Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1-O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados.
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução.
2-A velocidade que os vários tipos de memória aparecem no hardware de um computador permite que mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é influenciada pela tecnologia aplicada aos diferentes tipos de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um computador?
A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência.
3-A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013.
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos.
PORQUE
Esses itens são dispensáveis como mecanismo de segurança das informações.
Analisando as afirmações acima, conclui-se que:
A primeira afirmação é verdadeira, e a segunda é falsa.
4-O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo.
PORQUE
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo.
Analisando as afirmações acima, conclui-se que:
A primeira afirmação é falsa, e a segunda é verdadeira.
5-Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
6-Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
7-Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Informe qual assertiva é correta para a interrupção utilizada nos computadores.
O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída
8-Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado.
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
9-A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
10-se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir.
I. Os processos não fazem nenhuma ação para ter o recurso.
II. Sempre é aplicado o tempo de espera para ter o recurso desejado.
III. A única solução é liberar os processos que já tiveram bloqueios.
IV. Uma das ações é recomeçar a busca pelo recurso dependente.
V. A única solução é um processo bloquear o outro, de forma aleatória.
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz.
I e IV.

Mais conteúdos dessa disciplina