Buscar

Avaliação_SO_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação l – Sistemas Operacionais 
 
1. Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade 
e disponibilidade como os três grandes pilares dessa área. A respeito das definições 
pertencentes a esses três conceitos, analise os itens abaixo: I. A confidencialidade garante que 
as informações não serão acessadas por pessoas não autorizadas, assegurando portanto a 
privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos dados. 
Quando a disponibilidade é garantida, se está permitindo que a informação seja consultada a 
qualquer momento por parte dos usuários. III. A integridade está relacionada com a qualidade 
da informação. Se os dados não são corrompidos ou perdidos, eles não são comprometidos, 
logo permanecem íntegros. Assinale a alternativa correta: 
Somente os itens I e III estão corretos. 
Somente o item I está correto. 
Todos os itens estão corretos. (Alternativa correta) 
Somente os itens I e II estão corretos. 
2. Fernanda recebeu um SMS em seu celular com os seguintes dizeres: Caixa Econômica: 
evite o cancelamento da sua conta e multa de R$ 300,00. Acesse: http://gg.gg/nova-adesao-
caixa e regularize seus dados. Acreditando que se tratava de uma mensagem enviada de fato 
pelo banco em que possui conta corrente, imediatamente clicou no link e começou a 
preencher os dados que estavam sendo solicitados, como agência, conta, senha e demais 
dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Fernanda 
percebeu que o saldo estava negativo. No contexto de segurança da informação, assinale a 
alternativa que representa o tipo de ameaça de que Fernanda foi vítima: 
Phishing. (Alternativa correta) 
DoS. 
Ransomware. 
DDoS. 
3. Um computador de arquitetura de 32 bits trabalha com páginas de 4 KB e tem 1 GB de 
RAM. Qual é o total de molduras de páginas que podem ser indexadas nessa arquitetura? 
268.435.456. 
65.536. 
16.384 
1.048.576. (Alternativa correta) 
 
4. Para que serve o comando whois no Linux? 
Permite saber quais processos estão sendo usados. 
Permite saber informações sobre determinados domínios na Internet, quando um domínio 
foi registado, quando expira etc. (Alternativa correta) 
Informa quem é o usuário atual. 
Aplica a verificação de disco, em busca de erros. 
5. Gabriel trabalha em uma empresa fazendo testes de penetração, sniffing, engenharia 
social, quebras de senha, entre outros. Escolha a alternativa que contém a certificação mais 
adequada para certificar as habilidades de Gabriel: 
CompTIA Security+. 
Certified Ethical Hacker. (Alternativa correta) 
Certified Information Security Manager. 
GIAC Security Essentials. 
6. Para garantir a segurança da informação, estão disponíveis alguns padrões e normas. 
Segundo a norma ISO 17799:2005, a segurança da informação é um conjunto de medidas 
que visam a proteger e preservar informações e sistemas de informações, assegurando-lhes 
algumas qualidades. Marque a alternativa que corresponde a uma medida para preservação 
da informação: 
Estabilidade. 
Compatibilidade. 
Atomicidade. 
Irretratabilidade. (Alternativa correta) 
 
7. Um sistema operacional (SO) multiprogramável mantém múltiplos processos 
simultaneamente na memória compartilhando o uso da CPU. Nesse contexto, assinale a 
alternativa que indica o que deve ocorrer para que o SO seja capaz de controlar a execução 
de programas e o uso concorrente do processador. 
Um programa, ao ser executado, deve estar sempre associado a um registrador, pois o uso 
dos registradores é a base para a implementação de um sistema multiprogramável. 
Um programa, ao ser executado, deve estar sempre associado a um processo, pois o 
conceito de processo é a base para a implementação de um sistema 
multiprogramável. (Alternativa correta) 
Um programa, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito 
de programa é a base para a implementação de um sistema multiprogramável. 
Um processo, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito 
de programa é a base para a implementação de um sistema multiprogramável. 
8. Atualmente, o mercado está dividido basicamente entre duas plataformas: de um lado o 
Android, desenvolvido pelo Google; e de outro, o iOS, do iPhone. Sobre o desenvolvimento 
de aplicativos para essas plataformas, é correto afirmar que: 
o desenvolvimento para iPhone/iOS é feito principalmente em C e Java. 
uma aplicação desenvolvida para um dos sistemas é totalmente incompatível com o outro, 
precisando ser reescrita. (Alternativa correta) 
os sistemas operacionais mobile têm um ecossistema comum, permitindo que aplicações 
sejam compartilhadas. 
a linguagem de programação padrão, utilizada em ambas as plataformas, é o Java. 
9. Os sistemas operacionais Windows mais antigos, como Windows 95, utilizavam por 
padrão qual sistema de arquivos? 
EXT2. 
EXT3. 
FAT. (Alternativa correta) 
NTFS. 
10. O uso de memória virtual requer um mapeamento entre o endereço físico e virtual em 
tempo adequado para não prejudicar o desempenho do processo. Sobre o processo de 
mapeamento, pode-se dizer que: 
na implementação de tabelas de páginas multinível, as páginas são organizadas em listas 
encadeadas em pares de página e moldura. 
o acesso à memória para conversão do endereço virtual ao endereço físico não prejudica o 
desempenho do processo. 
as diferenças entre arquiteturas de 32 bits e 64 bits não tem qualquer influência quanto ao 
endereçamento dos processos. 
uma solução para agilizar a conversão entre endereços é utilizar uma tabela associativa, 
também conhecida como TBL, em nível de hardware. (Alternativa correta) 
 
	1. Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares dessa área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo: I. A conf...
	2. Fernanda recebeu um SMS em seu celular com os seguintes dizeres: Caixa Econômica: evite o cancelamento da sua conta e multa de R$ 300,00. Acesse: http://gg.gg/nova-adesao-caixa e regularize seus dados. Acreditando que se tratava de uma mensagem env...
	3. Um computador de arquitetura de 32 bits trabalha com páginas de 4 KB e tem 1 GB de RAM. Qual é o total de molduras de páginas que podem ser indexadas nessa arquitetura?
	4. Para que serve o comando whois no Linux?
	5. Gabriel trabalha em uma empresa fazendo testes de penetração, sniffing, engenharia social, quebras de senha, entre outros. Escolha a alternativa que contém a certificação mais adequada para certificar as habilidades de Gabriel:
	6. Para garantir a segurança da informação, estão disponíveis alguns padrões e normas. Segundo a norma ISO 17799:2005, a segurança da informação é um conjunto de medidas que visam a proteger e preservar informações e sistemas de informações, asseguran...
	7. Um sistema operacional (SO) multiprogramável mantém múltiplos processos simultaneamente na memória compartilhando o uso da CPU. Nesse contexto, assinale a alternativa que indica o que deve ocorrer para que o SO seja capaz de controlar a execução de...
	8. Atualmente, o mercado está dividido basicamente entre duas plataformas: de um lado o Android, desenvolvido pelo Google; e de outro, o iOS, do iPhone. Sobre o desenvolvimento de aplicativos para essas plataformas, é correto afirmar que:
	9. Os sistemas operacionais Windows mais antigos, como Windows 95, utilizavam por padrão qual sistema de arquivos?
	10. O uso de memória virtual requer um mapeamento entre o endereço físico e virtual em tempo adequado para não prejudicar o desempenho do processo. Sobre o processo de mapeamento, pode-se dizer que:

Continue navegando