Questões de Múltipla Escolha sobre Sistemas Operacionais (MCQs)

Questões de Múltipla Escolha sobre Sistemas Operacionais (MCQs)

MCQSS.com oferece questões de múltipla escolha gratuitas sobre Sistemas Operacionais, abrangendo diversos tópicos. Nosso formato interativo permite que você saiba imediatamente se respondeu corretamente às questões. Explore nossa coleção de questões de múltipla escolha e teste seus conhecimentos sobre Sistemas Operacionais hoje mesmo! Não é necessário comprar adesão ou fazer cadastro, você pode usar nosso site gratuitamente. Não perca a oportunidade de aprimorar suas habilidades e se preparar para exames com o MCQSS.com.

1: Outro termo para um zumbi é um (n) ____.

A.   Texto simples

B.   Ponto de acesso

C.   Piconet

D.   Porta

E.   Robô

2: O Google Play é um exemplo de (n) ______.

A.   Firmware

B.   Gráfico

C.   Loja de aplicativos

D.   Nenhum desses

3: Os questionários podem ser usados ​​para fazer perguntas que _______.

A.   Para investigar para obter detalhes suficientes

B.   Determine as opiniões do usuário

C.   Entrevistar as partes interessadas

D.   Partes interessadas técnicas

4: A ferramenta de imagem ______________ produz três formatos proprietários:

A.   Idif

B.   Irbf

C.   Ieif

D.   Ilookix

5: ____ Um item de dados significa que você substitui dados incorretos, definindo a variável para um valor específico.

A.   Forçando

B.   Incremento

C.   Inicialização

D.   Terminando

6: ____ são aplicativos de software que executam tarefas automatizadas pela Internet.

A.   Bots

B.   BES

C.   Tijolo

D.   GPRS

7: ____ pode proteger contra alguém acessando seu PC pela Internet.

A.   Desinstalar

B.   Virtual

C.   Firewall

D.   Firewalls

8: ____ Desenvolvimento é o processo sistemático de transformar uma idéia em software funcional.

A.   Sdk

B.   Execução

C.   Modelo

D.   Programas

9: ____ Os discos são comumente usados ​​com sistemas solares solares.

A.   Filtragem

B.   SPARC

C.   AXIOMA

D.   Falso

10: ____ descreve como as instâncias de uma entidade se relacionam a instâncias de outra entidade.

A.   Escalabilidade

B.   Compatibilidade

C.   Cardinalidade

D.   Funcionalidade

11: ____ ganhou popularidade como um sistema operacional de código aberto.

A.   Pitão

B.   Windows 8

C.   Mac OS X

D.   Linux

12: ____ é um termo para software que é executado diretamente da Internet.

A.   DOS (sistema operacional de disco)

B.   Maior estabilidade

C.   SaaS (software como serviço)

D.   Shareware

13: ____ é um sistema operacional móvel de plataforma aberta.

A.   Android

B.   IPhone OS

C.   BlackBerry OS

D.   Palma

14: ____ é uma das versões mais amplamente usadas do Linux.

A.   Uhuru

B.   cromada

C.   Cisco

D.   Ubuntu

15: ____ é a política de permitir que apenas um processo tenha acesso a um recurso dedicado.

A.   Mutex

B.   Exclusão mútua

C.   Bytecodes

D.   Fracamente acoplada

16: ____ é onde os dados e instruções de um computador devem residir para ser processado.

A.   CPU

B.   Memória principal

C.   Memória somente leitura

D.   Memória de E/S

17: ____ A memória permite que você use mais memória do que está fisicamente disponível no seu computador.

A.   Firewall

B.   Ferramentas de busca

C.   Multitarefa

D.   Virtual

18: ____ Os dispositivos periféricos são atribuídos a apenas um trabalho de cada vez.

A.   Dedicada

B.   Compartilhado

C.   Virtual

D.   Estático

19: ____ Defina o padrão original para interfaces gráficas do usuário.

A.   Android

B.   Memória virtual

C.   SaaS

D.   Mac OS

20: _____ é um espaço de armazenamento gratuito fornecido no servidor da Microsoft.

A.   Documentos

B.   ICloud

C.   Skydrive

D.   Armadilha

21: ______ permite que um thread seja executado em apenas um processador.

A.   NUMA

B.   Balanceamento de carga

C.   Afinidade do processador

D.   Conjunto de processadores

22: ________ é necessário para proteger o anfitrião contra ataques.

A.   Host Hardening

B.   Hospedar bulwarking

C.   Blindagem do hospedeiro

D.   Nenhuma das acima

23: __________ foi o primeiro sistema operacional a integrar a segurança como suas funções principais.

A.   Unix

B.   Dos

C.   Multics

D.   Arpanet

E.   Multics

24: Um ____ do processamento deve ser tratado como uma única unidade.

A.   Senhor de escravos

B.   Região crítica

C.   Fracamente acoplada

D.   Ciclo da máquina

25: A _____ é um exemplo de um programa de sistemas.

A.   Intérprete de comando

B.   Navegador da web

C.   Formatador de texto

D.   Sistema de banco de dados

26: A ______ controla como o hardware do computador se comunica com o sistema operacional.

A.   Interface da Linha de comando

B.   Driver do dispositivo

C.   GUI

D.   Interruptor de energia

27: Um _________ é um programa que foi escrito para usar um sistema operacional específico.

A.   Aplicativo da Web

B.   Cliente

C.   Navegador da web

D.   Aplicação nativa

28: Um sistema agrupado ____.

A.   Ele cria um ambiente no qual outros programas podem fazer um trabalho útil.

B.   Reúne as CPUs múltiplas para realizar trabalhos computacionais

C.   A diferença na capacidade de armazenamento entre um dispositivo móvel e laptop está diminuindo.

D.   Clientes e servidores não se distinguem

29: Um computador não pode funcionar sem (n) _____.

A.   Interface de usuário

B.   Sistema operacional

C.   Sistema operacional e programas de serviços públicos

D.   Todos esses

30: Um computador com um nome de domínio é chamado de ________.

A.   Local na rede Internet

B.   Rede

C.   Página da Internet

31: Uma desvantagem da alocação de memória segmentada é ____.

A.   Primeiro prazo primeiro

B.   Fragmentação externa

C.   Correndo para terminar

D.   Tempo variável quântica por fila

32: Um arquivo que contém dados ou programas pertencentes aos usuários é conhecido como (n) ____.

A.   Link simbólico

B.   Arquivo especial

C.   Arquivo comum

D.   Pipe nomeado.

33: Um arquivo que permanece na memória após a execução é um (n) _____________.

A.   Terminar e permanecer Programa residente

B.   Executável

C.   Arquivo de texto

34: O nome do arquivo ____ de um arquivo inclui todas as informações do caminho para esse arquivo.

A.   absoluta

B.   Forma curta

C.   Relativo

D.   Diretório

35: Um bloco de controle de processo ____.

A.   Inclui informações sobre o estado do processo

B.   Armazena o endereço da próxima instrução a ser processada por um processo diferente

C.   Determina qual processo deve ser executado a seguir

D.   É um exemplo de uma fila de processo

36: Um sistema operacional industrial funciona com um grande sistema de computador que exige (n) ____.

A.   Receptores

B.   Encolhido

C.   Desfragmentação

D.   Servidor

37: Um identificador de arquivo opcional que é separado de um nome de arquivo principal por um período é um ____.

A.   Conversão de arquivo

B.   Extensão de arquivo

C.   Caminho de arquivo

D.   Pasta de arquivo

38: Como em outros sistemas operacionais móveis populares, o Android foi projetado para processadores _______.

A.   Dbms

B.   BRAÇO

C.   Verdadeiro

D.   Fundo

39: As atualizações automatizadas do driver em um Mac são realizadas pelo recurso _____.

A.   Tudo o que precede

B.   Placa -mãe.

C.   Atualização de software

D.   Localizar arquivos; Mac

40: Um volume dinâmico ____ só pode ser criado com três ou mais discos dinâmicos.

A.   RAID 0

B.   Simples

C.   RAID 5

D.   Raid 1

41: Por padrão, o Windows cria um ___________ sempre que novo software é instalado.

A.   Autorun.inf

B.   Instantâneos locais

C.   Limpeza de disco

D.   Ponto de restauração

42: O capítulo 4 descreve os utilitários incluídos em um pacote de sistema operacional como _____, mas não _____.

A.   Útil; essencial

B.   Bota fria

C.   Ônibus

D.   Linha de comando

43: Clicar e clicar duas vezes são dois dos cinco _____.

A.   Movendo

B.   Pesquisa do Windows

C.   Ações do dispositivo apontando

D.   Unidade flash USB

44: A computação em nuvem não é possível sem _____.

A.   Máquina Virtual (VM)

B.   Propósito especial

C.   Uma conexão com a Internet

D.   servidor web

45: A computação em nuvem fornece _____, que corresponde aos recursos às necessidades a qualquer momento.

A.   Wiki

B.   Afinar

C.   Físico

D.   Escala

46: Os computadores representam dados usando dígitos binários, chamados ________.

A.   Pontos

B.   Píxeis

C.   Tag

D.   Bits

47: O software de implantação se enquadra em dois grupos: ____ software.

A.   Baseado em agente e sem agente

B.   Mtbf / (mtbf + mttr)

C.   CAT CHAPT1 CHAPT2> Section_A

D.   Menos usado recentemente

48: Os aplicativos de desktop também são conhecidos como aplicativos ____

A.   tradicional

B.   Móvel

C.   Rede

49: Cada página de memória no gerenciamento de memória virtual é chamada de ____.

A.   Hardware

B.   Quadro de página

C.   Página atingida

D.   Swap Space

50: Dispositivos eletrônicos, como leitores de cartão, usam sistemas operacionais ___________.

A.   Multiuso

B.   Pessoal ou desktop

C.   Integrado

D.   Rede

51: A falha no bloqueio dos registros do banco de dados antes de atualizá -los pode resultar em ____ entre processos.

A.   Luta

B.   Corrida

C.   Tempo esgotado

D.   Livelock

52: Os recursos de gerenciamento de arquivos disponíveis no Software Application incluem arquivos ____.

A.   Extensão de arquivo

B.   Sincronização

C.   Tudo o que precede

D.   Multithreading

53: Para sistemas de multiprogramação, a maioria dos sistemas operacionais UNIX usa ____ técnicas de gerenciamento.

A.   Pagagem indireta e troca a quente

B.   Memória virtual e troca

C.   Memória simples e paginação

D.   Trocando ou exigir memória de paginação

54: Se você estiver usando um ponteiro de tela de toque _____ aparecerá na tela.

A.   Não

B.   Esc

C.   Alt

D.   70

55: No processo ________, um servidor hospeda muitas versões dos sistemas operacionais de desktop.

A.   Virtualização do PC

B.   Virtualização do servidor

C.   Virtualização da área de trabalho

56: Em um sistema operacional multitarefa, os programas ______ estão em execução, mas não em uso.

A.   Plataforma

B.   Fire OS

C.   Linha de comando

D.   Fundo

57: Em um sistema operacional de rede (NOS), ____.

A.   Trocando mensagens entre os sistemas operacionais do site

B.   Com o menor número de lúpulos

C.   Os recursos são de propriedade de nós locais

D.   Faça logon na rede local

58: Em uso comum, o termo "PC" refere -se a computadores que ____.

A.   Use teclados externos

B.   São fabricados pela Apple, Inc

C.   Use o Microsoft Windows

59: Na paginação da demanda, as páginas são ____ entre a memória principal e o armazenamento secundário.

A.   Estático

B.   Debulhando

C.   Troca de

D.   Conjunto de páginas

60: No DOS, o comando ____ exibe os arquivos e pastas no local atual.

A.   Dir

B.   Firewall

C.   Android

D.   DOS (sistema operacional de disco)

61: Na teoria dos jogos, as estratégias incluem _______.

A.   Cria risco moral e seleção adversa.

B.   Todas as ações possíveis de cada jogador

C.   Apenas limões estão disponíveis para venda.

D.   Comportamento estratégico

62: No Linux, os dispositivos ____ não podem hospedar um sistema de arquivos.

A.   Escrever

B.   Bloquear

C.   Ler

D.   Caracteres

63: A sincronização de trava e chave deve ocorrer dentro de um único ____.

A.   Instrução

B.   Processador

C.   Computador

D.   Ciclo da máquina

64: Os aplicativos Mac OS e iOS são construídos usando a linguagem de programação ________.

A.   C#

B.   Objetivo C

C.   Vb.net

D.   Java

65: A compactação de memória também é chamada de ____.

A.   Desfragmentação

B.   Coleção

C.   Realocação

D.   Alocação dinâmica

66: A participação da Microsoft no mercado total de sistemas operacionais de computadores pessoais é de cerca de ____.

A.   10% *

B.   90%

C.   89% *

D.   100%

67: A maioria dos sistemas operacionais agora está distribuída em ____.

A.   Todos esses

B.   Discos de CD ou DVD

C.   Álcool isopropílico

D.   Caso ATX da área de trabalho

68: A maioria dos sistemas operacionais hoje usa principalmente um ____.

A.   Dos

B.   Queimando

C.   Gui

D.   Unix

69: A maioria dos smartphones usa sistemas operacionais desenvolvidos por ________.

A.   Google e Apple

B.   Apple e Microsoft

C.   Microsoft e Google

D.   Symbian e Apple

70: O MS-DOS usou pela primeira vez uma interface (n) ________.

A.   Usuário gráfico

B.   orientado a comando

C.   Diretórios

D.   Máquina do tempo

71: Uma grande desvantagem da criptografia é que ____.

A.   Aumenta a sobrecarga do sistema

B.   O tempo de processamento mais lento do trabalho legítimo

C.   Crie um novo diretório ou subdiretório

D.   LAN com internet

72: Uma das desvantagens do software proprietário é que ______________.

A.   Pode levar muito tempo e recursos significativos para desenvolver os recursos de software necessários

B.   O software oferece a uma empresa uma vantagem competitiva, resolvendo problemas de uma maneira única

C.   GPS

D.   O custo inicial é menor porque a empresa de software pode espalhar os custos de desenvolvimento em muitos clientes

73: O software de sistema operacional, também chamado de (n) _____, gerencia hardware e software de computador.

A.   Malware

B.   Drivers de dispositivo

C.   Utilitário

D.   Plataforma

E.   cavalos de Tróia

74: Os sistemas operacionais instalados em um único computador são chamados de sistemas operacionais __________.

A.   Integrado

B.   Multiuso

C.   Pessoal ou desktop

D.   Rede

75: Os sistemas operacionais fornecem ferramentas de organização de arquivos chamadas ___________.

A.   Programas

B.   Domínio público

C.   Móvel

D.   Utilitários de gerenciamento de arquivos

76: Os sistemas operacionais usados ​​com computadores pessoais geralmente são chamados de ____ sistemas operacionais.

A.   Área de Trabalho

B.   Corel Draw

C.   Interface

D.   Núcleo

77: Substituição ideal de página ____.

A.   Pode sofrer com a anomalia de Belady

B.   É usado principalmente para comparação com outros esquemas de substituição de páginas

C.   É o algoritmo de substituição de páginas com mais frequência implementado

D.   Requer que o sistema acompanhe as páginas usadas anteriormente

78: Os tipos primitivos servem como os blocos de construção para tipos de dados mais complexos, chamados tipos ____.

A.   Referência

B.   Acesso privado

C.   Depuração

D.   Argumentos

79: A responsabilidade geral de manter o software de uma organização atualizado ____.

A.   Replicação de dados

B.   Em camadas

C.   105 ms

D.   Depende da organização

80: O Windows Server é um exemplo de um sistema operacional (n) _____.

A.   atualização do Windows

B.   Limpar

C.   Rede

D.   Motoristas

81: Os ultraportáveis ​​em conformidade com os padrões da Intel podem ser comercializados como ____.

A.   IntelBooks

B.   Ultrabooks

C.   Híbridos

D.   Computadores Smallframe

82: Em sistemas ____, os impasses podem causar situações críticas.

A.   Lote

B.   Interativo

C.   Tempo real

D.   Propósito geral

83: Os sistemas incorporados podem ser encontrados em todos os seguintes, exceto _____.

A.   Propósito especial

B.   Driver do dispositivo

C.   Computadores em nuvem

D.   Usuário gráfico

84: A (n) ________ é um exemplo de hardware de armazenamento em computadores.

A.   Retroprojetor

B.   Teclado

C.   Disco magnético

D.   Leitor de códigos de barra

85: O acesso é um ____.

A.   Software de processamento de texto

B.   Sistema de gerenciamento de pasta de trabalho

C.   Sistema de gerenciamento de banco de dados

D.   Sistema de gerenciamento de arquivos

86: No Linux, o RunLevel ____ também é conhecido como modo multiusuário.

A.   2

B.   3

C.   4

D.   5

87: No Linux, o comando _________________________ exibe usuários atualmente conectados.

A.   Quem sou eu

B.   Usr

C.   DVD

D.   Quem

88: Os discos magnéticos são um meio de armazenamento de acesso a _____

A.   Armazenar

B.   Direct

C.   Indireto

D.   Permanentemente

89: ____ A alocação de armazenamento permite que os arquivos usem qualquer espaço de armazenamento disponível no disco.

A.   Armazenamento contíguo

B.   Armazenamento não contíguo

C.   Armazenamento fragmentado

90: ____ O armazenamento não se perde quando um computador perde energia.

A.   Temporário.

B.   Intermediário.

C.   Permanente.

D.   Variável

91: ____ A técnica também é conhecida como espelhamento de disco.

A.   Espelhamento de disco

B.   Shadowing

C.   Redundância

92: ____ usa várias fontes de informação e fornece análises multidimensionais.

A.   OLAP

B.   SQL

C.   Qbe

D.   Oltp

93: Todos os seguintes são exemplos de sistemas operacionais de rede, exceto ________.

A.   MS-DOS

B.   Windows 8

C.   OS X.

D.   Linux

94: ________ é o processo pelo qual vários sistemas operacionais compartilham o mesmo hardware.

A.   Software de aplicativo

B.   Aplicação de mercado vertical

C.   Virtualização

D.   Cliente grosso

95: Um aplicativo cliente-servidor que requer nada mais do que um navegador é chamado ________.

A.   Aplicativo de desktop

B.   Aplicação de cliente espesso

C.   Aplicativo de cliente fino

D.   Firmware

96: Um aplicativo de cliente fino foi projetado para ser executado em um programa como ________.

A.   Microsoft Excel

B.   Internet Explorer

C.   Microsoft Word

D.   Adobe Photoshop

97: Sob o acesso direto à memória, um dispositivo chamado ____ é conectado ao barramento e à memória principal.

A.   Controlador

B.   DMA Master

C.   Controlador DMA

D.   Controlador DRM

98: O Windows ________ utilidade reorganiza os arquivos em um disco rígido para melhorar a eficiência.

A.   Verifique o disco

B.   Otimizando unidades

C.   Verificação de erros

D.   Nenhum desses

99: As placas de vídeo têm seu próprio _____.

A.   Diagonalmente

B.   Memória

C.   Apontando

D.   Nenhum desses

100: Com o ____, as declarações no loop são repetidas desde que uma certa condição seja falsa.

A.   Idiomas de baixo nível

B.   Faça até a estrutura

C.   Falso

D.   Estrutura de controle