Você está na página 1de 16

Funcionamento e as aplicações de

alguns sistemas operacionais


1. 
Qual a função do kernel do sistema operacional?
C. 
O kernel é o responsável por iniciar o sistema e gerenciar os recursos.
Toda vez que um novo programa é aberto, será o kernel o responsável por alocar recursos
para ele, como espaço de memória e tempo de processamento, para só depois o processo
ser iniciado.
2. 
Para que serve a barra de tarefas do Windows?
B. 
Para acompanhar os programas que estão abertos no momento.
A barra de tarefas do Windows acompanha os programas abertos, mesmo que ele esteja
com a sua janela minimizada.
3. 
O que são os sistemas de arquivos?
E. 
É um sistema que permite organizar o disco com uma maneira lógica de ser acessado.
Conhecido também como sistema de acesso ao disco.
4. 
Quem foi o criador do kernel do Linux?
D. 
Linus Torvalds.
Linus Torvalds criou o kernel do linux e divulgou o código.
5. 
O que é o shell do Linux?
B. 
É um módulo que atua como interface entre o usuário e o sistema operacional, possuindo
diversos comandos internos.
Permite ao usuário solicitar serviços do sistema operacional.
1. 
Qual a função do Windows Update?
B. 
Gerenciar a instalação das atualizações do sistema operacional Windows.
A Microsoft recomenda que o Windows Update seja usado regularmente.
2. 
Quando uma atualização não consegue ser baixada devido ao congestionamento nos
servidores da Microsoft, qual a ação recomendada?
E. 
É indicado esperar um tempo e tentar novamente.
O download pode ficar mais lento em momentos de congestionamento.
3. 
Qual o motivo de criação de contas para cada usuário de um computador com Windows?
D. 
Permite que cada usuário tenha suas próprias pastas de documentos e configurações, como
papel de parede, menu Iniciar, estilo visual e assim por diante.
Para criar e configurar contas de usuário, deve-se utilizar a ferramenta Contas de usuário,
que pode ser encontrada no Painel de Controle.
4. 
Quais as características das contas definidas como Convidados no sistema operacional
Windows?
A. 
Podem usar somente certos programas instalados por outros e não podem acessar arquivos
pessoais ou protegidos por senha e não podem instalar nem abrir determinados programas.
Deve ser definido no momento da criação da conta.
5. 
O que são as permissões de arquivos e pastas no sistema operacional Windows?
D. 

São privilégios concedidos a entidades de sistemas específicos, como usuários, grupos ou
computadores.
Pemitem aos usuários, grupos ou computadores realizar uma tarefa ou acessar um recurso.

Serviços fundamentais e edição de


arquivos de configuração em
sistemas operacionais
1. 
O que é um script?
C. 
É uma lista de comandos a serem executados em sequência.
O conteúdo dos scripts são os comandos que normalmente os usuários têm que digitar um
por um, ou seja, um lote de comandos.
2. 
Qual a função do script "teste.bat", que possui o conteúdo abaixo: ECHO OFF ping
www.google.com ECHO Teste realizado PAUSE?
C. 
Permite a realização de um teste de conectividade.
O teste é realizado no script através do comando ping.
3. 
Qual a combinação de comandos para salvar e sair do editor de textos VIM?
B. 
<esc> + <w> + <q>
Este comando permite sair do modo edição, salvar o texto no arquivo e sair do editor Vim.
4. 
Dentre as opções abaixo, qual é um editor de textos capaz de permitir a criação de scripts?

B. 
Vim.
O Vim é um editor de textos utilizado em sistemas Linux, que permite a edição de textos no
terminal e comandos.
5. 
Em um script, qual o comando que permite ocultar informações e o código executado pelo
sistema?
C. 
ECHO OFF
Este comando utilizado em um script oculta informações e o código executado pelo sistema.
Sistemas operacionais de outros
equipamentos
1. 
O Android foi desenvolvido, inicialmente, para quais tipos de dispositivos?
C. 
Smartphones e Tablets.
A maioria dos smartphones e tablets utilizam o Android como sistema operacional.
2. 
Qual empresa que desenvolve a versão original do Android?
C. 
Google.
A Google desenvolve e mantém o código aberto do sistema operacional Android.
3. 
Qual o nome da camada do sistema operacional Android que é responsável por
disponibilizar aos desenvolvedores as APIs de programação?
A. 
Framework.
Esta camada é responsável por disponibilizar aos desenvolvedores as APIs (Applications
Programming Interface). A partir dessas interfaces de programação, é possível desenvolver
aplicações para rodar no sistema operacional Android.
4. 
Qual diretório do sistema de arquivos do Android que armazena as informações do cartão
de memória não removível do dispositivo?
E. 
/Sdcard.
O diretório "/Sdcard" armazena os dados do cartão SD não removível do Android.
5. 
Qual a utilidade do software Cisco Packet Tracer?
D. 
Simular o funcionamento de ambientes de rede.
O simulador permite aos administradores de redes realizar projetos de redes sem possuir os
equipamentos.

Dispositivos móveis
1. 
Existem diversos tipos e tamanhos, além de diversas marcas de smartphones.
Em relação a essa variedade, é possível afirmar que:
C. 
apesar da variedade de fabricantes e modelos, o mercado é dominado por dois sistemas
operacionais diferentes e não compatíveis entre si.
Atualmente, apesar do número de fabricantes de smartphones, apenas dois sistemas
operacionais dominam o mercado: o iOS, exclusivo dos iPhones, fabricado pela Apple; e o
Android, desenvolvido pela Google — que não fabrica o hardware dos dispositivos — e
licenciado para uso em dispositivos de fabricantes de hardware. Os sistemas não são
compatíveis entre si.
2. 
Outra categoria de dispositivos vem ganhando espaço de mercado: os wearables.
Sobre esses dispositivos, é possível afirmar que:
B. 
a principal dificuldade na produção de wearables está no espaço reduzido e na duração da
bateria, bem como na estética.
A iniciativa de construir computadores vestíveis não é nova. Já na década de 70 existiam
projetos de desenvolver relógios avançados, passando por projetos como o da IBM, nos
anos 2000. O principal desafio encontrado até então era o espaço reduzido e a necessária
miniaturização dos componentes para caber neste espaço, bem como a duração de bateria
dos dispositivos. A estética também foi um fator considerado: os smartwatches precisavam
ser parecidos com relógios comuns, e não com grandes braceletes chamativos. Os modelos
atuais têm funcionalidades avançadas, inclusive complementadas com a instalação de
aplicativos adicionais. Alguns modelos contam até mesmo com GPS. Sua popularidade nos
dias de hoje se dá, principalmente, entre praticantes de esportes, por seus recursos de
monitoramento biológico.
3. 
O mercado de dispositivos móveis tem algumas peculiaridades, principalmente no tocante
aos sistemas operacionais.
Em relação a esses sistemas, é correto afirmar que:
A. 
predomina-se o uso do sistema Android, da Google.
O marketshare do Android, segundo o portal IDC, chega a 85% da fatia de mercado,
enquanto o iOS alcança 15%. O sistema desenvolvido pela Google equipa, desde
equipamentos básicos, de entrada, até dispositivos de ponta, como é o caso dos flagships da
Samsung e Xiaomi. Essa diferença tende a se manter, pois, mesmo o iOS sendo
exclusividade da Apple, esta tende a manter a sua fatia de mercado.
4. 
Os smartphones  são equipados com sistemas operacionais que permitem o uso de recursos
de computação avançada, como multitarefa e instalação de aplicativos.
Sobre o sistema Android, é correto afirmar que:
D. 
existe grande fragmentação em relação às versões em uso.
Apesar de ser o sistema líder em número de dispositivos, existe uma grande fragmentação
entre as versões em uso, sendo assim, a reposta adequada para a questão é a letra “d”. A
letra “a” não pode ser considerada correta pois nenhuma versão em uso do Android atinge a
maioria, e a adoção de novas versões tem o impacto da velocidade de venda de novos
aparelhos não ser tão rápida. A letra “b” é incorreta pois a atualização do sistema depende
de homologação pela fabricante do dispositivo móvel. A letra “c” é incorreta já que a
fragmentação do mercado é característica mais presente no Android. A letra “e” não pode
ser considerada correta pois nenhuma versão em uso do Android atinge a maioria.
5. 
Quando se pensa em dispositivos móveis, logo surge a imagem de um smartphone. Porém,
pode-se citar ainda os tablets e wearables, como os relógios inteligentes e smartbands.
Sobre o desenvolvimento de aplicativos para tais dispositivos faz-se as seguintes
afirmações:
I – Os aplicativos para smartphones, tablets e wearables podem ser desenvolvidos em um
modelo universal compatível com qualquer sistema operacional.
II – Smartphones, tablets e wearables possuem restrições de hardware e software
diferentes que trazem a necessidade de customização de aplicativos específicos.
III – Esta diversidade de dispositivos inteligentes, quando comunicados entre si, por meio
de redes sem fio, também são considerados parte dos sistemas de IoT (internet das coisas)
D. 
Somente II e III.
A afirmativa I é falsa, pois existem diferentes sistemas operacionais para cada dispositivo
que podem demandar aplicativos específicos para cada plataforma, mesmo que já exista
frameworks que possibilitam o desenvolvimento para mais de uma plataforma, ainda não
existe um que contemple todas as plataformas e versões de sistemas operacionais ao
mesmo tempo com uma única base de codificação. A afirmativa II é verdadeira, pois é uma
forma oposta à primeira afirmação, considerando que os componentes de hardware e
sistemas operacionais de smartphones, tablets e wearables são diferentes, com diferentes
capacidades de processamento, memória, tamanho de tela e etc. E por fim, a afirmativa III
também é verdadeira pois a lógica da IoT é a possibilidade de integrarmos dispositivos
inteligentes (conectados à internet) permitindo a comunicação e compartilhando de
informações, o que se aplica principalmente, mas não somente, aos smartphones, tablets e
wearables.

Utilização de CPU, Memória RAM em


sistemas operacionais
C. 
kill
O comando kill permite o encerramento do processo através do número identificador do
processo.
2. 
Qual o comando no Linux que permite a visualização da versão do kernel utilizado no
sistema operacional?
C. 
uname -r
Esse comando apresenta a versão de kernel utilizada pelo sistema operacional.
3. 
Qual o nome do recurso que permite aos periféricos terem acesso direto à memória sem
sobrecarregar o processador?
B. 
DMA.
Com o DMA, as transferências de dados ocorrem sem a intervenção da CPU a cada byte
que é transferido. Dessa forma, a transferência de dados ocorre de forma muito mais rápida.
4. 
Qual dispositivo de entrada que interpreta sinais de sensores para determinar a posição do
cursor na tela?
E. 
Mouse.
O mouse é um dispositivo de entrada do computador com botões de controle
(geralmente dois ou três).

5. 
Qual o sistema de arquivos que normalmente vem formatado em um pen drive?
B. 
FAT32.
O sistema de arquivos FAT32 consegue utilizar 32 bits no endereçamento de dados (pode-
se perceber o porquê do número na sigla).

Instalação de máquinas virtuais


1. 
No gerenciador VirtualBox, o processo de criação de uma máquina virtual exige o
detalhamento de diversas configurações quanto ao uso dos recursos da máquina física.
Quanto à configuração do uso da memória principal (memória RAM), pode-se afirmar que:
D. 
O processo de criação da máquina virtual requer que o usuário indique um valor máximo de
memória para utilização da máquina virtual.
No processo de criação da máquina virtual, uma tela é apresentada ao usuário, permitindo o
ajuste do valor desejado de memória. O valor escolhido é a quantidade máxima de
memória, ou seja, é toda a memória a que a máquina virtual terá acesso e não é ajustado
conforme a utilização da máquina virtual.
2. 
O VMware é um dos gerenciadores mais utilizados atualmente por vários públicos-alvo.
Para atendê-los, o gerenciador é fornecido em diferentes softwares, de modo a atender as
necessidades de cada um.
Qual das seguintes opções de softwares é voltada para usuários desktop e gratuita?
C. 
A solução para desktop e gratuita é o WMware Player.
O gerenciador VMware possui uma versão gratuita voltada para usuários comuns
utilizando desktop, o software VMware Player. O VMware Workstation também é voltado
para desktop, mas édistribuído de forma comercial, enquanto o VMware Server é voltado
para empresas pequenas e médias.
3. 
Os gerenciadores de máquinas virtuais permitem a criação de máquinas virtuais, as quais se
comunicam com os recursos do hardware  real por meio do hypervisor (monitor de máquinas
virtuais).
Quanto ao VirtualBox, qual é a estratégia de virtualização utilizada?
B. 
O VirtualBox utiliza virtualização total; desse modo, todo acesso aos dispositivos é
virtualizado, sendo feito pelo hypervisor.
A estratégia utilizada pelo VirtualBox é a virtualização total, ou seja, o hypervisor emula todo
o acesso aos dispositivos (tornando-os virtuais). Desse modo, a máquina virtual nunca os
acessa diretamente.
4. 
No VirtualBox, o processo de criação de uma máquina virtual requer que o usuário
configure diversas configurações comuns, como se estivesse manipulando uma máquina
real.
Quanto ao armazenamento de dados em disco, pode-se afirmar que:
A. 
Os dados da máquina virtual são armazenados de modo isolado dos dados da máquina física,
em um recipiente chamado de disco virtual (disco rígido virtual).
Os dados da máquina virtual são armazenados em uma pasta especificada pelo usuário, mas
na forma de um arquivo único, o qual consiste em um "recipiente" que abriga todos os dados
da máquina virtual, tanto os arquivos de sistema quanto os de usuário.
5. 
Um importante fator para a escolha do gerenciador de máquinas virtuais é saber qual é o
suporte tanto para os sistemas operacionais convidados quanto para os sistemas
hospedeiros.
Quanto à abrangência do VMware Player para os sistemas hospedeiros, qual alternativa
apresenta sistemas operacionais suportados por este software especificamente?
B. 
Windows e Linux.
O VMware Player é projetado para sistemas operacionais baseados em Windows e Linux. A
solução disponibilizada pela VMware para sistemas Mac OS X é o VMware Fusion.
Ferramentas básicas de
administração de redes
1. 
Jorge montou um computador novo e instalou o sistema operacional Windows. Após a
formatação, ele precisa verificar se a placa de rede Ethernet foi instalada corretamente e
está funcionando.
Utilizando o prompt  de comando para realizar a verificação, qual dos comandos a seguir
Jorge deve utilizar?
D. 
ping 127.0.0.1
O ping testa a conexão com a rede. O endereço IP 127.0.0.1 é o endereço localhost, ou seja,
da própria máquina. Desta forma, o comando ping 127.0.0.1 testa as configurações TCP/IP
da própria máquina. 
Msconfig é um utilitário para configurações gerenciais necessárias do sistema operacional
Windows. Para testar as configurações com ping, deve-se fornecer exclusivamente o
endereço de localhost. 
2. 
Marcela é funcionária de suporte de uma empresa de TI em São Paulo, e recebeu um
chamado dizendo que o servidor localizado na filial em Porto Alegre não está disponível.
Para verificar o chamado, Marcela aplica o comando ping.
Qual das alternativas a seguir descreve corretamente o funcionamento desse comando?
E. 
Testar a conectividade de outro computador na rede, exigindo que seja fornecido como
parâmetro o endereço IP do computador.
O comando ping testa a conexão com outra máquina na rede, e recebe exclusivamente
como parâmetro o endereço IP da máquina a ser testada.
3. 
Muitas vezes é necessário verificar as informações sobre as configurações de rede.
Existem softwares que são capazes de mostrar tais informações. No sistema operacional
Windows também é possível visualizar tais informações por meio do prompt de comando.
Qual dos comandos a seguir exibe as informações da configuração TCP/IP em uma rede?
C. 
ipconfig /all
O comando ipconfig apresenta como saída padrão o endereço IP, a máscara de rede e
o gateway para todos os adaptadores de rede físicos e virtuais. Associar /all exibe
informações complementares, como endereço MAC, endereços de servidor DNS e DHCP e
informações de arrendamento IP.
Ifconfig não é um comando no Windows. A ferramenta netstat exibe conexões de rede para
o TCP e UDP, tabelas de roteamento e estatísticas. Os parâmetros -eth e -ip não são válidos.
4. 
Os protocolos da camada de transporte TCP e UDP se diferem pela forma com que
gerenciam a conexão. TCP é um protocolo orientado à conexão, sendo mais seguro que o
protocolo UDP, o qual é mais rápido que o TCP.
Qual dos comandos a seguir lista apenas as conexões UDP de uma máquina?
B. 
netstat –au
Netstat exibe as conexões de rede. O parâmetro -au indica que devem ser exibidas somente
as conexões UDP. 
Netstat -a exibe todas as conexões TCP e UDP.  O comando netstat -s exibe as estatísticas
da rede. netstat -rn exibe a tabela de roteamento da máquina e o comando netstat -at exibe
apenas as conexões TCP.
5. 
É comum para profissionais de TI trabalharem com máquinas remotas. Para isso, existem
diferentes ferramentas que podem ser utilizadas. 
Assinale a alternativa que permite um usuário conectar-se a uma máquina remota e
trabalhar com ela de forma semelhante ao que faria se a máquina não fosse remota.
C. 
TELNET 
Telnet é um protocolo que permite acessar outro computador remotamente e criar um
terminal virtual. 
Ping testa apenas a conexão entre duas máquinas. O DHCP é um protocolo para endereço
IP automaticamente. NAT é aplicado para reescrever endereços IP e IFCONFIG é uma
ferramenta para configuração de interface da rede.

Gerenciamento de servidores de
rede com sistemas proprietários
1. 
Active Directory é uma das principais funcionalidades do Windows Server. Ele foi
adicionado na versão Windows 2000 e, desde então, vem sendo mantido e usado em redes
corporativas de diferentes tamanhos. Assinale a alternativa a seguir que define um
diretório nesse contexto:
C. 
Um diretório é um banco de dados que contém diversas informações dos usuários de uma
corporação.
Quando se fala de Active Directory, pode-se definir um diretório como um banco de dados
que contém informações dos usuários de uma organização, tais como: nome, login, senha,
cargo, perfil e outros.
O AD contém diversas informações de usuários, além de permissões. Nesse contexto, as
alternativas "um diretório é uma pasta no computador que contém diversas informações dos
usuários de uma corporação" e "um diretório é um banco de dados que contém permissões para
usuários de um computador" não se aplicam, e um diretório não é um domínio da rede.
2. 
O Active Directory do Windows Server oferece diversos serviços para armazenar dados de
diretório e disponibilizar esses dados para usuários e administradores de rede. Dentre
esses serviços, encontra-se o Domain Service, ou Serviço de Domínio. Assinale qual das
alternativas a seguir corresponde ao comando aplicado para iniciar o serviço de domínio do
Active Directory.
E. 
Net start ntds.
O comando net start ntds é usado para iniciar o serviço de domínio do Active Directory.
O netsh start instance ntds é aplicado em processo de desfragmentação. Os
comandos netsh start ntds, net start dns e activate instance Active Directory não se aplicam.
3. 
No processo de configuração manual do Active Directory do Windows Server, podem
surgir problemas causados por erros de digitação ou ordem incorreta de elementos. Para
evitar esses erros, um visualizador e editor avançado podem ser usados para navegar em
um banco de dados do Active Directory, definir locais favoritos, exibir propriedades sem
precisar abrir caixas de diálogo, editar permissões, exibir o esquema de um objeto e
executar pesquisas. Assinale a seguir a alternativa que corresponde a essa ferramenta:
B. 
Active Directory Explorer.
O Active Directory Explorer (AD Explorer) é um visualizador e editor avançado do Active
Directory. 
As opções Active Directory Modifyer, Active Explorer, AD Admin e Active Administrator
não são válidas para esse fim.
4. 
Muitas vezes, novos servidores são implantados em uma rede com versões diferentes dos
sistemas operacionais existentes. A fim de manter a compatibilidade com servidores
legados e clientes mais antigos, qual regra deve ser utilizada no Active Directory?
A. 
PDC Emulator.
O PDC Emulator atua como o Primary Domain Controller, um conceito do Windows NT,
e permite que domain controllers em versões mais recentes consigam interagir com domain
controllers do Windows NT.
As alternativas AD Emulator, DC Joiner, Compatibility AD e Compatibility Emulator não se
aplicam.
5. 
Um administrador de redes está trabalhando na configuração de alguns serviços
hospedados em um servidor com o sistema operacional Windows Server 2003. Ele precisa
saber quais processos estão ativos em outra estação desse servidor. Assinale a seguir qual
das alternativas deve ser usada para exibir a lista de processos em execução:
C. 
Tasklist.exe.
O comando Tasklist é usado no Windows Server para exibir a lista de processos ativos.
Gerenciadores de processo e tarefas não são comandos. Systeminfo exibe uma saída
resumida dos parâmetros do sistema operacional. Taskremote não é um comando válido.

Programação de scripts em sistemas


proprietários
1. 
Um administrador de rede recebeu a informação de que o endereço IP de determinado
dispositivo da rede está com a nomenclatura incorreta segundo o padrão da empresa. Esse
administrador sabe que a instrução Get-WmiObject, do PowerShell, pode fornecer a
informação do hostname do dispositivo, mas não lembra exatamente quais parâmetros
devem ser passados na instrução. De que forma o administrador pode obter mais
informações sobre a instrução Get-WmiObject?
C. 
Get-Help Get-WmiObject.
O comando Get-Help Get-WmiObject apresenta a ajuda da instrução Get-WmiObject. Esse
comando de ajuda serve para apresentar detalhes e exemplos de qualquer instrução do
PowerShell. As demais alternativas não apresentam opções válidas para buscar ajuda sobre
comandos.
2. 
A instrução Get-ChildItem permite recuperar arquivos e pastas de determinado diretório do
Windows. Levando em consideração que um administrador de rede precisa localizar apenas
arquivos cujas extensões são .xls e .csv, qual comando ele deve executar no PowerShell
com Get-ChildItem e Pipeline?
B. 
Where-Object {$_.Extension -in @(".xls", ".csv")}
A instrução Where-Object permite realizar filtros na execução de comandos por meio do
operador Pipeline. O comando completo para realizar o filtro é Get-ChildItem c:\ | Where-
Object { $_.Extension -in @(".xls", ".csv") } . As demais opções não representam alternativas
válidas para filtrar dados.
3. 
Uma estrutura de repetição na linguagem de scripts PowerShell permite realizar interações
com o objetivo de repetir determinadas instruções. Considerando o seguinte trecho de
um script, marque a alternativa que representa conteúdo da variável $valor após a
execução do script:
$valor = 2
$indice = 1
While ($indice -lt 1) {
$valor-= $indice++
$indice++

E. 
2.
A estrutura de repetição While avalia a condição de parada no início da iteração.
Como $indice se inicia com 1 e a condição de parada verifica se ele é menor que 1, nenhuma
repetição é efetuada. Assim, o conteúdo de $valor permanece com 2.
4. 
No PowerShell, a estrutura de repetição ForEach pode realizar iterações em objetos de
maneira abreviada, por meio do operador Pipeline. Considerando o seguinte array de cinco
elementos, marque a alternativa que faz a iteração em todos esses elementos.
$vetor = 1..5
C. 
$vetor | ForEach {$_}
A estrutura ForEach abreviada deve ser utilizada em conjunto com o operador Pipeline. Para
percorrer o objeto $vetor, é preciso informar a seguinte instrução: $vetor | ForEach { $_ } ,
sendo que $_ recebe o valor de cada elemento do array. As demais alternativas não são
válidas
5. 
Funções compreendem um conjunto de instruções, que são executadas por meio de uma
chamada realizada pelo nome da função. No PowerShell, as funções podem receber
parâmetros e retornar valores. Analise a função a seguir e marque a alternativa que retorna
o resultado após a sua execução.
function Executa {
param ([int]$numero)
begin{$numero++ }
process{$numero++}
end{return $numero}
}
$r = 1,2,3 | Executa 0
E. 
4.
A função Executa recebe 0 como parâmetro. A instrução begin roda apenas no início e uma
única vez, assim como end, que retorna o resultado. A variável $numero recebe 1 em begin e
incrementa outras 3 vezes em process, pois roda uma vez para cada elemento do array,
terminando com 4. A instrução end retorna o valor 4 como resultado.

Expressões regulares para


programação de scripts
1. 
Expressões regulares são uma forma de identificar cadeias de caracteres de
interesse. Assinale a alternativa em que está correta a lista formada somente por todas as
cadeias de caracteres reconhecidas pela expressão regular  [A - Z][a - z]*[_][A -Z][A - Z].
Considere cada cadeia separada por vírgulas.
E. 
Cachoeiro_ES, Maceio_AL, Fortaleza_CE, Criciuma_SC, Niteroi_RJ
A expressão exige uma letra maiúscula definida no intervalo [A-Z], seguida de letras
minúsculas [a-z] que podem ser repetidas zero ou várias vezes *. A lista [_] exige que tenha
um caractere _ e [A-Z][A-Z] exige duas letras maiúsculas seguidas. Portanto, a alternativa
correta é Cachoeiro_ES, Maceio_AL, Fortaleza_CE, Criciuma_SC, Niteroi_RJ.
As cadeias Nova_Era_MG e Mangue_Seco_BA não casam com a expressão devido às
segundas subcadeias Era_ e Seco_, respectivamente. A cadeia Borland__BO tem dois
caracteres _ seguidos, diferente do que é pedido na expressão [_].  A cadeia Recife-PE tem o
caractere - no lugar do caractere _. 
2. 
É possível escrever expressões regulares para casar com diversas cadeias de caracteres.
Para isso, é preciso criar regras usando corretamente os metacaracteres disponíveis.
Assinale a alternativa cuja expressão regular combine com cadeias binárias formadas por 0
e 1 e que, obrigatoriamente, tenha, no mínimo, um 1.
Você acertou!
A. 
(0+1)*1(0+1)*
O primeiro grupo (0+1) exige que exista um ou mais 0; no entanto, é possível que não exista
nenhum 1. O metacaractere * diz que esse grupo pode se repetir zero ou várias vezes; logo,
se ele existir, haverá, ao menos, um 0 e pode não haver um 1. O mesmo se repete no
segundo grupo, que é idêntico ao primeiro (0+1)*.  Entre os dois grupos, o 1 é
obrigatório. Dessa forma, qualquer cadeia numérica que tenha, ao menos, um 1 casará com
essa expressão regular.
O metacaractere ponto . casa com qualquer caractere. Sendo assim, as expressões nas quais
ele está presente ((0+1)*1.(0+1)* e (0+1)*[0-1](.+1)* ) casam com cadeias que tenham
caracteres diferentes de 0 ou 1. A lista exige que algum de seus caracteres esteja presente,
mas não todos, logo a lista [0-1] pode casar com cadeias que não tenham o 1.  A lista negada
casa com qualquer caractere diferente do que está na lista. Sendo assim, ^[1] casará com
qualquer caractere diferente de 1, podendo ser letra, símbolo ou qualquer outro caractere.
3. 
No contexto de redes, a sigla IP significa Internet Protocol; cada dispositivo conectado à
Internet tem um endereço IP único que identifica o dispositivo. No IPV4, os endereço são
compostos por 4 blocos de 8 bits (32 bits no total), que são, representados através de
números de 0 a 255, como “200.156.23.43” ou 64.245.32.11”. Dentre as alternativas a
seguir, assinale a que apresenta uma expressão regular capaz de casar somente com
endereços IP's:
B. 
[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}
A premissa correta seria:
[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}.

com a desvantagem que aceitaria números maiores que 255. Para selecionar somente IPV4,
uma das possibilidades é (separado em linhas para facilitar a compreensão)

(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)

E mesmo assim, ainda daria pra otimizar usando as chaves para indicar repetição:
((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)

4. 
No banco de dados de um mercado, estão salvos vários produtos de um mesmo
fornecedor. Os fornecedores são identificados por determinado número. O administrador
precisa encontrar os fornecedores que têm chave de identificação com apenas um número.
Por exemplo, verificou-se que, por um erro, o fornecedor de cabos foi identificado pelo
número 888888. Assinale a expressão regular para verificar números repetidos:
C. 
^([0-9])\1+$
A subexpressão ([0-9]) cria um grupo de captura para um caractere numérico e, depois,
compara esse primeiro número uma ou mais vezes. O retrovisor \1 busca o que foi
capturado no primeiro grupo de captura, e o metacaractere + exige que seja o mesmo
número uma ou várias vezes. O metacaractere ^ indica que o primeiro caractere seja um
número e o $ garante que o último também seja um número. 
O metacaractere ponto . no início da expressão .([0-9])\1+$ casará com qualquer caractere.
O metacaractere asterisco * na expressão regular ^([0-9])\1*$ indica que o caractere
anterior pode ocorrer zero ou várias vezes. As expressões regulares ^([0-9])* e ^([0-9])+
$ casarão com qualquer sequência numérica.
5. 
Paulo é administrador de redes e precisa criar uma expressão regular para
verificar máscaras de uma sub-rede com as seguintes regras:
I. A máscara  deve começar com 255.
II. Quando houver uma ocorrência de 0, todos os caracteres seguintes também devem ser
0.
Assinale a alternativa que apresenta a expressão regular capaz de validar a máscara:
E. 
^(((255\.) { 3 } (255|254|252|248|240|224|192|128+))|((255\.){2}(255|254|252|248|240|
224|192|128|0+)\.0)|((255\.)(255|254|252|248|240|224|192|128|0+)(\.0+){2})|((255|254|
252|248|240|224|192|128|0+)(\.0+){3}))$
Os metacaracteres ^ e $ marcam o início e o fim da cadeia, respectivamente. A expressão
regular tem um grupo com quatro grupos aninhados em que cada grupo representa uma
parte da máscara. O primeiro grupo casará com máscaras cujas três primeiras partes sejam
255 (255\.) { 3 }  seguidas de algum número do grupo (255|254|252|248|240|224|192|
128+). Cada grupo é separado por um ou |, o que indica que a máscara pode casar com
um grupo ou outro. Por exemplo: a máscara 255.255.128.0 casará com o grupo ((255\.){2}
(255|254|252|248|240|224|192|128|0+)\.0), enquanto a máscara 255.252.0.0 casará com o
grupo ((255\.)(255|254|252|248|240|224|192|128|0+)(\.0+){2}).
O metacaractere * no fim dos subgrupos (255|254|252|248|240|224|192|128|0*) faz com
que esse valor possa se repetir zero ou muitas vezes, o que torna possível o casamento com
as máscaras 128.0.0.0 que não iniciam com 255.  A falta das chaves após o (\.0+) faz com
que a ocorrência do 0 seja única e casaria com máscaras incompletas como 255.0. A
ausência dos metacaracteres ^ e $, que marcam o início e o fim da expressão regular, torna
possível que a expressão case com máscaras concatenadas a cadeias de outros caracteres,
como Issonãoéumamáscara255.255.255.255eissonãopoderiaestaraqui.

Virtualização
1. 
A virtualização pode ser realizada a nível de sistema operacional e a nível de processo.
Entre as alternativas a seguir, selecione aquela que indica uma máquina virtual a nível de
processo:
C. 
Máquina virtual Java.
A máquina virtual Java é a única máquina virtual a nível de processo. Ela provê uma camada
de software que permite a execução de programas desenvolvidos em linguagem de
programação Java em diferentes sistemas operacionais, desde que haja a máquina virtual
corresponde ao sistema instalada. As demais alternativas são todas a nível de sistema,
permitindo a execução de um sistema operacional completo como convidado.
2. 
A virtualização completa tem uma grande vantagem, que consiste na não necessidade de
modificação do sistema operacional. Por sua vez, a não modificação do sistema implica
grande perda de desempenho devido a:
B. 
necessidade de intercepção e emulação de instruções.
A perda de desempenho ocorre em decorrência da necessidade de isolamento dos sistemas
convidados, de modo que, quando um desses sistemas executa comandos de maior
privilégio, estes não podem ser executados diretamente usando os recursos do sistema, e
sim ser capturados e emulados para uso autorizado pelo sistema hospedeiro. Todas essas
instruções devem ser interceptadas pelo monitor de máquinas virtuais, de modo que nada
acesse o hardware ou outros recursos diretamente. Quanto ao uso da memória, esta é
dividida entre os sistemas com os respectivos espaços determinados pelo usuário, ou
definidos automaticamente.
3. 
A virtualização total e a paravirtualização são duas estratégias para a virtualização de
sistemas, cada qual com suas características na utilização dos recursos, como processador,
memória e dispositivos de entrada e saída. Um sistema convidado está sendo virtualizado
com base na virtualização completa e obteve a faixa de endereços de DD00 a DDFF na
memória. Durante a execução de um programa, o endereço 00BC foi acessado pelo
programa. Qual foi a posição real acessada na memória física?
D. 
DDBC.
Na virtualização total, o sistema convidado recebe uma faixa de endereços de memória, a
qual é utilizada por ele como se fosse toda a memória disponível. Nesse caso, a faixa
disponibilizada ao sistema convidado foi de DD00 a DDFF. O endereço inicial, ou endereço
0, do sistema convidado não fica na posição 0 do endereço físico, e sim no início da faixa de
endereços. Como o endereço foi 00BC, então o endereço na memória física é DD00 + 00BC
= DDBC.
4. 
A paravirtualização, assim como a virtualização completa, é uma técnica de interface para
máquinas virtuais cujo desempenho é mais elevado, na maioria dos casos, se comparado ao
da virtualização completa. Contudo, também existem desvantagens, como:
Você acertou!
A. 
maior custo de manutenção devido à modificação do sistema operacional.
O maior desempenho da paravirtualização se dá em decorrência da diminuição
do overhead entre o sistema e o monitor, de modo que o monitor seja muito mais simples e
realize a interceptação e a emulação de menos instruções. Como o sistema faz uso dos
recursos de forma direta, este trabalha mais facilmente com dispositivos de entrada e
saída e também tem acesso direto às páginas de memória reservadas a ele. Contudo, em
decorrência desse maior acesso a recursos, o sistema operacional do convidado precisa ser
modificado.
5. 
A virtualização de sistemas operacionais permite que em um mesmo hardware  físico mais
de um sistema operacional seja executado e usufrua dos recursos existentes. Entre as
características da virtualização, podemos afirmar que:
D. 
permite que os sistemas convidados sejam executados isoladamente, sem interferência dos
demais.
A otimização do uso de recursos significa que estes passam a ser mais utilizados, e não mais
rápidos, pois quando mais de um sistema está em execução a mesma quantidade de
recursos precisa ser compartilhada entre todos. O monitor ou hypervisor é um elemento
importante em diversos momentos do processo de virtualização, como na execução de
alguns tipos de instrução e na alocação de memória, não somente com elementos
de hardware. Quanto à memória física, somente as máquinas virtuais que implementam a
paravirtualização podem acessá-la diretamente. A respeito dos dispositivos de entrada e
saída, seja para os sistemas convidados, seja para o próprio sistema hospedeiro,
os drivers são muito necessários para um bom desempenho. Todos os sistemas virtualizados
atuam de modo independente uns dos outros, e, quando é necessária alguma intermediação,
esta é feita por hypervisor.

Plataformas comerciais de nuvem


1. 
Cloud computing, ou computação em nuvem, revolucionou a forma como as empresas e as
pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e
demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao
negócio. Assinale a alternativa correta acerca do termo "nuvem".
D. 
Internet.
Quando se fala em computação em nuvem, sem dúvidas o termo nuvem está relacionado a
Internet. A computação em nuvem surgiu juntamente com o conceito da própria Internet e
utiliza essa rede para distribuição de serviços e infraestrutura fisicamente fora do ambiente.
Na computação em nuvem, apesar de reuzidos, não é possível considerar que o termo se
refira a pessoas, nem tampouco a segurança. E não elimina a questão de disco rígido, pois a
máquina local que acessa um serviço na nuvem conta com disco rígido. Não está relacionada
a sem fio.
2. 
Quando se fala de computação em nuvem, existem três grandes vertentes: software como
serviço, infraestrutura como serviço e plataforma como serviço. Apesar de sutis, existem
diferenças entre essas três modalidades. Assinale a alternativa correta acerca da afirmação
sobre o modelo de computação em nuvem.
D. 
O modelo de serviço IaaS permite o fornecimento de recursos, tais como servidores, rede,
armazenamento.
O modelo de IaaS (Infraestructure as a service) ou infraestrutura como serviço, permite o
fornecimento de recursos como servidores, rede e armazenamento. No SaaS (Software as a
service), o software é disponibilizado como um serviço e não a infraestrutura. O
modelo CaaS não existe, os modelos de computação em nuvem são SaaS, IaaS e PaaS. Já o
modelo que oferece um sistema operacional, linguagens de programação e ambientes de
desenvolvimento é o PaaS (Plataform as a service), plataforma como serviço.
3. 
A computação em nuvem é um recurso que surgiu para fornecimento de serviços de
computação, como servidores, armazenamento, bancos de dados, rede, software, análise,
utilizando a nuvem, que nada mais é do que a própria Internet. As empresas que oferecem
esses serviços de computação são denominadas provedoras de nuvem. Atualmente, dois
exemplos desse tipo de serviço são conhecidos por:
C. 
AWS e Salesforce.
Nesse modelo, duas empresas de plataformas comerciais são a AWS da Amazon, a
Salesforce e a Microsoft, que oferecem diversos serviços de computação em nuvem. Uber e
Ifood, apesar de serem empresas que usam serviços na nuvem, não são fornecedoras de
computação em nuvem. Já o Chromecast é um navegador e não um fornecedor de
computação em nuvem.

4. 
As plataformas de computação em nuvem comerciais oferecem serviços que se enquadram
nos diversos modelos de computação em nuvem disponíveis. Imagine que Paulo é um
Gestor de TI que precisa configurar e disponibilizar um servidor para a produção de um
novo sistema de informação. Paulo não tem um local adequado com refrigeração e energia
elétrica para hospedar um servidor, por isso decidiu usar uma máquina virtual na nuvem. O
tipo de serviço de computação em nuvem que Paulo deverá utilizar é:
Você acertou!
A. 
IaaS.
O serviço de computação em nuvem necessário para o Paulo será o de IaaS (Infraestrutura
como serviço), o modelo SaaS (Software como serviço) seria indicado caso ele necessitasse
utilizar um software na nuvem como drive, por exemplo. O modelo PaaS (Plataforma como
serviço) caso necessitasse utilizar uma plataforma para desenvolvimento, como o Salesforce
Heroku. E os modelos DBaaS e DaaS não são de computação em nuvem.
5. 
Um analista deve especificar um conjunto de serviços de computação na nuvem de acordo
com a tipificação funcional desses serviços. Considerando que o analista especificou um
serviço de storage para backup, um serviço de gerenciamento de e-mails e um serviço de
base de dados, as respectivas tipificações desses serviços são:
D. 
IaaS, SaaS, PaaS.
A tipificação para serviços em nuvem no contexto exposto é que para o serviço de
armazenamento (storage) do backup de arquivos se deve contratar infraestrutura como
serviço (IaaS). Já para o serviço e aplicação de e-mails, contratar software como serviço (SaaS)
e para as aplicações específicas de banco de dados deve ser feita a contratação de uma
plataforma como serviço (PaaS).
As siglas AWS, IBM e MS significam, respectivamente, Amazon Web Services, International
Business Machines e Microsoft. A AWS é uma PaaS com diversos serviços em nuvem e já
IBM e MS são outras grandes empresas que também possuem soluções em nuvem, mas em
nenhuma circunstância são sinônimos absolutos da alternativa de tipificação IaaS, SaaS,
PaaS.
Já Engine, Kubernetes e App são, respectivamente, as soluções proprietárias da Google para
máquinas virtuais, clusters e plataforma de desenvolvimento.

Sistemas de arquivos em sistemas


operacionais
1. 
O que é sistema de arquivos?
Você acertou!
A. 
É um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional
controlar o acesso ao disco rígido.
Diferentes sistemas operacionais usam diferentes sistemas de arquivos. Conforme cresce a
capacidade dos discos e aumenta o volume de arquivos e acessos, essa tarefa torna-se mais
complicada, exigindo o uso de sistemas de arquivos cada vez mais complexos e robustos.
2. 
Os sistemas operacionais Windows mais antigos, como Windows 95, utilizavam por padrão
qual sistema de arquivos?
B. 
FAT.
FAT (File Allocation Table) é um sistema de arquivos desenvolvido para o MS-DOS e usado
em versões do Microsoft Windows até o Windows 95.
3. 
Qual comando utilizado no Linux para realizar a cópia de um arquivo?
B. 
Cp.
Se o destino fornecido for o nome de um diretório existente, os arquivos serão copiados
para esse diretório, com o mesmo nome. Caso indiquemos um nome de arquivo no caminho
de destino, o arquivo de origem será copiado e essa cópia renomeada também.
4. 
Qual comando é usado no Linux para transferência de arquivo via rede?
A. 
Ftp.
Esse comando permite transferir arquivos em rede de uma maneira mais rápida e segura.
5. 
Para que serve o comando whois no Linux?
E. 
Permite saber informações sobre determinados domínios na Internet, quando um domínio
foi registado, quando expira etc.
Este comando é bastante útil para administradores de sites.

Você também pode gostar