Buscar

Prova Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Sistemas Operacionais
PERGUNTA 1
1. O responsável em fazer a perfeita ligação entre a parte física do computador (o hardware ) e sua parte lógica (o software ) é outro software denominado sistema operacional. Para tanto, possui partes com funções específicas para que seja um elo importante no sistema computacional.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos . 4. ed. São Paulo: Pearson Education do Brasil, 2016
Os códigos de boot
e inicialização são aplicados para fornecer o início de ação do microcomputador.
PORQUE
Têm a finalidade de transferir o próprio SO para a memória e, assim, fornecer o controle deste.
Analisando as afirmações acima, conclui-se que:
	
	
	As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	
	
	A primeira afirmação é verdadeira, e a segunda é falsa.
	
	
	A primeira afirmação é falsa, e a segunda é verdadeira.
	
	
	As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	
	
	As duas afirmações são falsas.
1 pontos   
PERGUNTA 2
1. Durante a execução dos processos, o Sistema Operacional precisa organizar os dados em memória. Os dados, em si, estão relacionados ao próprio conjunto de instruções dos processos e a espaços na memória para guardar dados que sejam necessários. Sabemos também que a memória principal do microcomputador é limitada, e o Sistema Operacional tem que administrar essa escassez de recursos lançando mão dos diferentes tipos de memória.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos . 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Quais são esses diferentes tipos de memória presentes no microcomputador?
	
	
	Todo microcomputador tem as memórias RAM e ROM, apenas.
	
	
	Apenas memória RAM, a qual pode ser organizada em grupos pequenos de paginação, que podem ser expandidos para o disco rígido.
	
	
	A memória do microcomputador está organizada em memórias ROM e secundárias, nas quais encontram-se a CPU e os dispositivos removíveis.
	
	
	A memória ROM é a principal memória do microcomputador e é nela que os programas do usuário e do Sistema Operacional são executados mais rapidamente.
	
	
	A memória do microcomputador está organizada em registradores, memórias cache, principal e secundária.
1 pontos   
PERGUNTA 3
1. Todos os aplicativos iniciados pelo usuário são armazenados na memória como processos, podendo um aplicativo gerar um ou mais processos para completar a tarefa. Com a popularização do microcomputador e o surgimento de uma oferta cada vez maior de aplicativos, os recursos de armazenamento podem se tornar escassos e, assim, algum aplicativo deveria ser encerrado pelo usuário, para a liberação de recursos, antes do usuário iniciar novos aplicativos. Ocorre que, mesmo com o aumento da capacidade de armazenamento, a memória ainda é pequena para as necessidades do aplicativos atuais.
Qual alternativa aponta uma solução real utilizada para contornar as limitações de memória?
	
	
	Manter em memória no máximo dois aplicativos (processos) por vez, pois, dessa maneira, certamente ambos poderão ser executados na memória.
	
	
	O usuário deve ler o manual de instruções e apenas comprar ou obter aplicativos compatíveis com o tamanho de memória real que ele possua no microcomputador.
	
	
	Durante a execução de um aplicativo, caso ocorra insuficiência de memória, o usuário é alertado e ele pode comprar mais memória com o cartão de crédito.
	
	
	Os sistemas operacionais implementam o gerenciamento da memória, instituindo os conceitos de memória real e memória virtual.
	
	
	A memória real é a soma das memórias da CPU, do teclado, do mouse
e do vídeo, podendo ainda serem somadas memórias de outros dispositivos instalados.
1 pontos   
PERGUNTA 4
1. O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório.
	
	
	A localização das pastas e dos seus arquivos é feita de forma direta, sem a necessidade de qualquer informação adicional.
	
	
	A única forma de localizar algo na estrutura de diretório é com o uso de referência ao disco direto.
	
	
	O número de primeiro bloco é a forma única de localizar o recurso de diretório em um disco rígido.
	
	
	Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
	
	
	A estrutura de diretório é apenas utilizada na alocação de arquivos do Sistema Operacional.
1 pontos   
PERGUNTA 5
1. Os recursos de hardware
disponíveis em qualquer computador são finitos. Para tentar contornar esse obstáculo, o Sistema Operacional tem a tarefa de gerenciar esses recursos para o desempenho. Em alguns casos, as estratégias disponíveis que são utilizadas podem resolver o problema, mas com perda em termos de velocidade do computador.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos . 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A alocação de segmentos livres baseada em mapa de bits é um problema para o gerenciador de memória.
PORQUE
É necessário percorrer todo o mapa para encontrar um espaço livre adequado ao processo.
Analisando as afirmações acima, conclui-se que:
	
	
	As duas afirmações são falsas.
	
	
	As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	
	
	A primeira afirmação é verdadeira, e a segunda é falsa.
	
	
	As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	
	
	A primeira afirmação é falsa, e a segunda é verdadeira.
1 pontos   
PERGUNTA 6
1. Em uma estrutura de Sistema Operacional mais atual, é importante que existam várias formas de promover uma maior agilidade aos processos em curso, desde que toda a administração dos dados e informações associadas estejam corretas, do início ao fim da execução do processo.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Informe a assertiva correta sobre o bloco de controle denominado PCB.
	
	
	A CPU sabe que a próxima instrução a ser executada está no ponteiro contador do programa, e que não é atualizado em uma troca de contexto.
	
	
	Na ocorrência do evento de troca de contexto, o conteúdo dos registradores é trocado a cada três processos consecutivos.
	
	
	A CPU sabe, por meio do registrador de base de memória, em que parte dela estão os dados do processo.
	
	
	As informações sobre entrada e saída relacionadas ao processo em que está em uso não estão disponíveis neste contexto.
	
	
	As informações sobre quais arquivos estão abertos para esse processo que está em uso não estão disponíveis nesse contexto.
1 pontos   
PERGUNTA 7
1. As memórias auxiliares ou secundárias permitem ampliar a capacidade do microcomputador de registrar e armazenar dados. Atualmente, grande parte dos dados é usada durante o processamento e, posteriormente, precisa ser armazenada, quer seja por serem o resultado do processamento, ou para que possam ser recuperados posteriormente. Sabemos que, atualmente, os dispositivos de armazenamento externo possuem grande capacidade, podendo ser utilizados para o armazenamento de dados de todo tipo.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos . 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Como os dispositivos de memória secundária funcionam e como organizam os dados? 
I. Os dados são armazenados em contas do usuário em algum provedor de armazenamento em nuvem.
II. Os dispositivos de memória secundária utilizam recursos denominados pastas e arquivos para assim permitir a organização dos dados e posterior recuperação.
III. A memória externa, como auxiliar, pode ser organizada em grupos de informações identificadas como nomes de arquivos ou pastas.
IV. Os dadospodem ser armazenados em português, apenas se o sistema estiver preparado para esse idioma. 
V. Os dispositivos funcionam registrando dados em superfícies magnéticas e/ou do tipo flash , e permitindo a organização desses dados em estruturas bem definidas e identificáveis.
Agora, assinale a alternativa que apresenta possua as informações corretas para a organização dos dados em uma memória secundária.
	
	
	I, III, IV e V.
	
	
	II, III e V.
	
	
	I, II, IV e V.
	
	
	II, III e IV.
	
	
	II, IV e V.
1 pontos   
PERGUNTA 8
1. No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando as características da virtualização de SO, avalie as afirmações a seguir.
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização.
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais.
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis.
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia.
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO.
Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança.
	
	
	II, III e IV.
	
	
	I, III e V.
	
	
	II e III.
	
	
	III, apenas.
	
	
	I e II.
1 pontos   
PERGUNTA 9
1. Usar linguagens de baixo nível é algo bem complexo, pois é preciso conhecer todas os detalhes de como acessar o hardware, por meio de linguagens de programação específicas para esse fim. No entanto, é importante que o usuário possa acessar esses recursos de hardware, por meio de um ambiente amigável. Com isso, surge a ação do Sistema Operacional.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Em um Sistema Operacional, aplica-se a técnica da abstração, para que o usuário utilize o que precisa.
PORQUE
É necessário esconder detalhes técnicos no uso desse tipo de software
denominado Sistema Operacional.
Analisando as afirmações acima, conclui-se que:
	
	
	As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	
	
	As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	
	
	A primeira afirmação é verdadeira, e a segunda é falsa.
	
	
	A primeira afirmação é falsa, e a segunda é verdadeira.
	
	
	As duas afirmações são falsas.
1 pontos   
PERGUNTA 10
1. A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016.
Considerando os tipos de criptografia, avalie as afirmações a seguir.
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo.
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas.
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas.
IV. Na chave simétrica, a chave de decriptação é do tipo secreta.
V. Para a forma assimétrica, uma das chaves é secreta.
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
	
	
	I e III.
	
	
	II, IV e V.
	
	
	IV e V.
	
	
	I, II e V.
	
	
	I e IV.

Continue navegando