Buscar

Prova Online - UNIFACVEST - SISTEMAS OPERACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃO 1
Qual dos componentes do processador é responsável pela busca das instruções na memória principal e pela
sua decodificação e execução?
a )
Unidade de Lógica e Aritmética (ULA).
b )
Barramento de dados.
c )
Barramento de endereços.
d )
Registradores.
e )
Unidade de Controle (UC).
Ver justificativa da resposta
Justificativa
Um dos componentes principais do processador, a Unidade de Controle (UC) é responsável pela localização
das instruções armazenadas na memória principal, pela sua tradução para um formato que seja compreendido
pelo processador e pela sua posterior execução.
Os registradores são responsáveis por armazenar os dados para uso imediato pelo processador.
A Unidade de Lógica e Aritmética (ULA ou Arithmetic and Logic Unity - ALU) se assemelha muito a uma
calculadora convencional, executando operações lógicas e aritméticas com números inteiros ou reais.
O barramento de dados é responsável pelo transporte dos dados ou das instruções, realizando essa operação
em sentido bidirecional.
O barramento de endereços é responsável por indicar o endereço de memória que o processador deve ler ou
gravar, realizando essa operação em sentido unidirecional.
QUESTÃO 2
Em qual arquitetura de sistema operacional os componentes são compilados em módulos separados e,
depois, unidos (linkados) em um único programa executável (chamado de núcleo ou core)?
a )
Arquitetura em camadas.
b )
Arquitetura monolítica.
c )
Sistema Operacional de Redes.
d )
Sistema operacional distribuído.
e )
Arquitetura de micronúcleo (MicroKernel).
Ver justificativa da resposta
javascript:;
javascript:;
Justificativa
Na arquitetura monolítica, o computador é desenvolvido em módulos que são unidos entre si durante a
compilação, gerando um único arquivo executável, chamado núcleo.
Na arquitetura em camadas, o sistema operacional é formado por níveis ou camadas que se comunicam
somente com as camadas imediatamente acima ou abaixo delas.
Na arquitetura de micronúcleo (MicroKernel), os componentes do sistema operacional são disponibilizados
como serviços, buscando tornar o núcleo muito mais simples.
Na arquitetura de sistema operacional de redes, o sistema operacional tem as suas funcionalidades ampliadas
para atender às requisições necessárias a um Sistema Operacional de Redes.
Na arquitetura de sistema operacional distribuído, o sistema operacional busca capacitar um conjunto de
computadores, independentes entre si, que se apresenta aos seus usuários como um sistema único e coerente.
QUESTÃO 3
Qual é a informação armazenada no PCB (Process Control Block - bloco de controle de processo) que
corresponde a uma listagem dos recursos que poderão ser acessados pelo processo?
a )
Credenciais.
b )
Contador de programa.
c )
Contexto de execução.
d )
Estado do processo.
e )
Processo-pai.
Ver justificativa da resposta
Justificativa
As credenciais correspondem a uma listagem dos recursos do sistema operacional que poderão ser utilizados
pelo processo durante a sua execução.
Processo-pai é o processo responsável pela criação do processo.
Contexto de execução é o conteúdo dos registradores do processador no qual o processo foi executado por
último.
O contador de programa determina qual a próxima instrução que será executada pelo processo.
O estado do processo diz respeito ao processo que está em execução, pronto ou bloqueado.
QUESTÃO 4
Qual é a forma pela qual o sistema operacional permite a vários sujeitos (usuários, processos, programas etc.)
acessarem vários objetos (discos, processadores, memória principal, processos, serviços etc.)?
a )
Domínio de proteção.
b )
Modelo de segurança.
c )
javascript:;
Privilégio de acesso.
d )
Direitos de acesso.
e )
Política de segurança.
Ver justificativa da resposta
Justificativa
Os direitos de acesso protegem os recursos e serviços do computador contra a ação de usuários que podem
representar algum risco para o sistema; assim, eles restringem ou limitam as ações a serem executadas nos
recursos.
O sistema operacional define a forma com que o usuário acessa ao objeto pelo privilégio de acesso que é
concedido a ele, que pode ser de leitura, escrita, execução, impressão etc.
Uma coleção de direitos de acesso é chamada de domínio de proteção.
Um modelo de segurança define os sujeitos, os objetos e os privilégios de um sistema operacional.
Uma política de segurança define para os usuários quais são os privilégios que eles possuem.
QUESTÃO 5
Qual das características de nomeação de arquivo permite ao sistema operacional identificar o aplicativo
vinculado a ele?
a )
Distinção de letras maiúsculas e minúsculas.
b )
Tamanho do nome.
c )
Valor da extensão.
d )
Uso de extensão.
e )
Uso de caracteres especiais.
Ver justificativa da resposta
Justificativa
O valor da extensão permite ao sistema operacional identificar qual aplicativo está vinculado àquele arquivo,
isto é, qual aplicativo será aberto quando ele for acionado.
O tamanho do nome se baseia na quantidade de caracteres permitidos pelo sistema operacional para que cada
cliente nomeie seu arquivo.
O uso de caracteres especiais se baseia na permissão, ou não, do uso de caracteres especiais por parte do
sistema operacional na definição do nome do arquivo pelo usuário.
A distinção de letras maiúsculas ou minúsculas se baseia: na permissão, ou não, do uso de letras maiúsculas
por parte do sistema operacional na definição do nome do arquivo pelo usuário; e na condição de o sistema
operacional fazer distinção entre arquivos com nomes iguais, porém escritos de forma diferente, por
exemplo, arquivo.txt e Arquivo.txt.
javascript:;
javascript:;
O uso de extensão se baseia na permissão do sistema operacional de usar a extensão para compor o nome do
arquivo.
QUESTÃO 6
Em qual tipo de ataque à segurança os invasores enviam uma grande quantidade de pacotes de dados contra
servidores, saturando-os e impedindo que as solicitações dos verdadeiros usuários sejam atendidas?
a )
Ataque de sistema de nome de domínio.
b )
Desfiguração da web.
c )
Ataque de recusa de serviço (Denial-of-Service - DoS).
d )
Ataque de recusa de serviço distribuído.
e )
Transbordamento de buffer.
Ver justificativa da resposta
Justificativa
O ataque de recusa de serviço pode levar à queda ou desconexão dos computadores atacados,
comprometendo sites web ou até mesmo sistemas críticos. Esses ataques não afetam os dados armazenados
nos servidores atacados, porém o tempo de indisponibilidade de serviço pode trazer altos prejuízos para os
seus responsáveis.
O ataque de sistema de nome de domínio (Domain Name System - DNS) busca alterar o endereço utilizado
por um site web e redirecionar os usuários para um outro site, semelhante ao original, em que os usuários
desavisados irão revelar dados sigilosos, como logins e senhas de acesso.
O ataque de recusa de serviço distribuído ocorre quando os pacotes de dados são enviados de vários
computadores simultaneamente.
O transbordamento de buffer ocorre quando um programa envia mais dados a um buffer do que ele consegue
armazenar, substituindo os dados corretos por códigos mal-intencionados, que podem permitir ao invasor
acesso ao sistema.
A desfiguração da web ocorre quando os invasores conseguem acessar, ilegalmente, o site web de uma
organização e alterar o seu conteúdo.
QUESTÃO 7
Qual categoria de estratégia de gerenciamento de memória determina quais dados deverão ser removidos da
memória principal para liberar espaço para um novo programa?
a )
Estratégia de posicionamento FF (first fit)
b )
Estratégia de busca antecipada.
c )
Estratégia de posicionamento BF (best fit).
d )
javascript:;
 Voltar
Estratégia de busca sob demanda.
e )
Estratégia de substituição.
Ver justificativa da resposta
Justificativa
Na estratégia de substituição, o sistema operacional define quais dados deverão ser removidos da memória
principal, permitindo que outros programas possam utilizar o espaço liberado.
Na estratégia de busca sob demanda, a próxima parte do programa ou dos dados é transferida para a memória
principalsomente quando é referenciada por um programa em execução.
Na estratégia de busca antecipada, a próxima parte do programa ou dos dados é transferida para a memória
principal antes de ser referenciada.
Na estratégia de posicionamento FF (first fit), a próxima parte do programa ou dos dados é transferida para a
memória principal na primeira porção de memória em que couber.
Na estratégia de posicionamento BF (best fit), a próxima parte do programa ou dos dados é transferida para a
memória principal na porção de memória que tiver o tamanho mais próximo do seu.
QUESTÃO 8
Qual é a estratégia em que enquanto um thread está manipulando a variável compartilhada, os demais
precisam esperar?
a )
Serialização.
b )
Região crítica.
c )
Limpeza final.
d )
Execução assíncrona.
e )
Exclusão mútua.
Ver justificativa da resposta
Justificativa
A exclusão mútua é uma estratégia na qual o sistema operacional organiza o acesso a uma variável comum
aos threads, permitindo que ela seja utilizada por apenas um deles e enfileirando os demais.
O processo de serialização, que deve ser organizado pelo sistema operacional, limita o acesso à variável
compartilhada para apenas um dos threads e enfileira os demais, que aguardam a sua vez.
A execução assíncrona ocorre quando a execução dos threads é independente, mas, eventualmente, eles se
comunicam.
A região crítica é uma área acessada por um thread na qual há dados que podem ser modificados.
A limpeza final ocorre quando o thread é encerrado enquanto está realizando o acesso à região crítica,
ficando sob responsabilidade do sistema operacional encerrar a exclusão mútua dessa região para que ela
possa ser acessada por outros threads.
https://unifacvestead.portalava.com.br/aluno/prova-online/inicio
javascript:;
javascript:;

Continue navegando