Buscar

Prova Presencial Regular - UNIFACVEST - SISTEMAS OPERACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃO 1
Em qual dos subníveis dos Critérios Confiáveis de Avaliação de Sistemas de Computador (Department of
Defense Trusted Computer System Evaluation Criteria) os sistemas operacionais precisam que seja
informado um usuário ou um grupo, acrescido de uma senha, para obter acesso ao sistema?
a )
Subnível C1.
b )
Subnível B2.
c )
Subnível B3.
d )
Subnível B1.
e )
Subnível C2.
Ver justificativa da resposta
Justificativa
No subnível C1 do Livro Laranja (Orange Book), é necessário que, para acessar um sistema, seja informado
o usuário ou um grupo a que ele pertence, além da senha de acesso.
O subnível C2 suporta o acesso com um usuário e uma senha.
No subnível B1, o sistema operacional deve possuir um esquema de permissão central predefinido e aplicar
etiquetas de sensibilidade aos sujeitos e aos objetos.
O subnível B2, somado aos requisitos do subnível B1, exige que a comunicação entre o usuário e o sistema
operacional, ao realizar a autenticação, seja segura.
O subnível B3, somado aos requisitos do subnível B2, exige que o sistema operacional implemente domínios
de proteção, que concedem ao sistema mecanismos de recuperação seguros e monitoramento dos acessos aos
sujeitos e aos objetos para análise futura.
QUESTÃO 2
Qual é a estratégia em que enquanto um thread está manipulando a variável compartilhada, os demais
precisam esperar?
a )
Limpeza final.
b )
Região crítica.
c )
Exclusão mútua.
d )
Execução assíncrona.
e )
Serialização.
Ver justificativa da resposta
Justificativa
javascript:;
javascript:;
A exclusão mútua é uma estratégia na qual o sistema operacional organiza o acesso a uma variável comum
aos threads, permitindo que ela seja utilizada por apenas um deles e enfileirando os demais.
O processo de serialização, que deve ser organizado pelo sistema operacional, limita o acesso à variável
compartilhada para apenas um dos threads e enfileira os demais, que aguardam a sua vez.
A execução assíncrona ocorre quando a execução dos threads é independente, mas, eventualmente, eles se
comunicam.
A região crítica é uma área acessada por um thread na qual há dados que podem ser modificados.
A limpeza final ocorre quando o thread é encerrado enquanto está realizando o acesso à região crítica,
ficando sob responsabilidade do sistema operacional encerrar a exclusão mútua dessa região para que ela
possa ser acessada por outros threads.
QUESTÃO 3
Em qual arquitetura de sistema operacional os componentes são compilados em módulos separados e,
depois, unidos (linkados) em um único programa executável (chamado de núcleo ou core)?
a )
Sistema operacional distribuído.
b )
Arquitetura em camadas.
c )
Arquitetura monolítica.
d )
Sistema Operacional de Redes.
e )
Arquitetura de micronúcleo (MicroKernel).
Ver justificativa da resposta
Justificativa
Na arquitetura monolítica, o computador é desenvolvido em módulos que são unidos entre si durante a
compilação, gerando um único arquivo executável, chamado núcleo.
Na arquitetura em camadas, o sistema operacional é formado por níveis ou camadas que se comunicam
somente com as camadas imediatamente acima ou abaixo delas.
Na arquitetura de micronúcleo (MicroKernel), os componentes do sistema operacional são disponibilizados
como serviços, buscando tornar o núcleo muito mais simples.
Na arquitetura de sistema operacional de redes, o sistema operacional tem as suas funcionalidades ampliadas
para atender às requisições necessárias a um Sistema Operacional de Redes.
Na arquitetura de sistema operacional distribuído, o sistema operacional busca capacitar um conjunto de
computadores, independentes entre si, que se apresenta aos seus usuários como um sistema único e coerente.
QUESTÃO 4
Em qual tipo de ataque à segurança os invasores tentam decriptar um texto previamente cifrado sem possuir
a chave para a decriptação?
a )
Ataque criptoanalítico.
b )
Cavalo de Troia.
c )
javascript:;
Vírus.
d )
Programa de porta dos fundos.
e )
Verme.
Ver justificativa da resposta
Justificativa
O ataque criptoanalítico ocorre quando os invasores tentam decriptar um texto, previamente cifrado, sem
possuir a chave para a decriptação. O objetivo desse tipo de ataque é descobrir a chave utilizada por meio do
texto cifrado.
Um vírus é um código executável, normalmente anexado a uma mensagem de e-mail ou oculto em um
arquivo (áudio de música, vídeo, jogo etc.). Para se reproduzir, o vírus se anexa ou se sobrescreve em outros
arquivos do sistema operacional.
Um verme (worm) é um código executável que se propaga em uma rede infectando outros arquivos.
O cavalo de Troia (Trojan Horse) pode ser um programa mal-intencionado anexado ou um simulador de um
programa. Ambos têm autorização para ser executado no sistema operacional, o que dificulta a sua
identificação, visto que se assemelha aos programas do computador.
O programa de porta dos fundos (backdoor) é um vírus que permite ao atacante o acesso completo aos
recursos do computador infectado.
QUESTÃO 5
Quais componentes ocupam o topo da hierarquia de memória e são feitos do mesmo material que a CPU,
garantindo velocidade no acesso aos dados?
a )
Memória terciária.
b )
Memória cache.
c )
Memória principal.
d )
Memória secundária.
e )
Registradores internos.
Ver justificativa da resposta
Justificativa
Os registradores internos são componentes do processador e, na hierarquia de memória, ocupam o primeiro
lugar, trabalhando com o processador e a memória cache.
A memória cache é encontrada abaixo dos registradores internos e, geralmente, é controlada por hardware.
Dentro da hierarquia da memória, a memória principal é o nível mais baixo de armazenamento de dados, e o
processador pode acessá-la diretamente.
Por ocuparem o último lugar na hierarquia, os dispositivos de memória secundária são os menos caros e os
mais lentos entre todos eles.
javascript:;
javascript:;
O armazenamento terciário vem como uma solução para sistemas que necessitam de níveis de memória
superiores aos que o armazenamento secundário oferece.
QUESTÃO 6
Qual a evolução da segunda fase de computadores que permitiu o aumento da velocidade e da confiabilidade
no processamento?
a )
Memória virtual.
b )
Compartilhamento de tempo (time sharing).
c )
Rolamento (spooling).
d )
Transistor.
e )
Memórias magnéticas.
Ver justificativa da resposta
Justificativa
O transistor é um dispositivo semicondutor, feito com silício ou germânio, que substituiu as válvulas
utilizadas na primeira fase de computadores e serve de base para os dispositivos eletrônicos modernos.
As memórias magnéticas permitiram um acesso mais rápido aos dados e uma capacidade maior de
armazenamento, possibilitando também a criação de computadores menores.
O rolamento (spooling) era uma técnica de armazenamento, em fita magnética, de dados para entrada e de
resultados para a saída, o que diminuía o tempo de ociosidade da CPU.
O compartilhamento de tempo (time sharing) era uma técnica na qual cada usuário tinha acesso a um
terminal on-line em que poderia interagir com o seu job em tempo de execução.
A memória virtual é um conceito em que os programas conseguiam endereçar mais localizações de memória
do que as providas pela memória principal do computador.
QUESTÃO 7
Qual categoria de estratégia de gerenciamento de memória determina quais dados deverão ser removidos da
memória principal para liberar espaço para um novo programa?
a )
Estratégia de busca sob demanda.
b )
Estratégia de posicionamento FF (first fit)
c )
Estratégia de posicionamento BF (best fit).
d )
Estratégia de substituição.
javascript:;
e )
Estratégia de busca antecipada.
Ver justificativa da resposta
Justificativa
Na estratégia de substituição, o sistema operacional define quais dados deverão ser removidos da memória
principal, permitindo que outros programas possam utilizar o espaço liberado.
Na estratégia de busca sob demanda, a próxima parte do programa ou dos dados é transferida para a memória
principal somente quando é referenciada por um programa em execução.
Na estratégia de busca antecipada,a próxima parte do programa ou dos dados é transferida para a memória
principal antes de ser referenciada.
Na estratégia de posicionamento FF (first fit), a próxima parte do programa ou dos dados é transferida para a
memória principal na primeira porção de memória em que couber.
Na estratégia de posicionamento BF (best fit), a próxima parte do programa ou dos dados é transferida para a
memória principal na porção de memória que tiver o tamanho mais próximo do seu.
QUESTÃO 8
Qual é a estratégia de gerenciamento de memória virtual na qual todas as páginas armazenadas na memória
principal têm a mesma probabilidade de serem selecionadas e substituídas?
a )
Estratégia de substituição da página Menos Recentemente Usada (MRU).
b )
Estratégia de substituição de páginas FIFO (First-In-First-Out).
c )
Estratégia de substituição da página Menos Frequentemente Usada (MFU).
d )
Estratégia de substituição aleatória de páginas (Random Page Replacement - RAND).
e )
Estratégia de substituição de páginas segunda chance da FIFO.
Ver justificativa da resposta
Justificativa
A estratégia de substituição aleatória de páginas ocorre quando todas as páginas em uso, armazenadas na
memória principal, têm a mesma chance de serem selecionadas e substituídas por outras páginas.
A estratégia de substituição de páginas FIFO (First-In-First-Out) opta por substituir a página que está há
mais tempo no sistema.
A estratégia de substituição da página Menos Recentemente Usada (MRU) faz uso do conceito de localidade
temporal, substituindo a página que ficou mais tempo armazenada na memória sem ser referenciada.
A estratégia de substituição da página Menos Frequentemente Usada (MFU) decide substituir a página que
está sendo menos requisitada.
A estratégia de substituição de páginas segunda chance da FIFO examina o bit referenciado da página mais
antiga.
QUESTÃO 9
Qual tipo de servidor é utilizado para consulta e/ou cadastro de dados?
a )
Servidores de comunicação.
javascript:;
javascript:;
b )
Servidores de impressão.
c )
Servidores de arquivos.
d )
Servidores de banco de dados.
e )
Servidores de gerenciamento.
Ver justificativa da resposta
Justificativa
Os servidores de banco de dados trouxeram a evolução para a manipulação de dados, permitindo que o
cadastramento e a consulta fossem feitos de modo mais eficiente.
Os servidores de arquivos distribuem arquivos de dados e/ou programas executáveis em uma rede local.
Os servidores de impressão realizam o roteamento dos documentos das impressoras e das cotas de papel que
serão utilizadas por um usuário em um período.
Os servidores de comunicação são máquinas usadas para distribuição de informação na rede.
Os servidores de gerenciamento são máquinas utilizadas no gerenciamento da rede no que se refere ao
acesso, à supervisão de tráfego e à segurança.
QUESTÃO 10
Qual tipo de memória é utilizado para manter a data e a hora do computador atualizadas?
a )
Memória SRAM.
b )
Memória ROM.
c )
Memória DRAM.
d )
Memória CMOS.
e )
Memória de núcleos.
Ver justificativa da resposta
Justificativa
A memória CMOS é alimentada por uma bateria, que garante o seu funcionamento mesmo que o computador
seja desligado; seu papel é manter atualizada a data e a hora do computador.
Na memória ROM (Read Only Memory - memória somente de leitura), é gravado o processo de inicialização
do computador.
A memória DRAM necessita que o seu conteúdo seja lido periodicamente por um circuito de renovação, ou
os seus dados serão perdidos.
A memória SRAM não necessita do circuito de renovação para manter os dados armazenados.
Memória de núcleos era o nome dado à memória principal entre os anos 1950 e 1960, pois era desenvolvida
com núcleos de ferrita.
javascript:;
javascript:;
QUESTÃO 11
Qual modelo de thread mapeia cada thread em seu contexto de execução, fazendo uso do mapeamento de
threads um-para-um?
a )
Sinal síncrono.
b )
Sinal assíncrono.
c )
Combinação de threads de usuário e threads de núcleo.
d )
Threads de usuário.
e )
Threads de núcleo.
Ver justificativa da resposta
Justificativa
Os threads de núcleo são fornecidos pelo sistema operacional para solucionar possíveis problemas dos
threads de usuário.
Os threads de usuário executam operações de suporte a threads no espaço do usuário, fazendo uso do
mapeamento de threads muitos-para-um.
A combinação de threads de usuário e threads de núcleo faz uso do mapeamento de threads muitos-para-
muitos (mapeamento de threads m-to-n), no qual o número de threads de usuário e threads de núcleo não
precisa ser igual.
O sinal síncrono ocorre quando o sinal é emitido por uma instrução de um processo ou thread em execução.
O sinal assíncrono não está vinculado a um processo ou thread em execução.
QUESTÃO 12
Qual barramento foi criado para realizar a conexão dos dispositivos de E/S, os quais são considerados lentos?
a )
USB.
b )
FSB.
c )
AGP.
d )
PCI.
e )
SCSI.
Ver justificativa da resposta
Justificativa
javascript:;
javascript:;
O barramento serial universal (Universal Serial Bus - USB) é responsável pela conexão de dispositivos de
E/S, considerados lentos, como mouses e teclados. Uma vantagem do USB é que ele faz a utilização de um
mesmo driver, sem a necessidade de reinstalação, quando o dispositivo é acoplado novamente ao
computador.
O barramento frontal (Front Side Bus - FSB) é responsável por conectar o processador à memória principal.
O barramento de interconexão de componente periférico (Peripheral Component Interconnect - PCI) é
responsável pela conexão entre os dispositivos periféricos (como placas de vídeo, som ou rede) e o resto do
computador.
Utilizado na renderização de objetos 3D em tempo real, a porta gráfica acelerada (Accelerated Graphics Port
- AGP) é responsável por conectar placas gráficas que utilizam grandes quantidades de memória RAM para
realizar suas atividades.
O barramento SCSI (Small Computer System Interface - interface de pequeno sistema de computadores) foi
criado para a conexão de dispositivos de alto desempenho e alto consumo de banda, como discos rígidos
rápidos, scanners etc.

Continue navegando