Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Curso GRA0242 SISTEMAS OPERACIONAIS GR3145-212-9 - 
202120.ead-29780913.06 
Teste ATIVIDADE 4 (A4) 
Iniciado 01/12/21 20:53 
Enviado 01/12/21 22:51 
Status Completada 
Resultado da 
tentativa 
9 em 10 pontos 
Tempo decorrido 1 hora, 58 minutos 
Resultados 
exibidos 
Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
A característica do gerenciador de arquivos presente no Sistema 
Operacional permite que ele efetue uma administração ao conteúdo 
armazenado nas memórias disponíveis no computador, de acordo com a 
característica do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e 
às pastas que estão armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade 
entre os sistemas de arquivo sempre acontece. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta 
Selecionada: 
 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Comentário da 
resposta: 
Resposta correta. Os SO são idealizados para gerenciar 
recurso de hardware. No entanto, a forma como fazem 
depende de cada tipo disponível. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Como a memória e os vários tipos disponíveis no hardware do 
computador ajudam na velocidade com que as tarefas são realizadas, é 
importante que uma boa administração dessas memórias também 
aconteça. Sendo assim, as informações são divididas em partes, 
denominadas como sendo a técnica de segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de 
segmentação da memória? 
 
Resposta 
Selecionada: 
 
O uso da segmentação permite que tipos diferentes 
de estruturas de dados possam usufruir dos espaços. 
Resposta 
Correta: 
 
O uso da segmentação permite que tipos diferentes 
de estruturas de dados possam usufruir dos espaços. 
Comentário 
da resposta: 
Resposta correta. O uso da segmentação de memória 
permite que o conteúdo, independentemente do tipo, 
tenha melhor aproveitamento do recurso 
de hardware disponível. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Os processos, quando executam uma tarefa, requisitam de recursos 
de hardware, os quais são controlados pelo Sistema Operacional. O ideal 
é que, sempre que o processo precise do recurso, ele esteja disponível 
para uso. No entanto, esse cenário não é assim tão simples e existe a 
possibilidade de outro recurso já estar com o privilégio de uso do tal 
recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para 
uso de recursos: processo X precisa de recursos 1 e 2, mas já tem 
privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem 
privilégios sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa 
utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um 
tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu 
recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja 
mais ágil. 
 
V. Uma técnica é fazer os processos informarem com antecedência qual 
recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas 
sobre como o SO opera para esse cenário. 
Resposta Selecionada: 
II, IV e V. 
Resposta Correta: 
II, IV e V. 
Comentário 
da resposta: 
Resposta correta. Nas tarefas que precisam ser 
executadas com uso de recursos comuns, existe a 
possibilidade de ocorrer uma corrida para o uso desse 
recurso. Sendo assim, várias atitudes podem ser 
aplicadas. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Para fornecer mais agilidade as tarefas que o Sistema Operacional 
desempenha, a memória é aplicada na estrutura do sistema computacional 
em vários níveis. Assim, sua atuação dentro do hardware é, além de 
armazenar, fornecer mais agilidade aos eventos que precisam ocorrer sob 
controle do Sistema Operacional. 
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005. 
Considerando a hierarquia dos tipos de memória que existem atualmente 
nos computadores, avalie as afirmações a seguir. 
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória 
RAM. 
II. Cache L1: memória do tipo volátil, que faz parte da CPU. 
III. Cache L2: memória do tipo volátil, que faz parte da CPU. 
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória 
virtual. 
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM. 
Agora, assinale a alternativa que apresente as informações corretas sobre 
as características dos tipos de memória. 
 
Resposta Selecionada: 
II, III e IV. 
Resposta Correta: 
II, III e IV. 
Comentário da 
resposta: 
Resposta correta. As memórias do tipo não secundária 
têm a característica da perda de informação quando 
falta energia do computador. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Para cada tipo de Sistema Operacional disponível no mercado, existe 
uma forma padronizada de organizar os dados do usuário, utilizando as 
formas tão conhecidas por nós, que são as pastas de diretórios. A forma 
como estará disponível para controle do SO depende do tipo 
característico desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e 
o sistema de arquivo suportado. 
 
Resposta 
Selecionada: 
 
O Windows XP e NT suportam o sistema de 
arquivo NTFS. 
Resposta Correta: 
O Windows XP e NT suportam o sistema de 
arquivo NTFS. 
Comentário da 
resposta: 
Resposta correta. O SO Windows, em qualquer 
versão, consegue entender os sistemas FAT e NTFS. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
A técnica de criptografia em si permite que a informação a ser 
transmitida seja confusa para quem conseguir ter acesso ao conteúdo. 
No entanto, a técnica de criptografar é aplicada por meio de alguns 
procedimentos com o uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Person Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem 
algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e 
secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de 
chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de 
criptografia. 
 
Resposta Selecionada: 
IV e V. 
Resposta Correta: 
 
IV e V. 
Comentário da 
resposta: 
Resposta correta. As chaves simétricas e assimétricas 
precisam do suporte do algoritmo de criptografia, que 
fornece um maior ou menor obstáculo em tentar 
descobrir. 
 
• Pergunta 7 
1 em 1 pontos 
 
A criptografia é uma técnica antiga de alterar a forma como a 
informação é mostrada, apenas para que seja enviada entre dois pontos. 
No sistema computacional, vários softwares utilizam essa forma de 
proporcionar certo nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em 
um processo de criptografia. 
 
Resposta 
Selecionada: 
 
Quando os dados estão criptografados, não fazem 
sentido para quem tem acesso sem autorização aeles. 
Resposta 
Correta: 
 
Quando os dados estão criptografados, não fazem 
sentido para quem tem acesso sem autorização a 
eles. 
Comentário 
da resposta: 
Resposta correta. A criptografia é aplicada com base em 
um padrão que se associa à mensagem original para 
disfarçar seu conteúdo. No destino, a mensagem volta à 
forma original, com base no processo inverso aplicado 
na origem. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
A virtualização consiste em melhor aproveitamento dos recursos 
computacionais disponíveis para uso. Sendo assim, o uso de Sistemas 
Operacionais em máquinas virtuais permite que esses softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
Resposta 
Selecionada: 
 
As duas afirmações são verdadeiras, e a segunda 
justifica a primeira. 
Resposta Correta: 
As duas afirmações são verdadeiras, e a segunda 
justifica a primeira. 
Comentário da 
resposta: 
Resposta correta. A virtualização permite um melhor 
aproveitamento de recurso, inclusive no uso de vários 
SO dentro de um mesmo hardware. 
 
 
• Pergunta 9 
0 em 1 pontos 
 
Se um processo que precisa ser executado não estiver com os recursos 
disponíveis, o Sistema Operacional precisa disponibilizar para que o 
processo siga seu fluxo de trabalho. No entanto, existe a possibilidade 
de estar à disposição de outro recurso. Assim, ambos precisam do 
recurso que o outro já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua 
dependência paralisante e que a solução é o uso da técnica de Avestruz, 
avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas 
sobre as características da técnica de Avestruz. 
 
Resposta Selecionada: 
I, apenas. 
Resposta Correta: 
I e IV. 
Comentário 
da resposta: 
Resposta incorreta. Note que, apesar de ser 
denominada técnica de Avestruz, não difere muito da 
filosofia geral utilizada na estratégia de deadlock: liberar 
um recurso que já esteja reservado a um processo e que 
outro processo precise. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
A segurança em ambientes computacionais sempre foi, é e será uma 
preocupação. Assim, são várias as formas de ofertar mecanismos de 
segurança. A técnica de criptografia é uma forma antiga de embaralhar a 
informação a ser transmitida, para que apenas a origem e o destino 
sejam capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em 
outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta 
Selecionada: 
 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Comentário da 
resposta: 
Resposta correta. A ação de criptografia é dar uma 
nova forma de ter o mesmo conteúdo, porém sem 
precisar mostrar a informação original. 
 
 
Quarta-feira, 1 de Dezembro de 2021 22h52min25s BRT

Mais conteúdos dessa disciplina