Buscar

ATIVIDADE 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Curso GRA0242 SISTEMAS OPERACIONAIS GR3145-212-9 - 202120.ead-
29780913.06 
Teste ATIVIDADE 4 (A4) 
Iniciado 23/11/21 21:20 
Enviado 23/11/21 21:41 
Status Completada 
Resultado da
tentativa
10 em 10 pontos   
Tempo decorrido 20 minutos 
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
• 1 em 1 pontos
Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema 
Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, 
existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso 
que o outro já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a 
solução é o uso da técnica de Avestruz, avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre as características da 
técnica de Avestruz. 
Resposta Selecionada: 
I e IV. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir 
uma maneira mais justa possível do uso de um recurso por um processo, uma 
das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua 
solução. 
• Pergunta 2 
• 1 em 1 pontos
Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são 
controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, 
ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a 
possibilidade de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X
precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2,
mas já tem privilégios sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para 
esse cenário. 
Resposta Selecionada: 
II, IV e V. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. Nas tarefas que precisam ser executadas com uso de 
recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso 
desse recurso. Sendo assim, várias atitudes podem ser aplicadas. 
• Pergunta 3 
• 1 em 1 pontos
A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele 
efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de 
acordo com a característica do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: 
LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão 
armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de 
arquivo sempre acontece. 
Analisando as afirmações acima, conclui-se que: 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. Os SO são idealizados para gerenciar recurso de 
hardware. No entanto, a forma como fazem depende de cada tipo 
disponível. 
• Pergunta 4 
• 1 em 1 pontos
A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para
uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses 
softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
Resposta Selecionada: 
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. A virtualização permite um melhor aproveitamento de 
recurso, inclusive no uso de vários SO dentro de um mesmo hardware. 
• Pergunta 5 
• 1 em 1 pontos
A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para 
quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio 
de alguns procedimentos com o uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person 
Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. 
Resposta Selecionada: 
IV e V. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. As chaves simétricas e assimétricas precisam do suporte do
algoritmo de criptografia, que fornece um maior ou menor obstáculo em 
tentar descobrir. 
• Pergunta 6 
• 1 em 1 pontos
A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são 
várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma 
antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam 
capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. A ação de criptografia é dar uma nova forma de ter o 
mesmo conteúdo, porém sem precisar mostrar a informação original. 
• Pergunta 7 
• 1 em 1 pontos
Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um 
deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é 
comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o
que depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: 
LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo 
suportado. 
Resposta Selecionada: 
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. O Linux, independentemente da distribuição, consegue 
entender qualquer versãodo sistema de arquivo EXT. 
• Pergunta 8 
• 1 em 1 pontos
A velocidade que os vários tipos de memória aparecem no hardware de um computador permite 
que mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é 
influenciada pela tecnologia aplicada aos diferentes tipos de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um 
computador? 
Resposta 
Selecionada: 
 
A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior 
para manter dados usados com frequência. 
Resposta Correta: 
cache de nível 1 e de nível 2 possui a velocidade maior para manter dados 
usados com frequência. 
Comentário da 
resposta: 
Resposta correta. Quando há memórias em um computador, a hierarquia é 
devido à velocidade proporcionada e à quantidade de armazenamento 
disponível. 
• Pergunta 9 
• 1 em 1 pontos
Para cada tipo de Sistema Operacional disponível no mercado, existe uma forma padronizada de 
organizar os dados do usuário, utilizando as formas tão conhecidas por nós, que são as pastas de 
diretórios. A forma como estará disponível para controle do SO depende do tipo característico 
desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: 
LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o sistema de arquivo 
suportado. 
Resposta Selecionada: 
O Windows XP e NT suportam o sistema de arquivo NTFS. 
Resposta Correta: 
Comentário da 
resposta: 
Resposta correta. O SO Windows, em qualquer versão, consegue 
entender os sistemas FAT e NTFS. 
• Pergunta 10 
• 1 em 1 pontos
Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a 
memória é aplicada na estrutura do sistema computacional em vários níveis. Assim, sua
atuação dentro do hardware é, além de armazenar, fornecer mais agilidade aos eventos
que precisam ocorrer sob controle do Sistema Operacional.
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005. 
Considerando a hierarquia dos tipos de memória que existem atualmente nos 
computadores, avalie as afirmações a seguir.
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM.
II. Cache L1: memória do tipo volátil, que faz parte da CPU.
III. Cache L2: memória do tipo volátil, que faz parte da CPU.
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual.
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM.
Agora, assinale a alternativa que apresente as informações corretas sobre as 
características dos tipos de memória. 
Resposta Selecionada: 
II, III e IV. 
Resposta Correta: 
Comentário da Resposta correta. As memórias do tipo não secundária têm a característica 
resposta: da perda de informação quando falta energia do computador. 
	Pergunta 1
	Pergunta 2
	Pergunta 3
	Pergunta 4
	Pergunta 5
	Pergunta 6
	Pergunta 7
	Pergunta 8
	Pergunta 9
	Pergunta 10

Continue navegando