Questões de Múltipla Escolha de Programação de Sistemas (MCQ)

Questões de Múltipla Escolha de Programação de Sistemas (MCQ)

MCQSS.com oferece questões e respostas gratuitas de Programação de Sistemas (MCQ) abrangendo diversos tópicos. Nosso formato interativo permite que você saiba instantaneamente se sua resposta está correta. Explore nossa coleção de questões de múltipla escolha e teste seus conhecimentos em Programação de Sistemas hoje mesmo! Não é necessário adquirir uma assinatura ou fazer registro, você pode usar nosso site gratuitamente. Aproveite esta oportunidade para desenvolver suas habilidades e se preparar para os exames no MCQSS.com!

1: Onde você esperaria encontrar o código a seguir? para (i = 1; i & lt; argc; i ++) {if (argv [i] [0] == '-') {

A.   Na varredura para uma função interna

B.   Em qualquer lugar

C.   Na iteração da função fscanf ()

D.   No início da função principal ()

2: O que a seguinte linha faz? MEMSET ((CHAR *) & ctl_addr, 0, sizeof (ctl_addr));

A.   Inicializa um subconjunto de memória apontado por & ctl_addr

B.   Dado que 0 é aprovado, ele não define a memória de ctl_addr

C.   Inicializa a região da memória apontada por & ctl_addr

D.   Aloca e inicializa a memória para variável ctl_addr

3: Qual das opções a seguir não é aplicável na programação de sistemas em tempo real?

A.   Diagrama de tempo

B.   Diagrama de sequência

C.   Evento Trace

D.   Esquema e-r

4: Ao se comunicar através dos soquetes, qual das seguintes funções deve ser usada quando o soquete estiver em um estado conectado?

A.   enviar()

B.   enviar para()

C.   sendmsg ()

5: Usando um terminal, você deseja fazer login em uma conta em um computador remoto e construir com segurança. Qual você usaria?

A.   SSH

B.   Rsh

C.   EncryptoToLnet

D.   rlogin

6: Você vê a linha: ouça (S, 3); Você está olhando para o código para:

A.   Servidor de um cliente

B.   O soquete de um cliente

C.   Clientes de um servidor

D.   O soquete de um servidor

7: As condições de corrida são causadas por qual das seguintes condições em um sistema multithread?

A.   A função adequada do programa requer que todos os tópicos sejam executados rapidamente

B.   A função adequada do programa requer que todos os threads sejam executados na mesma velocidade

C.   A função adequada do programa depende da sequência de execução e do tempo de cada thread

8: Alguns programas que transmitem dados para um arquivo de disco rígido em um loop travado antes de fechar o ponteiro do arquivo. Quando o arquivo de saída é inspecionado lado a lado com os logs, fica claro que a função fprintf () anterior à falha não teve sucesso. Essa situação pode ser evitada usando qual dos seguintes?

A.   fflush ()

B.   fScanf ()

C.   fBuffer ()

D.   sscanf ()

9: Você deseja ouvir em uma porta para algum fluxo de dados definido pelo usuário. Você usaria a porta 80?

A.   Não, é uma porta 'bem definida' ou reservada.

B.   Sim, é tão bom quanto qualquer outro número da porta.

C.   Sim, é melhor usar números baixos para números de porta.

D.   Não, é melhor usar números de porta de três ou quatro dígitos.

10: Usar strncpy () para copiar strings pode ajudar a evitar qual dos seguintes ataques?

A.   Homem no meio

B.   Buffer Overflow

C.   Rachadura de senha

D.   Negação de serviço

11: Um processo órfão ocorre como resultado de qual das seguintes condições?

A.   O processo infantil termina antes do processo dos pais

B.   O processo pai termina antes do seu processo filho

C.   Processo de pai e filho terminando simultaneamente

12: A linguagem de escolha para programação de sistemas é:

A.   Php

B.   Algol

C.   Lisp

D.   Nenhum desses

13: Você deseja que a mesma base de código compila condicionalmente e para diferentes plataformas de destino. Qual das alternativas a seguir você usaria?

A.   #itdef, #ifndef e #endif

B.   Bandeiras de bits e or'ing bit

C.   Use ligantes específicos do host

D.   Se, se mais se, e else for bloquear

14: Tópicos e processos estão relacionados de qual das seguintes maneiras?

A.   Tópicos e processos existem separadamente

B.   Cada encadeamento existe dentro de um processo

C.   Cada processo existe dentro de um tópico

15: Se uma função for uma função de bloqueio ' então:

A.   A função é escrita usando a estruturação de blocos

B.   A função deve terminar antes do controle retornar ao chamador

C.   O objetivo desta função é bloquear chamadas não estruturadas

D.   Esta função tem a maior prioridade possível

A.   Links difíceis podem cruzar sistemas de arquivos

B.   Os arquivos são excluídos do disco quando um link rígido é removido

C.   Links rígidos são entradas de diretório que apontam para o mesmo inode que outro arquivo

17: Dada a seguinte linha: my_fd = aberto (nome do arquivo, o_wronly | o_creat | o_trunc | o_append, 0644); Qual afirmação é verdadeira?

A.   Erro de sintaxe; O segundo argumento deve ser um único tipo inteiro

B.   Erro de sintaxe; A função leva apenas mais um argumento após o 'nome do arquivo'

C.   Erro de tempo de execução Abrindo o arquivo, pois as várias bandeiras e modos estão em conflito

D.   Abre um descritor de arquivo, sinalizadores de saída ou bit -ining e no modo 644

18: O objetivo das chamadas do sistema Poll () e Select () é executar quais das seguintes funções?

A.   Verifique frequentemente o email e outros serviços de rede

B.   Amostra Informações do processo do sistema para uso pelo comando superior

C.   Assista a um conjunto de descritores de arquivo para ver quais estão prontos

19: Se você vê: int ff; write (ff, dados, sizeof (dados)); Você sabe que FF é:

A.   um descritor de arquivo

B.   uma estrutura de arquivo

C.   uma função de arquivo

D.   um ponteiro de arquivo

20: É uma boa programação que a seguinte chamada de função é recursiva? void func (não assinado a) {não assinado longa x; estrutura t_struct [] *p; : p = (struct t_struct *) alloca (a *sizeof (t_struct)); : While (x = f2 ()) func (x); : retornar; }

A.   Sim, porque a recursão é sempre preferível à iteração

B.   Não, porque a iteração é sempre preferível à recursão

C.   Não, porque a profundidade da pilha e o tamanho da estrutura da pilha são imprevisíveis

D.   Não, porque há mais de um tipo 'inteiro' longo '

21: O que é a segurança do thread?

A.   Vários tópicos podem ser executados sem corromper dados compartilhados

B.   Os tópicos não começam até que todos os recursos que eles exigem estejam disponíveis

C.   Os threads só podem acessar os dados em seu processo

22: Qual dos seguintes campos na estrutura do Stat contém a última vez que o arquivo foi modificado?

A.   st_ctime

B.   st_mtime

C.   st_atime

23: A parte pegajosa é usada para ativar qual dos seguintes recursos?

A.   Cache agressivo de um processo

B.   Impedir que os usuários renomeem ou excluam arquivos criados por outros usuários

C.   Mantenha um processo de trocar de memória

24: Qual das alternativas a seguir está correta para os descritores de arquivo padrão que são abertos automaticamente no UNIX?

A.   Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2

B.   Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2

C.   Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2

D.   Stdin_fileno = 0, stderr_fileno = 1, stdout_fileno = 2

25: Quando um novo processo é criado usando o Fork (), qual das seguintes opções descreve o estado dos descritores de arquivos abertos?

A.   A criança herda a foder do pai

B.   A criança sempre tem um conjunto vazio de descritores fechados

C.   A criança tem cópias distintas do pai

D.   A criança substitui o pai

26: Qual das alternativas a seguir fornece a fonte de semente mais aleatória para um gerador de números aleatórios pseudo?

A.   Função c rand ()

B.   /dev/aleatório

27: Quais dos métodos a seguir são usados ​​pelos programas do sistema para acessar um dispositivo de caracteres (como teclados, cartões de áudio etc.) em um sistema UNIX?

A.   Funções de acesso a arquivos padrão

B.   Tubos

C.   Depende do dispositivo

28: Qualquer código que chama uma função cuja interface inclua os aumentos de linha (BIBRARY: Bookismissing); deve fazer qual?

A.   #include errno.h Arquivo de cabeçalho

B.   Passe corretamente o parâmetro para livro

C.   Passe os dois parâmetros por referência

D.   Implementar um manipulador de exceção

29: Qual dos seguintes mecanismos IPC tem um inode?

A.   semáforo

B.   Nomeado tubo

C.   memoria compartilhada

D.   tubo sem nome

30: Corrija o seguinte código: 10 int my_sock; : 20 my_sock = soquete (anaddr.sin_family, sok_stream, 0); 21 if (my_sock & gt; = 0) { / * processamento de erro * /:}

A.   linha 21: if (my_sock & lt; 0) {

B.   linha 20: my_sock = (int *) soquete (anaddr.sin_family, sok_stream, 0);

C.   Linha 20: my_sock = soquete (sok_stream, anaddr.sin_family, 0);

D.   linha 10: soquete * my_sock;

31: A batida causada pelo carregamento de um arquivo grande pode ser reduzida pelo mapeamento do arquivo na memória devido a qual dos seguintes recursos?

A.   A memória mapeada é armazenada em cache

B.   A memória mapeada usa pré -busca

C.   A memória mapeada usa carregamento preguiçoso

32: Qual das alternativas a seguir descreve melhor o objetivo da chamada Unbink ()?

A.   Remove o arquivo de seu diretório

B.   Define a contagem de inode do arquivo para um (1)

C.   Move o arquivo de um diretório para outro

33: A função ioctl () é usada para interagir com qual dos seguintes?

A.   Unidades de disco

B.   Dispositivos de caracteres especiais

C.   Linhas virtuais

34: Usando dois processos residentes em um PC e uma caixa UNIX, você está transmitindo o conteúdo de um byte de arquivo de texto por byte do PC para a caixa UNIX, onde é escrito byte byte para o disco rígido local. Olhando o arquivo escrito, é óbvio que não está certo. Você provavelmente se encontrou com qual problema?

A.   Big Endian versus Littlen Endian

B.   Arquivo de texto versus arquivo binário

C.   Ignorando a parte da paridade

D.   Não usando streaming buffer

35: Dado: int s, l; struct sockaddr_un sock_struct; Escolha a opção que corrige a seguinte linha: Bind (S, Sock_Struct, L);

A.   bind (s & sock_struct, l);

B.   bind (s, l, sok_struct);

C.   bind (s, sizeof (sock_struct), l);

D.   bind (sock_struct, s, l);

36: Qual das seguintes opções o comando Fork () poderia retornar ao processo filho?

A.   0

B.   -1

C.   2054

D.   19456

37: No UNIX, um programa requer privilégios mais altos para fazer qual das seguintes opções?

A.   Ouça em uma porta abaixo de 1024

B.   Crie um arquivo no diretório /tmp

C.   Abra um arquivo no diretório do proprietário

D.   exec () um novo processo

38: O que a seguinte função retorna? Classe retval = [auto -classe]; if ([classe retval]! = [classe NSObject]) {while ([Retval Superclass]! = [classe NSObject]) retval = [Retval Superclass]; } retornar retval;

A.   A superclasse ou classe base final do objeto atual abaixo do objeto raiz

B.   A superclasse ou a classe base do objeto atual

C.   A classe do objeto atual

D.   O objeto raiz

39: A união de threads sincroniza threads fazendo qual das seguintes opções?

A.   O tópico que chama se junta a blocos até que todos os threads juntáveis ​​completos

B.   O sistema gerencia os recursos compartilhados para os tópicos unidos

C.   Os tópicos unidos são adicionados a uma fila e executados em série

40: Qual das alternativas a seguir pode ser chamado para remover os processos de zumbi?

A.   espera4 ()

B.   livre()

C.   fechar()

D.   rubor()

41: Quando há mais chamadas do Fork () do que Wait () Chamadas, qual das alternativas a seguir é criada?

A.   fio

B.   Daemon

C.   órfão

D.   zumbi

42: O código a seguir foi gravado para ser acessado por vários threads desanexados. : const char * c; char * d; : / * Nenhum bloqueio e nenhum mutex é usado de alguma forma aqui * / my_print_func (c, & d); : Qual das seguintes opções acontecerá quando este código for reentrado por vários threads?

A.   O código às vezes é executado e às vezes causa um acidente

B.   O código sempre causará um acidente

C.   Não é possível dizer sem olhar para my_print_func ()

D.   Um tópico será executado enquanto outros vão cair ou abortar

43: Qual das alternativas a seguir é uma vantagem de usar tubos sobre a memória compartilhada para comunicação interprocessante?

A.   Tubos podem ser compartilhados por mais processos

B.   Tubos conectam processos em várias máquinas

C.   Nenhum trabalho adicional necessário em vários sistemas de CPU sem coerência de cache

D.   Tempo de acesso mais rápido

44: Você quer um char * que conterá o registro de data e hora como yyyymmdd-hh: mm: ss. Você usaria:

A.   sprintf ()

B.   strftime ()

C.   horário local()

D.   get_dateTime ()

45: Com o que a linha #define s_irwxg 0000070 se relaciona?

A.   Definindo sinalizadores bitwise

B.   Digitação definida pelo usuário

C.   Sinalizadores para acesso a arquivos

D.   Intercâmbio alfa-numérico

46: Que tipo de ataque pode ser mitigado usando o ULIMIT, Setrlimit () e Quotactrl ()?

A.   Homem no meio

B.   Rachadura de senha

C.   Negação de serviço

D.   Transbordamento de buffer

47: Na programação com vários threads, você deseja que um thread ativo se empurre de volta ao fundo em favor de algum outro thread. Você usará qual função:

A.   sched_yield ()

B.   pthread_detach ()

C.   pthread_cancel ()

D.   pthread_setschedParam ()

48: O que é um diretório UNIX?

A.   Uma lista de arquivos

B.   Um tipo especial de inode

C.   Um arquivo que contém outros arquivos

49: Para evitar as condições de corrida do manipulador de sinal, um desenvolvedor deve fazer qual das seguintes opções?

A.   Ligue para SigSetMask () para definir a máscara de sinal para ser bloqueada

B.   Crie um mutex dentro do manipulador para proteger os recursos compartilhados

C.   Ligue para Sigaction () para bloquear o sinal e definir a máscara de sinal ao mesmo tempo

50: Qual não é uma diferença entre exit () e _exit ()?

A.   Um é uma chamada de sistema verdadeira; o outro é uma rotina de biblioteca

B.   Um faz alguns trabalhos por conta própria, depois chama o outro

C.   Um é para o processo principal; o outro para processos bifurcados

D.   Um libera e fecha os fluxos de E/S; o outro não

51: Um tópico tem sua própria cópia de qual dos seguintes?

A.   arquivos

B.   Variáveis

C.   Espaço de endereço

D.   Pilha

52: Você deseja copiar o conteúdo binário de memória de um local para outro. Qual desses arquivos H você vai #include?

A.   String.h

B.   locate.h

C.   mem.h

D.   stdio.h

53: Em um IDL, qual das seguintes opções não é uma declaração válida?

A.   enum

B.   somente leitura

C.   Mão Única

D.   OneRead

54: Qual das alternativas a seguir é o resultado de um processo chamando o Unix Exec ()?

A.   Um novo processo é criado

B.   O processo blocos esperando que outro processo seja executado

C.   O processo é completamente substituído

D.   O processo se torna executável

55: Compartilhando a memória entre os processos usando o MMAP vs. shm_open tem quais das seguintes vantagens?

A.   O buffer de memória é destruído quando os processos terminam

B.   O buffer de memória se expande automaticamente para atender às necessidades dos processos

C.   O buffer de memória acessado mais rapidamente

D.   O buffer de memória é persistente além da vida dos processos

56: O DII da Corba permite que um cliente faça qual das seguintes opções?

A.   Gerar stubs do lado do cliente para interfaces

B.   Link dinamicamente com Libs de plataforma cruzada

C.   Conecte -se com objetos proxy entre plataformas

D.   Descubra novos objetos e interfaces em tempo de execução

57: Qual dos seguintes defende o uso de MemMove () sobre MemCopy () para executar dados rápidos de cópia de um buffer para outro corretamente?

A.   Os buffers são pequenos

B.   Os buffers são grandes

C.   Os buffers podem se sobrepor

D.   Os buffers não se sobreporão

58: O que acontecerá quando o compilador verá ' o código a seguir? #define ftp_type " " #ifdef -ftp #define ftp_type " ftp " #elif #ifdef -pasv #ifndef ftp_type #define ftp_type & #34; pasv & #34; #endif #endif

A.   Não é uma questão de 'quando', mas se: o compilador 'verá' apenas se -ftp ou -PASV estiver definido

B.   A compilação prosseguirá com um aviso de #definir um símbolo como uma corda

C.   A compilação falhará com um erro de #definir um símbolo como uma string

D.   Não é 'código' nem o compilador 'verá'

59: O que é verdadeiro, dado o seguinte código: tok = strtok_r (dados, " ”, & por último); while (tok) {strcat (strcpy (full_name, the_path), tok); make_secondary (eama_full_name, true); tok = strtok_r (null, " ”, & last); }

A.   Não deve passar por último por referência dentro do while () loop

B.   A sintaxe está errada; deve ser strtok (char *, const char *)

C.   Passar nulo como o primeiro parâmetro para strtok_r () é um erro

D.   Tokeniza reentrado no delimitador " ”Para rigificar algo

60: Qual é o objetivo de um semáforo?

A.   Para proteger variáveis ​​compartilhadas

B.   Para proteger uma seção crítica do código

C.   Para proteger uma região de memória compartilhada

61: A ' travou ' O software precisa ser depurado usando seu dump principal. Você começaria fazendo:

A.   inspecionar

B.   Anexar

C.   etapa

D.   Face traseira

62: Dado: int s, l; struct sockaddr_un sock_struct; A seguinte chamada de função: Connect (s, & sock_strict, l); falha. Qual não é um motivo para falhar?

A.   O valor de S é negativo

B.   SOCK_STRUCT PASSADO POR REFERÊNCIA

C.   Nenhum servidor vinculado a Sock_struct

D.   Sercer não está ouvindo no Sock_struct

63: Em uma implementação de publicação e inscrição, um assinante deve:

A.   Estar conectado a um ou mais editores de eventos

B.   Use mensagens de duas vias

C.   Conheça o nome do evento ou identificador de evento para um ou mais eventos

D.   (todos esses)

64: No GDB antes de usar ' salto ' Você normalmente faria qual dos seguintes:

A.   'Passo' ou 'próximo'

B.   Faça um backtrace

C.   Defina um ponto de interrupção

D.   GDB não tem instrução de 'salto'

65: Qual das seguintes técnicas pode ajudar a manter os programas do sistema seguros?

A.   Criptografar o executável de todos os processos

B.   Limite chamadas do sistema para administradores

C.   Processos importantes setuid para o usuário root

D.   Verifique todas as chamadas do sistema para condições de erro

66: Chamando Mmap (0, 4096, Prot_read | Prot_Write, MAP_Shared, input_fd, 4096), onde input_fd é o descritor de arquivo de um arquivo de 16kb fará com que ocorram qual dos seguintes seguintes?

A.   O terceiro 4 KB do arquivo será carregado em um local de memória de 4 KB

B.   O quarto 4KB do arquivo será carregado em um local de memória de 4 KB

C.   O segundo 4KB do arquivo será carregado em um local de memória de 4 KB

D.   O primeiro 4KB do arquivo será carregado em um local de memória de 4 KB

67: O que a seguinte linha faz? Transok não assinada: 1;

A.   Declara um número inteiro não assinado e o define para 1

B.   Realiza uma operação bit netwise em transok e 1

C.   Identifica um pouco em um byte para usar como uma bandeira

D.   Ele define a bandeira da transok como 1

68: O resultado de Chamall Kill (6003, 0) é qual das seguintes opções?

A.   O processo 6003 termina

B.   A existência do processo 6003 é verificada

C.   O sinal 0 é enviado para o processo 6003

D.   O sinal 6003 é enviado para o processo 0

69: Uma conexão de soquete da Internet é essencialmente:

A.   A estrutura de Sock_addr * definida pela ANSI

B.   Uma combinação de ponteiros de arquivo e fluxos

C.   Dois endereços de host e dois números de porta

D.   Uma estrutura de soquete específica e definida pelo sistema

70: Como dois processos podem se comunicar apesar de ter firewalls entre eles?

A.   Http

B.   Https

C.   (nenhum desses)

D.   MEIAS

71: Qual das seguintes funções envia um sinal para o processo de execução?

A.   sinal()

B.   enviar()

C.   chamar()

D.   elevação()

72: Você está codificando um servidor multithread, no qual n threads isolados ouvirão em n portas com uma associação individual permanente entre threads e portas durante a vida útil do processo. Você deseja identificar exclusivamente cada par de thread-port. Para fazer isso você:

A.   pode usar thread-id ou número da porta

B.   Deve usar thread-id e número da porta

C.   pode usar o número do Thread-ID, mas não a porta

D.   pode usar o número da porta, mas não thread-id

73: Você veja a seguinte chamada de função em algum código: pthread_setspecíficos (chave, valor); O que isso permitirá que o codificador faça?

A.   Acesse dados específicos de threads fora do thread

B.   Ative um thread para definir e usar dados

C.   Insira os pares de valores-chave no dicionário de um thread

D.   Use uma chave para identificar um tópico

74: Alterar o modo de um arquivo a ser -rwxr-xr-x através da chamada do sistema CHMOD pode ser alcançada definindo o modo para qual dos seguintes valores?

A.   S_isvtx | S_isuid | S_irgrp | S_IWGRP | S_irxoth

B.   S_irusr | S_irwxg | | S_iroth | S_IXOTH

C.   S_irwxu | S_irgrp | S_IXGRP | S_iroth | S_IXOTH

D.   S_irwxu | S_IWGRP | S_IXOTH | S_irwxo

75: Para criar um mutex de contagem, qual modo ele precisa usar?

A.   Pthread_mutex_normal

B.   Pthread_mutex_recursive

C.   Pthread_mutex_errorcheck

D.   Pthread_mutex_default

76: Qual das seguidores não é necessária para um sistema CORBA básico?

A.   Serviços de nomeação

B.   Stub e esqueleto

C.   Corbafacilities

D.   Arquivos IDL

77: Escolha a resposta que corrige o seguinte código. Arquivo * file1; : if ((file1 = aberto ("/vidied_dir/existing_file ", o_rdonly, 0666)) == error) {/ */valid_dir/existing_file é garantido para existir */::

A.   Bit nessa ou O_RDONLY com outra bandeira

B.   Não abra um arquivo dentro de uma condição

C.   Use um dos 'O_RDONLY' e '0666'

D.   Substitua a declaração com: int file1;

78: Um tubo foi criado e as chamadas Fork () e EXEC () foram concluídas. Que medidas devem ser tomadas a seguir para estabelecer a comunicação do pai para a criança?

A.   O pai deve criar um novo tubo

B.   O pai deve fechar o Pipe_fd [0], e a criança deve fechar Pipe_FD [1]

C.   A criança deve criar um novo tubo

D.   O pai deve fechar o Pipe_fd [1], e a criança deve fechar Pipe_FD [0]

79: Qual das seguintes opções o comando Fork () poderia retornar ao processo pai?

A.   -1

B.   0

C.   206896

D.   4066

80: O que esse código faz: [Alock Lockwhencondition: (int) auto -constituído: [NSDATE DATEWITHTIMEINTALSINCENOW: maxTimeInterval]];

A.   Não terá nenhum efeito

B.   Um bloqueio é definido usando uma condição composta composta por si mesmo e um intervalo de tempo

C.   Um bloqueio é bloqueado se e quando eu for instanciado antes de uma data de data específica

D.   Blocos de controle por algum tempo em uma trava em uma condição exclusiva de uma instância

81: Em uma cadeia de ferramentas do Unix, qual desses pares não se encaixa com os outros?

A.   Executável e compilador

B.   Arquivo de objeto e vinculador

C.   Quads e assembler

D.   Arquivo de cabeçalho e pré -processador

82: Não é possível definir o bit de arquivo pegajoso ao criá -lo. Portanto, é necessário criar o diretório e definir o bit pegajoso executando: mkdir ("/tmp/dir", 0744); chmod ("/tmp/dir", 07744). Por que?

A.   O comando mkdir () é privilegiado e não permite nenhuma modificação em permissões

B.   O comportamento de mkdir () é indefinido se alguma coisa que não seja a permissão for definida

C.   UNIX exige que os diretórios sejam criados antes que qualquer bits de permissão seja definido

83: Recentemente, a cadeia de ferramentas UNIX do seu escritório foi atualizada. Agora, o código que anteriormente usou para construir e executar ainda é construído sem avisos ou erros, mas exibe erros de tempo de carregamento devido a símbolos não encontrados em shlibs. Você garantiu que todas as bibliotecas compartilhadas necessárias estejam presentes no caminho. pela variável de ambiente apropriado. Que é verdade?

A.   Incompatibilidade do ligante dinâmico do compilador

B.   Bibliotecas compartilhadas deveriam ter sido atualizadas

C.   Símbolos desatualizados na tabela de símbolos ou na tabela de links

D.   Informações de depuração sinalizadores ausentes no makefile

84: O que esse código faz: bool sharedlocksuccess = não; Nslock *amutex; : sharedlocksuccess = [amutex lockwhencondição: 1 aberedate: [nsdate datewithtimeIntervalsincenow: (nstimeInterval) 3600]]; :

A.   Um mutex está sendo definido para ser bloqueado em uma condição específica

B.   Um mutex é tentado ser bloqueado dentro de um tempo específico

C.   Um mutex está sendo definido para ser bloqueado em um horário específico

D.   Um mutex é tentado ser bloqueado com uma condição específica

85:

Quais das seguintes chamadas do sistema podem ser usadas para enviar uma mensagem através de um soquete conectado?

A.   enviar

B.   enviar para

C.   Sendmsg

D.   escrever

86:

Qual das alternativas a seguir é verdadeira para as chamadas do sistema Unix?

A.   As chamadas do sistema são executadas em "Usuário"; contexto.

B.   A rotina "Malloc" que é usado para alocar memória é uma chamada do sistema.

C.   Um novo arquivo pode ser criado usando o "Open"; Chamada do sistema.

D.   Se dois processos estiverem executando o "escreva"; Ligue para o sistema simultaneamente, eles são serializados pelo sistema operacional.

E.   O "leia"; A chamada do sistema nunca será bloqueada.

87:

Quais dos seguintes comandos GDB podem ser usados ​​para obter o rastreamento da pilha & nbsp;

A.   bt

B.   ::pilha

C.   $ C

D.   Tópico Aplique todo o BT

88: Qual dos seguintes métodos pode ser usado como mecanismo de comunicação entre dois processos não relacionados?

A.   Um tubo usando a chamada do sistema de tubos.

B.   Um tubo nomeado usando a chamada do sistema MKNOD.

C.   Nomeados soquetes.

D.   Sinais

89: Qual dos seguintes comandos Linux pode ser usado para identificar os processos que consomem recursos máximos (CPU, memória)?

A.   ps

B.   principal

C.   LSOF

D.   vmstat

E.   A.B

90: Quais dos seguintes sinais são usados ​​pelo shell Unix para implementar o controle de emprego?

A.   Sighup

B.   Sigstop

C.   Sigcont

D.   Sigint

E.   B.C

91: Qual das seguintes variáveis ​​de ambiente especifica o caminho de pesquisa da biblioteca compartilhada?

A.   Shared_libraries

B.   Shlib_path

C.   Ld_library_path

D.   Bibliotecas

E.   B.C

92: Qual dos seguintes utilitários você usaria em um sistema Linux padrão para depurar um aplicativo em execução?

A.   gdb

B.   ltrace

C.   Strace

D.   PTRACE

93: Qual das opções a seguir pode ser usada para inspecionar os argumentos de chamadas do sistema de um processo Linux?

A.   Strace

B.   gdb

C.   adb

D.   mdb

94: Quais dos métodos a seguir podem ser usados ​​para alocar e usar a memória em um sistema UNIX?

A.   Brk

B.   sbrk

C.   Malloc

D.   Calloc

95: Qual dos utilitários a seguir é usado para gerar um arquivo principal de um processo no Linux?

A.   gdb

B.   strace

C.   gcore

D.   objdump

96: Qual das alternativas a seguir pode ser usada para depurar o processo "123" e o programa "teste" em um sistema Linux?

A.   Teste do ADB 123

B.   Teste do GDB 123

C.   Strace 123

D.   Strace -f -p 123

97: Se um processo bloqueou um System v semáforo e recebe um sinal de sigkill, qual das alternativas a seguir é verdadeiro?

A.   O processo pode capturar o sinal e soltar o semáforo antes de terminar.

B.   O processo termina sem liberar o semáforo.

C.   O semáforo é liberado se o processo tivesse especificado sem_undo durante a criação.

D.   O sinal é adiado até que o semáforo seja liberado.

98: Qual dos seguintes utilitários é usada para pesquisar expressões regulares na entrada?

A.   gato

B.   Grep

C.   cabeça

D.   cauda

99: O que o comando "mknod temp p" faz?

A.   Cria um tubo nomeado.

B.   Cria nós de diretório

C.   Cria tubos

100: O que o sistema "aberto" chama retorna ao chamador?

A.   0 no sucesso e -1 em erro.

B.   Descritor de arquivo.

C.   Um número inteiro maior ou igual a 0 no sucesso e -1 em erro.

D.   Sempre 0.