Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO 1 Qual dos componentes do processador é responsável pela busca das instruções na memória principal e pela sua decodificação e execução? a ) Unidade de Lógica e Aritmética (ULA). b ) Barramento de dados. c ) Barramento de endereços. d ) Registradores. e ) Unidade de Controle (UC). Ver justificativa da resposta Justificativa Um dos componentes principais do processador, a Unidade de Controle (UC) é responsável pela localização das instruções armazenadas na memória principal, pela sua tradução para um formato que seja compreendido pelo processador e pela sua posterior execução. Os registradores são responsáveis por armazenar os dados para uso imediato pelo processador. A Unidade de Lógica e Aritmética (ULA ou Arithmetic and Logic Unity - ALU) se assemelha muito a uma calculadora convencional, executando operações lógicas e aritméticas com números inteiros ou reais. O barramento de dados é responsável pelo transporte dos dados ou das instruções, realizando essa operação em sentido bidirecional. O barramento de endereços é responsável por indicar o endereço de memória que o processador deve ler ou gravar, realizando essa operação em sentido unidirecional. QUESTÃO 2 Em qual arquitetura de sistema operacional os componentes são compilados em módulos separados e, depois, unidos (linkados) em um único programa executável (chamado de núcleo ou core)? a ) Arquitetura em camadas. b ) Arquitetura monolítica. c ) Sistema Operacional de Redes. d ) Sistema operacional distribuído. e ) Arquitetura de micronúcleo (MicroKernel). Ver justificativa da resposta javascript:; javascript:; Justificativa Na arquitetura monolítica, o computador é desenvolvido em módulos que são unidos entre si durante a compilação, gerando um único arquivo executável, chamado núcleo. Na arquitetura em camadas, o sistema operacional é formado por níveis ou camadas que se comunicam somente com as camadas imediatamente acima ou abaixo delas. Na arquitetura de micronúcleo (MicroKernel), os componentes do sistema operacional são disponibilizados como serviços, buscando tornar o núcleo muito mais simples. Na arquitetura de sistema operacional de redes, o sistema operacional tem as suas funcionalidades ampliadas para atender às requisições necessárias a um Sistema Operacional de Redes. Na arquitetura de sistema operacional distribuído, o sistema operacional busca capacitar um conjunto de computadores, independentes entre si, que se apresenta aos seus usuários como um sistema único e coerente. QUESTÃO 3 Qual é a informação armazenada no PCB (Process Control Block - bloco de controle de processo) que corresponde a uma listagem dos recursos que poderão ser acessados pelo processo? a ) Credenciais. b ) Contador de programa. c ) Contexto de execução. d ) Estado do processo. e ) Processo-pai. Ver justificativa da resposta Justificativa As credenciais correspondem a uma listagem dos recursos do sistema operacional que poderão ser utilizados pelo processo durante a sua execução. Processo-pai é o processo responsável pela criação do processo. Contexto de execução é o conteúdo dos registradores do processador no qual o processo foi executado por último. O contador de programa determina qual a próxima instrução que será executada pelo processo. O estado do processo diz respeito ao processo que está em execução, pronto ou bloqueado. QUESTÃO 4 Qual é a forma pela qual o sistema operacional permite a vários sujeitos (usuários, processos, programas etc.) acessarem vários objetos (discos, processadores, memória principal, processos, serviços etc.)? a ) Domínio de proteção. b ) Modelo de segurança. c ) javascript:; Privilégio de acesso. d ) Direitos de acesso. e ) Política de segurança. Ver justificativa da resposta Justificativa Os direitos de acesso protegem os recursos e serviços do computador contra a ação de usuários que podem representar algum risco para o sistema; assim, eles restringem ou limitam as ações a serem executadas nos recursos. O sistema operacional define a forma com que o usuário acessa ao objeto pelo privilégio de acesso que é concedido a ele, que pode ser de leitura, escrita, execução, impressão etc. Uma coleção de direitos de acesso é chamada de domínio de proteção. Um modelo de segurança define os sujeitos, os objetos e os privilégios de um sistema operacional. Uma política de segurança define para os usuários quais são os privilégios que eles possuem. QUESTÃO 5 Qual das características de nomeação de arquivo permite ao sistema operacional identificar o aplicativo vinculado a ele? a ) Distinção de letras maiúsculas e minúsculas. b ) Tamanho do nome. c ) Valor da extensão. d ) Uso de extensão. e ) Uso de caracteres especiais. Ver justificativa da resposta Justificativa O valor da extensão permite ao sistema operacional identificar qual aplicativo está vinculado àquele arquivo, isto é, qual aplicativo será aberto quando ele for acionado. O tamanho do nome se baseia na quantidade de caracteres permitidos pelo sistema operacional para que cada cliente nomeie seu arquivo. O uso de caracteres especiais se baseia na permissão, ou não, do uso de caracteres especiais por parte do sistema operacional na definição do nome do arquivo pelo usuário. A distinção de letras maiúsculas ou minúsculas se baseia: na permissão, ou não, do uso de letras maiúsculas por parte do sistema operacional na definição do nome do arquivo pelo usuário; e na condição de o sistema operacional fazer distinção entre arquivos com nomes iguais, porém escritos de forma diferente, por exemplo, arquivo.txt e Arquivo.txt. javascript:; javascript:; O uso de extensão se baseia na permissão do sistema operacional de usar a extensão para compor o nome do arquivo. QUESTÃO 6 Em qual tipo de ataque à segurança os invasores enviam uma grande quantidade de pacotes de dados contra servidores, saturando-os e impedindo que as solicitações dos verdadeiros usuários sejam atendidas? a ) Ataque de sistema de nome de domínio. b ) Desfiguração da web. c ) Ataque de recusa de serviço (Denial-of-Service - DoS). d ) Ataque de recusa de serviço distribuído. e ) Transbordamento de buffer. Ver justificativa da resposta Justificativa O ataque de recusa de serviço pode levar à queda ou desconexão dos computadores atacados, comprometendo sites web ou até mesmo sistemas críticos. Esses ataques não afetam os dados armazenados nos servidores atacados, porém o tempo de indisponibilidade de serviço pode trazer altos prejuízos para os seus responsáveis. O ataque de sistema de nome de domínio (Domain Name System - DNS) busca alterar o endereço utilizado por um site web e redirecionar os usuários para um outro site, semelhante ao original, em que os usuários desavisados irão revelar dados sigilosos, como logins e senhas de acesso. O ataque de recusa de serviço distribuído ocorre quando os pacotes de dados são enviados de vários computadores simultaneamente. O transbordamento de buffer ocorre quando um programa envia mais dados a um buffer do que ele consegue armazenar, substituindo os dados corretos por códigos mal-intencionados, que podem permitir ao invasor acesso ao sistema. A desfiguração da web ocorre quando os invasores conseguem acessar, ilegalmente, o site web de uma organização e alterar o seu conteúdo. QUESTÃO 7 Qual categoria de estratégia de gerenciamento de memória determina quais dados deverão ser removidos da memória principal para liberar espaço para um novo programa? a ) Estratégia de posicionamento FF (first fit) b ) Estratégia de busca antecipada. c ) Estratégia de posicionamento BF (best fit). d ) javascript:; Voltar Estratégia de busca sob demanda. e ) Estratégia de substituição. Ver justificativa da resposta Justificativa Na estratégia de substituição, o sistema operacional define quais dados deverão ser removidos da memória principal, permitindo que outros programas possam utilizar o espaço liberado. Na estratégia de busca sob demanda, a próxima parte do programa ou dos dados é transferida para a memória principalsomente quando é referenciada por um programa em execução. Na estratégia de busca antecipada, a próxima parte do programa ou dos dados é transferida para a memória principal antes de ser referenciada. Na estratégia de posicionamento FF (first fit), a próxima parte do programa ou dos dados é transferida para a memória principal na primeira porção de memória em que couber. Na estratégia de posicionamento BF (best fit), a próxima parte do programa ou dos dados é transferida para a memória principal na porção de memória que tiver o tamanho mais próximo do seu. QUESTÃO 8 Qual é a estratégia em que enquanto um thread está manipulando a variável compartilhada, os demais precisam esperar? a ) Serialização. b ) Região crítica. c ) Limpeza final. d ) Execução assíncrona. e ) Exclusão mútua. Ver justificativa da resposta Justificativa A exclusão mútua é uma estratégia na qual o sistema operacional organiza o acesso a uma variável comum aos threads, permitindo que ela seja utilizada por apenas um deles e enfileirando os demais. O processo de serialização, que deve ser organizado pelo sistema operacional, limita o acesso à variável compartilhada para apenas um dos threads e enfileira os demais, que aguardam a sua vez. A execução assíncrona ocorre quando a execução dos threads é independente, mas, eventualmente, eles se comunicam. A região crítica é uma área acessada por um thread na qual há dados que podem ser modificados. A limpeza final ocorre quando o thread é encerrado enquanto está realizando o acesso à região crítica, ficando sob responsabilidade do sistema operacional encerrar a exclusão mútua dessa região para que ela possa ser acessada por outros threads. https://unifacvestead.portalava.com.br/aluno/prova-online/inicio javascript:; javascript:;
Compartilhar