Buscar

SISTEMAS OPERACIONAIS-ATIVIDADE 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
A criptografia é uma técnica antiga de alterar a forma como a informação é 
mostrada, apenas para que seja enviada entre dois pontos. No sistema 
computacional, vários softwares utilizam essa forma de proporcionar certo 
nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um 
processo de criptografia. 
 
Resposta 
Selecionada: 
 
Quando os dados estão criptografados, não fazem sentido 
para quem tem acesso sem autorização a eles. 
Resposta 
Correta: 
 
Quando os dados estão criptografados, não fazem sentido 
para quem tem acesso sem autorização a eles. 
Feedback da 
resposta: 
Resposta correta. A criptografia é aplicada com base em um 
padrão que se associa à mensagem original para disfarçar seu 
conteúdo. No destino, a mensagem volta à forma original, com 
base no processo inverso aplicado na origem. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a memória 
é aplicada na estrutura do sistema computacional em vários níveis. Assim, sua atuação 
dentro do hardware é, além de armazenar, fornecer mais agilidade aos eventos que 
precisam ocorrer sob controle do Sistema Operacional. 
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005. 
Considerando a hierarquia dos tipos de memória que existem atualmente nos 
computadores, avalie as afirmações a seguir. 
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM. 
II. Cache L1: memória do tipo volátil, que faz parte da CPU. 
III. Cache L2: memória do tipo volátil, que faz parte da CPU. 
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual. 
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM. 
Agora, assinale a alternativa que apresente as informações corretas sobre as características 
dos tipos de memória. 
 
Resposta Selecionada: 
II, III e IV. 
Resposta Correta: 
II, III e IV. 
Feedback da 
resposta: 
Resposta correta. As memórias do tipo não secundária têm a 
característica da perda de informação quando falta energia do 
computador. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Para cada tipo de Sistema Operacional disponível no mercado, existe uma 
forma padronizada de organizar os dados do usuário, utilizando as formas 
 
tão conhecidas por nós, que são as pastas de diretórios. A forma como 
estará disponível para controle do SO depende do tipo característico 
desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o 
sistema de arquivo suportado. 
Resposta 
Selecionada: 
 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Resposta Correta: 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Feedback da 
resposta: 
Resposta correta. O SO Windows, em qualquer versão, 
consegue entender os sistemas FAT e NTFS. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Atualmente, são vários tipos de Sistemas Operacionais disponíveis no 
mercado. Para cada um deles, a característica do SO em armazenar os 
dados na memória secundária com uso de pastas é comum. A diferença está 
na forma como essas pastas e esses arquivos serão visíveis ao usuário, o 
que depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o 
sistema de arquivo suportado. 
 
Resposta 
Selecionada: 
 
As distribuições Linux suportam os sistemas EXT2, EXT3 
e EXT 4. 
Resposta Correta: 
As distribuições Linux suportam os sistemas EXT2, EXT3 
e EXT 4. 
Feedback da 
resposta: 
Resposta correta. O Linux, independentemente da 
distribuição, consegue entender qualquer versão do sistema 
de arquivo EXT. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Como o gerenciamento de arquivos realizado pelo Sistemas Operacional 
realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso 
por outros softwares e pelos usuários, é importante que esse acesso seja 
feito de forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da 
segurança em um sistema de arquivos. 
 
Resposta 
Selecionada: 
 
O uso de permissões e atribuir nomes de donos aos 
arquivos em um SO ajudam na forma de mecanismo de 
segurança. 
Resposta 
Correta: 
 
O uso de permissões e atribuir nomes de donos aos 
arquivos em um SO ajudam na forma de mecanismo de 
segurança. 
Feedback da 
resposta: 
Resposta correta. Se apenas uma das informações sobre o 
conteúdo guardado é o elo de segurança deste, basta quebrar 
esse elo para ter acesso ao que se deseja ver, mesmo sem 
autorização. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
A guarda do conteúdo nas memórias disponíveis no computador é 
administrada pelo Sistema Operacional. No entanto, a ação de salvar e 
recuperar a informação ocorre por requisição, tanto 
dos softwares disponíveis no computador quanto pelo usuário. Assim, é 
preciso associar informações a esse conteúdo, para que seja facilitado seu 
acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC. 2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e 
arquivos. 
PORQUE 
Esses itens são dispensáveis como mecanismo de segurança das 
informações. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Feedback da 
resposta: 
Resposta correta. A FAT mantém informações sobre o 
conteúdo e assim ser resgatado, quando requisitado. Portanto, 
é importante para a segurança desse conteúdo. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
No que diz respeito ao uso da estratégia de virtualização por Sistemas 
Operacionais, o hardware a ser controlado pode aproveitar o que de 
recursos físicos estiverem disponíveis de forma independente um do outro, 
no entanto com a permissão, se desejar, de comunicação entre os SO 
instalados. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as afirmações 
a seguir. 
 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por 
virtualização. 
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar 
o acesso aos dados em SO virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de 
administração dos recursos disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, 
exceto a criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que 
estão sob o controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto 
às características da virtualização como mecanismo de segurança. 
Resposta Selecionada: 
II e III. 
Resposta Correta: 
II e III. 
Feedback da 
resposta: 
Resposta correta. A questão de virtualizar não impede o uso 
dos recursos de hardware e software já disponíveis. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
A técnica de criptografia em si permite que a informação a ser transmitida 
seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a 
técnica de criptografar é aplicada por meio de alguns procedimentos com o 
uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Person Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmaçõesa seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem 
algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e 
secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves 
públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. 
 
Resposta Selecionada: 
IV e V. 
Resposta Correta: 
IV e V. 
Feedback da 
resposta: 
Resposta correta. As chaves simétricas e assimétricas 
precisam do suporte do algoritmo de criptografia, que fornece 
um maior ou menor obstáculo em tentar descobrir. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
A velocidade que os vários tipos de memória aparecem no hardware de um 
computador permite que mais rapidez esteja à disposição do 
encaminhamento dos processos. Essa característica é influenciada pela 
tecnologia aplicada aos diferentes tipos de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para as velocidades associadas aos tipos 
de memória em um computador? 
Resposta 
Selecionada: 
 
A memória do tipo cache de nível 1 e de nível 2 possui a 
velocidade maior para manter dados usados com 
frequência. 
Resposta 
Correta: 
 
A memória do tipo cache de nível 1 e de nível 2 possui a 
velocidade maior para manter dados usados com 
frequência. 
Feedback da 
resposta: 
Resposta correta. Quando há memórias em um computador, a 
hierarquia é devido à velocidade proporcionada e à quantidade 
de armazenamento disponível. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Os processos, quando executam uma tarefa, requisitam de recursos 
de hardware, os quais são controlados pelo Sistema Operacional. O ideal é 
que, sempre que o processo precise do recurso, ele esteja disponível para 
uso. No entanto, esse cenário não é assim tão simples e existe a 
possibilidade de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso 
de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios 
sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios 
sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa 
utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um 
tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu 
recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja 
mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual 
recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre 
como o SO opera para esse cenário. 
 
Resposta Selecionada: 
II, IV e V. 
Resposta Correta: 
II, IV e V. 
 
Feedback da 
resposta: 
Resposta correta. Nas tarefas que precisam ser executadas 
com uso de recursos comuns, existe a possibilidade de ocorrer 
uma corrida para o uso desse recurso. Sendo assim, várias 
atitudes podem ser aplicadas.

Mais conteúdos dessa disciplina