Buscar

Colaborar - Av2 - Sistemas Operacionais - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/05/2022 23:31 Colaborar - Av2 - Sistemas Operacionais - B
https://colaboraread.com.br/aluno/avaliacao/index/3226509601?atividadeDisciplinaId=12627361 1/4
 Sistemas Operacionais (/aluno/timeline/inde…
Av2 - Sistemas Operacionais - B
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 11/04/2022 00:00 à 30/05/2022 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 734503913
Avaliar Material
a)
b)
c)
d)
e)
1)
2)
Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação
sobre as permissões do arquivo teste.txt: rwx rw- r--
Quais as permissões aplicadas ao dono deste arquivo?
Alternativas:
Somente leitura.
Leitura e gravação.
Leitura, gravação e execução. Alternativa assinalada
Somente execução.
Leitura e execução.
No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e
engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do
diretório /dev).
 
Assim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando
suas permissões ou grupo pertencente.
No Linux, as permissões são aplicadas em níveis, em relação...
https://colaboraread.com.br/aluno/timeline/index/3226509601?ofertaDisciplinaId=1757516
https://colaboraread.com.br/notificacao/index
javascript:void(0);
16/05/2022 23:31 Colaborar - Av2 - Sistemas Operacionais - B
https://colaboraread.com.br/aluno/avaliacao/index/3226509601?atividadeDisciplinaId=12627361 2/4
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
3)
a)
4)
Alternativas:
... ao dono do arquivo.
... ao dono do arquivo e ao grupo do arquivo.
... ao dono do arquivo e a outros demais usuários do sistema.
... a outros demais usuários do sistema.
... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. Alternativa assinalada
Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção.
Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access
Control List – ACL), em que é associada a cada arquivo com as permissões de cada usuário.
 
Agora avalie as seguintes asserções e a relação proposta entre elas:
 
I. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso.
 
PORQUE
 
II. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para
autorizar ou não a operação.
A respeito dessas asserções, assinale a opção correta.
Alternativas:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa assinalada
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
Existem questões de confiabilidade que devem manter a integridade dos arquivos, como consistência
do sistema de arquivos e cópias de segurança (backups). A consistência do sistema de arquivos permite que
os arquivos sejam salvos antes de finalizar a sua tarefa. Assim, caso um usuário esteja modificando um
arquivo e a luz acabe, por exemplo, a parte trabalhada até o momento é salva em disco. 
As cópias de segurança (backups) garantem que
Alternativas:
os dados sejam disponibilizados na Internet para todos os seus usuários.
16/05/2022 23:31 Colaborar - Av2 - Sistemas Operacionais - B
https://colaboraread.com.br/aluno/avaliacao/index/3226509601?atividadeDisciplinaId=12627361 3/4
b)
c)
d)
e)
a)
b)
c)
d)
e)
5)
os dados sejam criptografados e que nenhum usuário tenha mais acesso.
os dados sejam alterados e salvos em diferentes lugares e dispositivos.
os dados sejam removidos e colocados em outros lugares e dispositivos.
os dados sejam copiados e armazenados em diferentes lugares e dispositivos. Alternativa assinalada
Segundo Machado e Maia (2007), o sistema operacional precisa controlar quais as áreas ou blocos no
disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de
implementação de arquivos utilizados nos sistemas operacionais.
 
Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC,
2013.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos  métodos de
implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas
na coluna B.
 
 
COLUNA A COLUNA B
I. Alocação por lista Encadeada usando uma tabela na
memória
II. Alocação por lista encadeada.
III. Alocação Contígua.
1. Não há desperdício de espaço com a
fragmentação, além de precisar somente do
primeiro endereço do disco para acessar todo o
arquivo. Porém, o acesso aleatório é lento, além
de gastar espaço de memória para armazenar os
ponteiros.
2. Método é simples e possui um bom
desempenho. Porém, gera a fragmentação do
disco.
3. O acesso aleatório se torna mais fácil pela
tabela estar carregada na memória. Porém, a
tabela deve estar na memória o tempo todo para
funcionar.
Assinale a alternativa que apresenta a associação CORRETA.
Alternativas:
I-1, II-2, III-3.
I-3, II-2, III-1.
I-2, II-1, III-3.
I-2, II-3, III-1.
I-3, II-1, III-2. Alternativa assinalada
16/05/2022 23:31 Colaborar - Av2 - Sistemas Operacionais - B
https://colaboraread.com.br/aluno/avaliacao/index/3226509601?atividadeDisciplinaId=12627361 4/4

Continue navegando