalidade: Assinale alternativa correta. Escolha uma opção: a. Criam pop-up de propaganda ao se conectar à Internet. b. Cavalos de troia são programas usados identificar as ameaças não reparadas para inicializar um novo ataque. c. Simulam oferta de algo bom ao usuário, mas não entregam. São códigos maliciosos que fazem isto para autorizar o acesso de worms e rootkit. d. Atacar seus maiores alvos, os serviços de rede onde procuram por ameaças não corrigidas como acesso de worms e rootkit. e. Ser responsáveis por acompanhar a rede duplicando os pacotes. Feedback Sua resposta está correta. Questão 11 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão O sistema operacional Linux permite que qualquerpessoa acesse o seu código fonte. O Linux é open-source que na prática significa: Assinale a alternativa correta Escolha uma opção: a. Ser um sistema de código fonte aberto b. Ser um sistema de código fonte de linguagem simples c. Ser um sistema de código fonte na linguagem Pascal d. Ser um sistema com código fonte livre de vírus e. Ser um sistema de fonte semi-aberto. Feedback Sua resposta está correta. Questão 12 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Visando deixar o sistema mais protegido, o Linux possui um processo que utiliza técnicas especiais de controle que melhoram as configurações. Com base nesta afirmação, assinale a alternativa correta que descreva qual é o nome dessa técnica utilizada pelo Linux. Escolha uma opção: a. FollowUp b. Branigan c. Hazard d. Hardering e. Monitores Feedback Sua resposta está correta.
Compartilhar