Buscar

Sistemas Operacionais Atividade 4

Prévia do material em texto

Usuário 
 
Curso GRA0242 SISTEMAS OPERACIONAIS GR3145-212-9 - 
202120.ead-9138.05 
Teste ATIVIDADE 4 (A4) 
Iniciado 20/11/21 15:36 
Enviado 22/11/21 13:12 
Status Completada 
Resultado da 
tentativa 
10 em 10 pontos 
Tempo decorrido 45 horas, 36 minutos 
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
A característica do gerenciador de arquivos presente no Sistema Operacional 
permite que ele efetue uma administração ao conteúdo armazenado nas 
memórias disponíveis no computador, de acordo com a característica 
do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de 
Janeiro: LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas 
que estão armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os 
sistemas de arquivo sempre acontece. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Comentário da 
resposta: 
Resposta correta. Os SO são idealizados para gerenciar recurso 
de hardware. No entanto, a forma como fazem depende de cada 
tipo disponível. 
 
 
• Pergunta 2 
1 em 1 pontos 
No que diz respeito ao uso da estratégia de virtualização por Sistemas 
Operacionais, o hardware a ser controlado pode aproveitar o que de recursos 
físicos estiverem disponíveis de forma independente um do outro, no entanto 
com a permissão, se desejar, de comunicação entre os SO instalados. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as afirmações a 
seguir. 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por 
virtualização. 
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o 
acesso aos dados em SO virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de 
administração dos recursos disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a 
criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão 
sob o controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto às 
características da virtualização como mecanismo de segurança. 
 
Resposta Selecionada: 
II e III. 
Resposta Correta: 
II e III. 
Comentário da 
resposta: 
Resposta correta. A questão de virtualizar não impede o uso dos 
recursos de hardware e software já disponíveis. 
 
 
• Pergunta 3 
1 em 1 pontos 
Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a 
memória é aplicada na estrutura do sistema computacional em vários níveis. Assim, 
sua atuação dentro do hardware é, além de armazenar, fornecer mais agilidade aos 
eventos que precisam ocorrer sob controle do Sistema Operacional. 
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005. 
Considerando a hierarquia dos tipos de memória que existem atualmente nos 
computadores, avalie as afirmações a seguir. 
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM. 
II. Cache L1: memória do tipo volátil, que faz parte da CPU. 
III. Cache L2: memória do tipo volátil, que faz parte da CPU. 
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual. 
 
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM. 
Agora, assinale a alternativa que apresente as informações corretas sobre as 
características dos tipos de memória. 
Resposta Selecionada: 
II, III e IV. 
Resposta Correta: 
II, III e IV. 
Comentário da 
resposta: 
Resposta correta. As memórias do tipo não secundária têm a 
característica da perda de informação quando falta energia do 
computador. 
 
 
• Pergunta 4 
1 em 1 pontos 
A segurança em ambientes computacionais sempre foi, é e será uma 
preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A 
técnica de criptografia é uma forma antiga de embaralhar a informação a ser 
transmitida, para que apenas a origem e o destino sejam capazes de saber o 
significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Comentário da 
resposta: 
Resposta correta. A ação de criptografia é dar uma nova forma 
de ter o mesmo conteúdo, porém sem precisar mostrar a 
informação original. 
 
 
• Pergunta 5 
1 em 1 pontos 
O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar 
todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, 
como este faz a interface para o usuário, é importante dispor esse conteúdo em 
um formato organizacional que seja de fácil acesso e entendimento a que 
 
requisita. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de 
Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características sobre estrutura 
de diretório. 
Resposta 
Selecionada: 
 
Uma convenção utilizada como forma de localizar um ponto no 
disco previamente conveniada chama-se FAT. 
Resposta 
Correta: 
 
Uma convenção utilizada como forma de localizar um ponto no 
disco previamente conveniada chama-se FAT. 
Comentário da 
resposta: 
Resposta correta. Para saber sobre um determinado conteúdo, o 
SO conta com informações que são aplicadas de acordo com o 
tipo de arquivo criado. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Como as tarefas controladas pelo Sistema Operacional são diversas, sempre 
acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o 
SO pode precisar interromper algo que esteja acontecendo para fazer o 
processamento de outro evento. Para isso, conta com a ajuda da técnica 
denominada interrupção. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016. 
Informe qual assertiva é correta para a interrupção utilizada nos computadores. 
 
Resposta 
Selecionada: 
 
O recurso de interrupção pode ser utilizado em um disco rígido 
para informar ao SO que a tarefa está concluída. 
Resposta 
Correta: 
 
O recurso de interrupção pode ser utilizado em um disco rígido 
para informar ao SO que a tarefa está concluída. 
Comentário da 
resposta: 
Resposta correta. A interrupção é aplicada como forma de 
chamar atenção do SO para interromper algo que precisa ser 
executado. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Se um processo que precisa ser executado não estiver com os recursos 
disponíveis, o Sistema Operacional precisa disponibilizar para que o processo 
siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à 
disposição de outro recurso. Assim, ambos precisam do recurso que o outro já 
está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua dependência 
paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a 
seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelorecurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre as 
características da técnica de Avestruz. 
 
Resposta Selecionada: 
I e IV. 
Resposta Correta: 
I e IV. 
Comentário da 
resposta: 
Resposta correta. Apesar de o deadlock ser aplicado como forma 
de permitir uma maneira mais justa possível do uso de um recurso 
por um processo, uma das formas é a técnica de Avestruz, que 
pode utilizar várias técnicas para sua solução. 
 
 
• Pergunta 8 
1 em 1 pontos 
A técnica de criptografia em si permite que a informação a ser transmitida seja 
confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de 
criptografar é aplicada por meio de alguns procedimentos com o uso de uma 
chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Person Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves 
públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. 
Resposta Selecionada: 
IV e V. 
Resposta Correta: 
IV e V. 
Comentário da 
resposta: 
Resposta correta. As chaves simétricas e assimétricas precisam 
do suporte do algoritmo de criptografia, que fornece um maior ou 
menor obstáculo em tentar descobrir. 
 
 
• Pergunta 9 
1 em 1 pontos 
Como a memória e os vários tipos disponíveis no hardware do computador 
ajudam na velocidade com que as tarefas são realizadas, é importante que uma 
boa administração dessas memórias também aconteça. Sendo assim, as 
informações são divididas em partes, denominadas como sendo a técnica de 
segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de 
segmentação da memória? 
 
Resposta 
Selecionada: 
 
O uso da segmentação permite que tipos diferentes de 
estruturas de dados possam usufruir dos espaços. 
Resposta Correta: 
O uso da segmentação permite que tipos diferentes de 
estruturas de dados possam usufruir dos espaços. 
Comentário da 
resposta: 
Resposta correta. O uso da segmentação de memória permite que 
o conteúdo, independentemente do tipo, tenha melhor 
aproveitamento do recurso de hardware disponível. 
 
 
• Pergunta 10 
1 em 1 pontos 
Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, 
entre outras ações, a guarda dos arquivos disponíveis para acesso por 
outros softwares e pelos usuários, é importante que esse acesso seja feito de 
forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016. 
 
Das alternativas abaixo, assinale a que descreva corretamente a questão da 
segurança em um sistema de arquivos. 
Resposta 
Selecionada: 
 
O uso de permissões e atribuir nomes de donos aos arquivos em 
um SO ajudam na forma de mecanismo de segurança. 
Resposta 
Correta: 
 
O uso de permissões e atribuir nomes de donos aos arquivos em 
um SO ajudam na forma de mecanismo de segurança. 
Comentário da 
resposta: 
Resposta correta. Se apenas uma das informações sobre o 
conteúdo guardado é o elo de segurança deste, basta quebrar 
esse elo para ter acesso ao que se deseja ver, mesmo sem 
autorização. 
 
 
Segunda-feira, 22 de Novembro de 2021 13h13min10s BRT 
 
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	 Pergunta 4
	 Pergunta 5
	 Pergunta 6
	 Pergunta 7
	 Pergunta 8
	 Pergunta 9
	 Pergunta 10

Continue navegando