Buscar

prova sistemas operacional 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

1 - As permissões do usuário são o conjunto de regras que:
	 Opção correta: Letra A.
	A. 
	Definirão a maneira como o usuário poderá utilizar os recursos do computador
	B. 
	Definirão a maneira como os outros usuários acessarão o mesmo computador do usuário atual.
	C. 
	Definirão a maneira como os arquivos do usuário serão excluídos pelo sistema.
	D. 
	Definirão a maneira como o sistema operacional irá armazenar os arquivos do usuário nas unidades de armazenamento.
	2 - Um computador passa a utilizar um diretório do LDAP quando:
	 Opção correta: Letra C.
	A. 
	O computador é ligado.
	B. 
	O usuário executa um programa.
	C. 
	O computador se conecta a um Servidor LDAP.
	D. 
	O usuário do computador é cadastrado em um Grupo.
	3 - Para permitir que um usuário de um Domínio tenha acesso aos recursos de outro Domínio, o Active Directory utiliza um mecanismo denominado:
	 Opção correta: Letra A.
	A. 
	Relacionamento de Confiança.
	B. 
	Tabela de Confiança.
	C. 
	Relacionamento de Usuários.
	D. 
	Tabela de Recursos.
	4 - Do ponto de vista da execução dos programas no computador, as restrições podem ser baseadas nas seguintes regras:
I.	Execute apenas programas que forem testados por algum mecanismo de segurança;
II.	Execute apenas programas que forem testados por um mecanismo confiável de segurança;
III.	Execute qualquer programa, e durante a execução verifique se as operações são válidas;
IV.	Execute qualquer programa, e durante a execução verifique se as operações são seguras.
Baseando-se nas afirmações acima, pode-se dizer que:
	 Opção correta: Letra B.
	A. 
	Apenas as afirmativas I, II, e IV estão corretas.
	B. 
	As afirmativas I, II, III e IV estão corretas.
	C. 
	Apenas as afirmativas I, II e III estão corretas.
	D. 
	Apenas as afirmativas I, III e IV estão corretas.
	5 - A diferença do Symbian em relação aos sistemas Linux Embutido e MS-Windows Mobile é:
	Opção correta: Letra C.
	A. 
	O Symbian não possui uma versão com Interface Gráfica.
	B. 
	O Symbian não pode ser utilizado para manupulação de arquivos.
	C. 
	O Symbian não possui uma versão para os computadores de mesa.
	D. 
	O Symbian não é multitarefa.
	6 - O objetivo de uma máquina virtual binária é criar:
	 Opção correta: Letra A.
	A. 
	Um ambiente isolado dentro do ambiente real.
	B. 
	Um ambiente de memória virtual.
	C. 
	Um ambiente de execução prioritário.
	D. 
	Um ambiente de transição de programas.
	7 - Uma característica comum a todos os sistemas operacionais na internet é:
	 Opção correta: Letra B.
	A. 
	A utilização do Internet Explorer 5 (ou superior) como ferramenta de acesso.
	B. 
	A utilização de sistemas de proteção dos arquivos dos usuários
	C. 
	A utilização de Criptografia na transferência dos arquivos.
	D. 
	A utilização de protocolos de comunicação diferenciados para cada usuário.
	8 - Um exemplo de sistema operacional para supercomputadores é o sistema NEC Super-UX, desenvolvido para os supercomputadores NEC SX, dentro dos quais está o EarthSimulator. Este sistema operacional possui as seguintes características:
I.	Controle de Grupos de Recurso;
II.	Sistema de Arquivo SFS (Supercomputer File System);
III.	Otimização Multi-Nó.
Baseando-se nas afirmações acima, pode-se dizer que:
	 Opção correta: Letra A.
	A. 
	As alternativas I, II e III estão corretas.
	B. 
	Apenas as alternativas I e II estão corretas.
	C. 
	Apenas as alternativas I e III estão corretas.
	D. 
	As alternativas I, II e III estão incorretas.
	9 - Com o MS-Windows 95 conseguiu-se obter um sistema operacional com as seguintes carecterísticas:
	 Opção correta: Letra C.
	A. 
	Autenticação de usuários e utilização de criptografia.
	B. 
	Autenticação de usuários e utilização de dispositivos independentes.
	C. 
	Execução parcialmente multitarefa preemptiva e utilização da Win32.
	D. 
	Execução plena de multitarefa preemptiva e Autenticação de usuários.
	10 - Uma Distribuição Linux é um kit que contém:
	 Opção correta: Letra A.
	A. 
	O sistema operacional Linux mais um conjunto de ferramentas de trabalho.
	B. 
	Um computador e o sistema operacional Linux.
	C. 
	O sistema operacional Linux e o OpenOffice.
	D. 
	Um computador com sistema operacional Linux e o OpenOffice.

Outros materiais