Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas Operacionais (/aluno/timeline/inde… Av2 - Sistemas Operacionais Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 22/08/2022 00:00 à 03/10/2022 23:59 Situação: Cadastrado Pontuação: 750 Protocolo: 770502322 Avaliar Material a) b) c) d) e) 1) 2) Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r-- Quais as permissões aplicadas ao dono deste arquivo? Alternativas: Somente leitura. Leitura e gravação. Leitura, gravação e execução. Alternativa assinalada Somente execução. Leitura e execução. No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev). Assim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente. No Linux, as permissões são aplicadas em níveis, em relação... https://www.colaboraread.com.br/aluno/timeline/index/3301215002?ofertaDisciplinaId=1843267 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) a) b) c) d) e) 3) a) 4) Alternativas: ... ao dono do arquivo. ... ao dono do arquivo e ao grupo do arquivo. ... ao dono do arquivo e a outros demais usuários do sistema. ... a outros demais usuários do sistema. ... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. Alternativa assinalada Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List – ACL), em que é associada a cada arquivo com as permissões de cada usuário. Agora avalie as seguintes asserções e a relação proposta entre elas: I. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso. PORQUE II. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação. A respeito dessas asserções, assinale a opção correta. Alternativas: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa assinalada As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Existem questões de confiabilidade que devem manter a integridade dos arquivos, como consistência do sistema de arquivos e cópias de segurança (backups). A consistência do sistema de arquivos permite que os arquivos sejam salvos antes de finalizar a sua tarefa. Assim, caso um usuário esteja modificando um arquivo e a luz acabe, por exemplo, a parte trabalhada até o momento é salva em disco. As cópias de segurança (backups) garantem que Alternativas: os dados sejam disponibilizados na Internet para todos os seus usuários. b) c) d) e) a) b) c) d) e) 5) os dados sejam criptografados e que nenhum usuário tenha mais acesso. os dados sejam alterados e salvos em diferentes lugares e dispositivos. os dados sejam removidos e colocados em outros lugares e dispositivos. os dados sejam copiados e armazenados em diferentes lugares e dispositivos. Alternativa assinalada Segundo Machado e Maia (2007), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B. COLUNA A COLUNA B I. Alocação por lista Encadeada usando uma tabela na memória II. Alocação por lista encadeada. III. Alocação Contígua. 1. Não há desperdício de espaço com a fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo o arquivo. Porém, o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros. 2. Método é simples e possui um bom desempenho. Porém, gera a fragmentação do disco. 3. O acesso aleatório se torna mais fácil pela tabela estar carregada na memória. Porém, a tabela deve estar na memória o tempo todo para funcionar. Assinale a alternativa que apresenta a associação CORRETA. Alternativas: I-1, II-2, III-3. I-3, II-2, III-1. I-2, II-1, III-3. I-2, II-3, III-1. I-3, II-1, III-2. Alternativa assinalada
Compartilhar