Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO 1 Em qual dos subníveis dos Critérios Confiáveis de Avaliação de Sistemas de Computador (Department of Defense Trusted Computer System Evaluation Criteria) os sistemas operacionais precisam que seja informado um usuário ou um grupo, acrescido de uma senha, para obter acesso ao sistema? a ) Subnível C1. b ) Subnível B2. c ) Subnível B3. d ) Subnível B1. e ) Subnível C2. Ver justificativa da resposta Justificativa No subnível C1 do Livro Laranja (Orange Book), é necessário que, para acessar um sistema, seja informado o usuário ou um grupo a que ele pertence, além da senha de acesso. O subnível C2 suporta o acesso com um usuário e uma senha. No subnível B1, o sistema operacional deve possuir um esquema de permissão central predefinido e aplicar etiquetas de sensibilidade aos sujeitos e aos objetos. O subnível B2, somado aos requisitos do subnível B1, exige que a comunicação entre o usuário e o sistema operacional, ao realizar a autenticação, seja segura. O subnível B3, somado aos requisitos do subnível B2, exige que o sistema operacional implemente domínios de proteção, que concedem ao sistema mecanismos de recuperação seguros e monitoramento dos acessos aos sujeitos e aos objetos para análise futura. QUESTÃO 2 Qual é a estratégia em que enquanto um thread está manipulando a variável compartilhada, os demais precisam esperar? a ) Limpeza final. b ) Região crítica. c ) Exclusão mútua. d ) Execução assíncrona. e ) Serialização. Ver justificativa da resposta Justificativa javascript:; javascript:; A exclusão mútua é uma estratégia na qual o sistema operacional organiza o acesso a uma variável comum aos threads, permitindo que ela seja utilizada por apenas um deles e enfileirando os demais. O processo de serialização, que deve ser organizado pelo sistema operacional, limita o acesso à variável compartilhada para apenas um dos threads e enfileira os demais, que aguardam a sua vez. A execução assíncrona ocorre quando a execução dos threads é independente, mas, eventualmente, eles se comunicam. A região crítica é uma área acessada por um thread na qual há dados que podem ser modificados. A limpeza final ocorre quando o thread é encerrado enquanto está realizando o acesso à região crítica, ficando sob responsabilidade do sistema operacional encerrar a exclusão mútua dessa região para que ela possa ser acessada por outros threads. QUESTÃO 3 Em qual arquitetura de sistema operacional os componentes são compilados em módulos separados e, depois, unidos (linkados) em um único programa executável (chamado de núcleo ou core)? a ) Sistema operacional distribuído. b ) Arquitetura em camadas. c ) Arquitetura monolítica. d ) Sistema Operacional de Redes. e ) Arquitetura de micronúcleo (MicroKernel). Ver justificativa da resposta Justificativa Na arquitetura monolítica, o computador é desenvolvido em módulos que são unidos entre si durante a compilação, gerando um único arquivo executável, chamado núcleo. Na arquitetura em camadas, o sistema operacional é formado por níveis ou camadas que se comunicam somente com as camadas imediatamente acima ou abaixo delas. Na arquitetura de micronúcleo (MicroKernel), os componentes do sistema operacional são disponibilizados como serviços, buscando tornar o núcleo muito mais simples. Na arquitetura de sistema operacional de redes, o sistema operacional tem as suas funcionalidades ampliadas para atender às requisições necessárias a um Sistema Operacional de Redes. Na arquitetura de sistema operacional distribuído, o sistema operacional busca capacitar um conjunto de computadores, independentes entre si, que se apresenta aos seus usuários como um sistema único e coerente. QUESTÃO 4 Em qual tipo de ataque à segurança os invasores tentam decriptar um texto previamente cifrado sem possuir a chave para a decriptação? a ) Ataque criptoanalítico. b ) Cavalo de Troia. c ) javascript:; Vírus. d ) Programa de porta dos fundos. e ) Verme. Ver justificativa da resposta Justificativa O ataque criptoanalítico ocorre quando os invasores tentam decriptar um texto, previamente cifrado, sem possuir a chave para a decriptação. O objetivo desse tipo de ataque é descobrir a chave utilizada por meio do texto cifrado. Um vírus é um código executável, normalmente anexado a uma mensagem de e-mail ou oculto em um arquivo (áudio de música, vídeo, jogo etc.). Para se reproduzir, o vírus se anexa ou se sobrescreve em outros arquivos do sistema operacional. Um verme (worm) é um código executável que se propaga em uma rede infectando outros arquivos. O cavalo de Troia (Trojan Horse) pode ser um programa mal-intencionado anexado ou um simulador de um programa. Ambos têm autorização para ser executado no sistema operacional, o que dificulta a sua identificação, visto que se assemelha aos programas do computador. O programa de porta dos fundos (backdoor) é um vírus que permite ao atacante o acesso completo aos recursos do computador infectado. QUESTÃO 5 Quais componentes ocupam o topo da hierarquia de memória e são feitos do mesmo material que a CPU, garantindo velocidade no acesso aos dados? a ) Memória terciária. b ) Memória cache. c ) Memória principal. d ) Memória secundária. e ) Registradores internos. Ver justificativa da resposta Justificativa Os registradores internos são componentes do processador e, na hierarquia de memória, ocupam o primeiro lugar, trabalhando com o processador e a memória cache. A memória cache é encontrada abaixo dos registradores internos e, geralmente, é controlada por hardware. Dentro da hierarquia da memória, a memória principal é o nível mais baixo de armazenamento de dados, e o processador pode acessá-la diretamente. Por ocuparem o último lugar na hierarquia, os dispositivos de memória secundária são os menos caros e os mais lentos entre todos eles. javascript:; javascript:; O armazenamento terciário vem como uma solução para sistemas que necessitam de níveis de memória superiores aos que o armazenamento secundário oferece. QUESTÃO 6 Qual a evolução da segunda fase de computadores que permitiu o aumento da velocidade e da confiabilidade no processamento? a ) Memória virtual. b ) Compartilhamento de tempo (time sharing). c ) Rolamento (spooling). d ) Transistor. e ) Memórias magnéticas. Ver justificativa da resposta Justificativa O transistor é um dispositivo semicondutor, feito com silício ou germânio, que substituiu as válvulas utilizadas na primeira fase de computadores e serve de base para os dispositivos eletrônicos modernos. As memórias magnéticas permitiram um acesso mais rápido aos dados e uma capacidade maior de armazenamento, possibilitando também a criação de computadores menores. O rolamento (spooling) era uma técnica de armazenamento, em fita magnética, de dados para entrada e de resultados para a saída, o que diminuía o tempo de ociosidade da CPU. O compartilhamento de tempo (time sharing) era uma técnica na qual cada usuário tinha acesso a um terminal on-line em que poderia interagir com o seu job em tempo de execução. A memória virtual é um conceito em que os programas conseguiam endereçar mais localizações de memória do que as providas pela memória principal do computador. QUESTÃO 7 Qual categoria de estratégia de gerenciamento de memória determina quais dados deverão ser removidos da memória principal para liberar espaço para um novo programa? a ) Estratégia de busca sob demanda. b ) Estratégia de posicionamento FF (first fit) c ) Estratégia de posicionamento BF (best fit). d ) Estratégia de substituição. javascript:; e ) Estratégia de busca antecipada. Ver justificativa da resposta Justificativa Na estratégia de substituição, o sistema operacional define quais dados deverão ser removidos da memória principal, permitindo que outros programas possam utilizar o espaço liberado. Na estratégia de busca sob demanda, a próxima parte do programa ou dos dados é transferida para a memória principal somente quando é referenciada por um programa em execução. Na estratégia de busca antecipada,a próxima parte do programa ou dos dados é transferida para a memória principal antes de ser referenciada. Na estratégia de posicionamento FF (first fit), a próxima parte do programa ou dos dados é transferida para a memória principal na primeira porção de memória em que couber. Na estratégia de posicionamento BF (best fit), a próxima parte do programa ou dos dados é transferida para a memória principal na porção de memória que tiver o tamanho mais próximo do seu. QUESTÃO 8 Qual é a estratégia de gerenciamento de memória virtual na qual todas as páginas armazenadas na memória principal têm a mesma probabilidade de serem selecionadas e substituídas? a ) Estratégia de substituição da página Menos Recentemente Usada (MRU). b ) Estratégia de substituição de páginas FIFO (First-In-First-Out). c ) Estratégia de substituição da página Menos Frequentemente Usada (MFU). d ) Estratégia de substituição aleatória de páginas (Random Page Replacement - RAND). e ) Estratégia de substituição de páginas segunda chance da FIFO. Ver justificativa da resposta Justificativa A estratégia de substituição aleatória de páginas ocorre quando todas as páginas em uso, armazenadas na memória principal, têm a mesma chance de serem selecionadas e substituídas por outras páginas. A estratégia de substituição de páginas FIFO (First-In-First-Out) opta por substituir a página que está há mais tempo no sistema. A estratégia de substituição da página Menos Recentemente Usada (MRU) faz uso do conceito de localidade temporal, substituindo a página que ficou mais tempo armazenada na memória sem ser referenciada. A estratégia de substituição da página Menos Frequentemente Usada (MFU) decide substituir a página que está sendo menos requisitada. A estratégia de substituição de páginas segunda chance da FIFO examina o bit referenciado da página mais antiga. QUESTÃO 9 Qual tipo de servidor é utilizado para consulta e/ou cadastro de dados? a ) Servidores de comunicação. javascript:; javascript:; b ) Servidores de impressão. c ) Servidores de arquivos. d ) Servidores de banco de dados. e ) Servidores de gerenciamento. Ver justificativa da resposta Justificativa Os servidores de banco de dados trouxeram a evolução para a manipulação de dados, permitindo que o cadastramento e a consulta fossem feitos de modo mais eficiente. Os servidores de arquivos distribuem arquivos de dados e/ou programas executáveis em uma rede local. Os servidores de impressão realizam o roteamento dos documentos das impressoras e das cotas de papel que serão utilizadas por um usuário em um período. Os servidores de comunicação são máquinas usadas para distribuição de informação na rede. Os servidores de gerenciamento são máquinas utilizadas no gerenciamento da rede no que se refere ao acesso, à supervisão de tráfego e à segurança. QUESTÃO 10 Qual tipo de memória é utilizado para manter a data e a hora do computador atualizadas? a ) Memória SRAM. b ) Memória ROM. c ) Memória DRAM. d ) Memória CMOS. e ) Memória de núcleos. Ver justificativa da resposta Justificativa A memória CMOS é alimentada por uma bateria, que garante o seu funcionamento mesmo que o computador seja desligado; seu papel é manter atualizada a data e a hora do computador. Na memória ROM (Read Only Memory - memória somente de leitura), é gravado o processo de inicialização do computador. A memória DRAM necessita que o seu conteúdo seja lido periodicamente por um circuito de renovação, ou os seus dados serão perdidos. A memória SRAM não necessita do circuito de renovação para manter os dados armazenados. Memória de núcleos era o nome dado à memória principal entre os anos 1950 e 1960, pois era desenvolvida com núcleos de ferrita. javascript:; javascript:; QUESTÃO 11 Qual modelo de thread mapeia cada thread em seu contexto de execução, fazendo uso do mapeamento de threads um-para-um? a ) Sinal síncrono. b ) Sinal assíncrono. c ) Combinação de threads de usuário e threads de núcleo. d ) Threads de usuário. e ) Threads de núcleo. Ver justificativa da resposta Justificativa Os threads de núcleo são fornecidos pelo sistema operacional para solucionar possíveis problemas dos threads de usuário. Os threads de usuário executam operações de suporte a threads no espaço do usuário, fazendo uso do mapeamento de threads muitos-para-um. A combinação de threads de usuário e threads de núcleo faz uso do mapeamento de threads muitos-para- muitos (mapeamento de threads m-to-n), no qual o número de threads de usuário e threads de núcleo não precisa ser igual. O sinal síncrono ocorre quando o sinal é emitido por uma instrução de um processo ou thread em execução. O sinal assíncrono não está vinculado a um processo ou thread em execução. QUESTÃO 12 Qual barramento foi criado para realizar a conexão dos dispositivos de E/S, os quais são considerados lentos? a ) USB. b ) FSB. c ) AGP. d ) PCI. e ) SCSI. Ver justificativa da resposta Justificativa javascript:; javascript:; O barramento serial universal (Universal Serial Bus - USB) é responsável pela conexão de dispositivos de E/S, considerados lentos, como mouses e teclados. Uma vantagem do USB é que ele faz a utilização de um mesmo driver, sem a necessidade de reinstalação, quando o dispositivo é acoplado novamente ao computador. O barramento frontal (Front Side Bus - FSB) é responsável por conectar o processador à memória principal. O barramento de interconexão de componente periférico (Peripheral Component Interconnect - PCI) é responsável pela conexão entre os dispositivos periféricos (como placas de vídeo, som ou rede) e o resto do computador. Utilizado na renderização de objetos 3D em tempo real, a porta gráfica acelerada (Accelerated Graphics Port - AGP) é responsável por conectar placas gráficas que utilizam grandes quantidades de memória RAM para realizar suas atividades. O barramento SCSI (Small Computer System Interface - interface de pequeno sistema de computadores) foi criado para a conexão de dispositivos de alto desempenho e alto consumo de banda, como discos rígidos rápidos, scanners etc.
Compartilhar