Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 2/12 3. Sala de Aula 4. SISTEMAS OPERACIONAIS Atividades relacionadas Prova online 1 Prova Finalizada em 13/09/2022 07:21:58 Prova online 2 Não fique em atraso. Realize essa avaliação até 09/01/2023 Voltar para videoaulas Prova Online Disciplina: 101717 - SISTEMAS OPERACIONAIS Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 Em qual tipo de ataque à segurança os invasores enviam uma grande quantidade de pacotes de dados contra servidores, saturando-os e impedindo que as solicitações dos verdadeiros usuários sejam atendidas? a ) Ataque de recusa de serviço distribuído. b ) Desfiguração da web. c ) Ataque de recusa de serviço (Denial-of-Service - DoS). d ) Ataque de sistema de nome de domínio. e ) Transbordamento de buffer. Ver justificativa da resposta Justificativa O ataque de recusa de serviço pode levar à queda ou desconexão dos computadores atacados, comprometendo sites web ou até mesmo sistemas críticos. Esses ataques não afetam os dados armazenados nos servidores atacados, porém o tempo de indisponibilidade de serviço pode trazer altos prejuízos para os seus responsáveis. O ataque de sistema de nome de domínio (Domain Name System - DNS) busca alterar o endereço utilizado por um site web e redirecionar os usuários para um outro site, semelhante ao original, em que os usuários desavisados irão revelar dados sigilosos, como logins e senhas de acesso. O ataque de recusa de serviço distribuído ocorre quando os pacotes de dados são enviados de vários computadores simultaneamente. O transbordamento de buffer ocorre quando um programa envia mais dados a um buffer do que ele consegue armazenar, substituindo os dados corretos por códigos mal-intencionados, que podem permitir ao invasor acesso ao sistema. A desfiguração da web ocorre quando os invasores conseguem acessar, ilegalmente, o site web de uma organização e alterar o seu conteúdo. https://unipos.portalava.com.br/aluno/sala-de-aula https://unipos.portalava.com.br/aluno/prova-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 https://unipos.portalava.com.br/aluno/prova-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 https://unipos.portalava.com.br/aluno/sala-de-aula javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 3/12 QUESTÃO 2 Qual o nome do middleware desenvolvido pela Microsoft e Simba Technologies que permite que as aplicações acessem o conteúdo dos bancos de dados? a ) POSIX. b ) CORBA. c ) API do Windows. d ) ODBC. e ) OpenGL. Ver justificativa da resposta Justificativa O middleware ODBC (Open Database Connectivity) permite aos desenvolvedores acessarem bancos de dados por meio de uma API. O middleware CORBA (Common Object Request Broker Architecture), desenvolvido pelo Object Management Group (OMG), consiste em um conjunto de protocolos e implementações que possibilitam e simplificam a troca de informações entre os sistemas distribuídos heterogêneos. O middleware OpenGL (Open Graphics Library), desenvolvido pela Silicon Graphics Inc. (SGI), é utilizado para a renderização de vetores gráficos 2D e 3D. A API POSIX (Portable Operating System Interface) é utilizada nos sistemas baseados no UNIX. A API do Windows é utilizada como padrão para o desenvolvimento de aplicações que serão executadas no sistema operacional Windows, da Microsoft. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 4/12 QUESTÃO 3 Qual dispositivo de armazenamento secundário é classificado como um dispositivo de bloco, visto que transmite os dados em tamanhos fixos de bytes? a ) Trilha. b ) Disco rígido. c ) Latência rotacional. d ) Cilindro. e ) Fita magnética. Ver justificativa da resposta Justificativa O disco rígido ocupa o último lugar na hierarquia de memória, fazendo parte do grupo de armazenamento secundário. Ele atua diretamente com a memória principal na execução dos processos. Trilha é uma região circular, lida pelo braço mecânico, em um dos pratos metálicos do disco rígido. Cilindro é a soma de todas as trilhas, em um movimento de leitura feito pelo braço, do começo ao fim do prato metálico. A fita magnética ocupa a última camada da hierarquia de memória, sendo utilizada como cópia de segurança (backup) dos dados armazenados em disco ou para armazenar grandes quantidades de dados. A latência rotacional é a lentidão no uso do disco rígido pela necessidade de mover o braço mecânico entre os pratos até que os dados sejam acessados. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 5/12 QUESTÃO 4 Qual algoritmo de criptografia simétrico, desenvolvido na década de 1970 pela IBM, foi utilizado pelo governo norte-americano e pelo ANSI (American National Standards Institute - Instituto Nacional Americano de Padrões) até o final da década de 1990, quando não foi mais considerado seguro? a ) 3DES. b ) RSA. c ) KDC. d ) PGP. e ) DES. Ver justificativa da resposta Justificativa O DES (Data Encryption Standard - padrão para criptografia de dados) foi desenvolvido pela IBM nos anos 1970 e utilizado pelo governo dos EUA e pelo American National Standards Institute (ANSI) até o final dos anos 1990. O 3DES aplicava o padrão DES por três vezes em cada um dos blocos de dados, utilizando chaves diferentes. O RSA é utilizado amplamente na internet em navegadores web, servidores e sistemas de e-mail. O PGP é utilizado na criptografia de mensagens e arquivos de e-mail, confirmando a identidade do emissor ou do conteúdo enviado. O KDC é a central de distribuição de chaves para criptografia simétrica. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 6/12 QUESTÃO 5 Qual é a estratégia de gerenciamento de memória virtual na qual todas as páginas armazenadas na memória principal têm a mesma probabilidade de serem selecionadas e substituídas? a ) Estratégia de substituição da página Menos Recentemente Usada (MRU). b ) Estratégia de substituição de páginas FIFO (First-In-First-Out). c ) Estratégia de substituição da página Menos Frequentemente Usada (MFU). d ) Estratégia de substituição aleatória de páginas (Random Page Replacement - RAND). e ) Estratégia de substituição de páginas segunda chance da FIFO. Ver justificativa da resposta Justificativa A estratégia de substituição aleatória de páginas ocorre quando todas as páginas em uso, armazenadas na memória principal, têm a mesma chance de serem selecionadas e substituídas por outras páginas. A estratégia de substituição de páginas FIFO (First-In-First-Out) opta por substituir a página que está há mais tempo no sistema. A estratégia de substituição da página Menos Recentemente Usada (MRU) faz uso do conceito de localidade temporal, substituindo a página que ficou mais tempo armazenada na memória sem ser referenciada. A estratégia de substituição da página Menos Frequentemente Usada (MFU) decide substituir a páginaque está sendo menos requisitada. A estratégia de substituição de páginas segunda chance da FIFO examina o bit referenciado da página mais antiga. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 7/12 QUESTÃO 6 Qual dispositivo utilizado na segunda fase de computadores resolveu o problema de ociosidade do processador? a ) Compartilhamento de tempo (time sharing). b ) Transistor. c ) Memória virtual. d ) Fita magnética. e ) Rolamento (spooling). Ver justificativa da resposta Justificativa A fita magnética veio solucionar o problema de ociosidade do processador, pois os dados que eram alimentados, via cartão magnético, passaram a ser gravados nela, permitindo uma leitura sequencial de um volume maior de tarefas. O transistor substituiu as válvulas da primeira fase e permitiu o aumento da velocidade e da confiabilidade no processamento. O rolamento (spooling) era uma técnica de armazenamento, em fita magnética, de dados para entrada e de resultados para a saída, o que diminuía o tempo de ociosidade da CPU. O compartilhamento de tempo (time sharing) era uma técnica na qual cada usuário tinha acesso a um terminal on-line em que poderia interagir com o seu job em tempo de execução. A memória virtual é um conceito em que os programas conseguiam endereçar mais localizações de memória do que as providas pela memória principal do computador. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 8/12 QUESTÃO 7 Qual é a informação armazenada no PCB (Process Control Block - bloco de controle de processo) que corresponde a uma listagem dos recursos que poderão ser acessados pelo processo? a ) Processo-pai. b ) Estado do processo. c ) Contador de programa. d ) Contexto de execução. e ) Credenciais. Ver justificativa da resposta Justificativa As credenciais correspondem a uma listagem dos recursos do sistema operacional que poderão ser utilizados pelo processo durante a sua execução. Processo-pai é o processo responsável pela criação do processo. Contexto de execução é o conteúdo dos registradores do processador no qual o processo foi executado por último. O contador de programa determina qual a próxima instrução que será executada pelo processo. O estado do processo diz respeito ao processo que está em execução, pronto ou bloqueado. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 9/12 QUESTÃO 8 Qual componente do sistema operacional é responsável por decidir o momento em que cada processo terá acesso à CPU? a ) Gerenciador de comunicação interprocessos (IPC). b ) Gerenciador de sistemas de arquivos. c ) Escalonador de processos. d ) Gerenciador de memória. e ) Gerenciador de E/S. Ver justificativa da resposta Justificativa O escalonador de processos é responsável por definir qual processo da fila de pronto terá acesso ao processador para iniciar ou continuar a sua execução. O gerenciador de memória é responsável por comandar a hierarquia da memória, isto é, controlar as partes da memória que estão em uso e as que não estão. O gerenciador de E/S é responsável pela comunicação do sistema operacional com os dispositivos de E/S. O gerenciador de comunicação interprocessos (IPC) é responsável pela comunicação de dois módulos de um mesmo processo e de dois processos em um mesmo computador ou em computadores diferentes. O gerenciador de sistemas de arquivos é responsável pelos arquivos, por suas operações e pela segurança no acesso deles. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 10/12 QUESTÃO 9 Qual objetivo mede a capacidade de um sistema operacional de alcançar um alto rendimento em um baixo tempo de retorno? a ) Extensibilidade. b ) Portabilidade. c ) Robustez. d ) Escalabilidade. e ) Eficiência. Ver justificativa da resposta Justificativa A eficiência é alcançada quando um processador consegue obter um alto rendimento realizando suas tarefas em um baixo tempo de execução. A robustez mede a confiabilidade de um sistema operacional e a tolerância a falhas. A escalabilidade é a capacidade de usar recursos à medida que eles são acrescentados ao computador. A extensibilidade concede ao sistema operacional a capacidade de executar tarefas que vão além do seu projeto original. A portabilidade garante que o sistema operacional opere em diferentes configurações de hardware. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 11/12 QUESTÃO 10 Qual característica, considerada essencial para o algoritmo de escalonamento, realiza o máximo possível de tarefas por hora? a ) Vazão (throughput). b ) Proporcionalidade. c ) Tempo de resposta. d ) Utilização da CPU. e ) Cumprimento dos prazos. Ver justificativa da resposta Justificativa Uma das características essenciais para os algoritmos de escalonamento é a vazão (throughput), que mede o número máximo de tarefas a serem realizadas em uma hora. A utilização da CPU está relacionada à ação de minimizar o máximo possível a ociosidade da CPU. O tempo de resposta diz respeito a uma rápida resposta às requisições. A proporcionalidade está relacionada à satisfação das expectativas dos usuários. O cumprimento dos prazos garante que, durante a execução, os dados não sejam perdidos. javascript:; 13/09/2022 07:22 Aluno AVA https://unipos.portalava.com.br/aluno/prova-online/confirma-prova 12/12 Voltar https://unipos.portalava.com.br/aluno/prova-online/inicio
Compartilhar