Buscar

ATIVIDADE 4 sistemas operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

ATIVIDADE 4 (A4)
SISTEMAS OPERACIONAIS
· Pergunta 1
1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
	
	
	
	
		Resposta Selecionada:
	 
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Resposta Correta:
	 
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Comentário da resposta:
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir.
I. Os processos não fazem nenhuma ação para ter o recurso.
II. Sempre é aplicado o tempo de espera para ter o recurso desejado.
III. A única solução é liberar os processos que já tiveram bloqueios.
IV. Uma das ações é recomeçar a busca pelo recurso dependente.
V. A única solução é um processo bloquear o outro, de forma aleatória.
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz.
	
	
	
	
		Resposta Selecionada:
	 
I e IV.
	Resposta Correta:
	 
I e IV.
	Comentário da resposta:
	Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir uma maneira mais justa possível do uso de um recurso por um processo, uma das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua solução.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
	
	
	
	
		Resposta Selecionada:
	 
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Resposta Correta:
	 
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Comentário da resposta:
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir.
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar.
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo.
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso.
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil.
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará.
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para esse cenário.
	
	
	
	
		Resposta Selecionada:
	 
II, IV e V.
	Resposta Correta:
	 
II, IV e V.
	Comentário da resposta:
	Resposta correta. Nas tarefas que precisam ser executadas com uso de recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso desse recurso. Sendo assim, várias atitudes podem ser aplicadas.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado.
	
	
	
	
		Resposta Selecionada:
	 
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Resposta Correta:
	 
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Comentário da resposta:
	Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Informe qual assertiva é correta para a interrupção utilizada nos computadores.
	
	
	
	
		Resposta Selecionada:
	 
O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída.
	Resposta Correta:
	 
O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída.
	Comentário da resposta:
	Resposta correta. A interrupção é aplicada como forma de chamar atenção do SO para interromper algo que precisa ser executado.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo.
PORQUE
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	 
A primeira afirmação é falsa, e a segunda é verdadeira.
	Resposta Correta:
	 
A primeira afirmação é falsa, e a segunda é verdadeira.
	Comentário da resposta:
	Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo.
	
	
	
· Pergunta 81 em 1 pontos
	
	
	
	A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados.
PORQUE
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Comentário da resposta:
	Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A ideia básica de criptografia é transformar determinados dados em outros.
PORQUE
As informações terão outro significado quando retornar ao modo inicial.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Comentário da resposta:
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a memória é aplicada na estrutura do sistema computacional em vários níveis. Assim, sua atuação dentro do hardware é, além de armazenar, fornecer mais agilidade aos eventos que precisam ocorrer sob controle do Sistema Operacional.
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005.
Considerando a hierarquia dos tipos de memória que existem atualmente nos computadores, avalie as afirmações a seguir.
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM.
II. Cache L1: memória do tipo volátil, que faz parte da CPU.
III. Cache L2: memória do tipo volátil, que faz parte da CPU.
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual.
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM.
Agora, assinale a alternativa que apresente as informações corretas sobre as características dos tipos de memória.
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV.
	Resposta Correta:
	 
II, III e IV.
	Comentário da resposta:
	Resposta correta. As memórias do tipo não secundária têm a característica da perda de informação quando falta energia do computador.

Continue navegando