Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:822478) Peso da Avaliação 3,00 Prova 66032694 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 O gerenciamento da memória é uma das importantes funções do Sistema Operacional, dentre outras que ele executa. Para que um programa possa ser executado, ele precisa estar carregado na memória principal. No entanto, muitas vezes, o computador possui limites de memória, e nestes casos não basta a utilização dos conceitos de alocação de memória, sendo necessário o uso de outras técnicas para viabilizar a execução do(s) programa(s). Com relação ao gerenciamento de memória, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Swapping é a técnica de substituição entre processos que viabiliza a transferência temporária de um processo para a memória secundária, liberando espaço na memória principal para execução de outro processo, permitindo depois a recuperação do primeiro processo para continuar sua execução. ( ) Memória virtual por paginação é a técnica onde o endereçamento virtual (que é sempre na memória principal) e o endereçamento real (sempre na memória secundária) representam blocos de tamanhos distintos (as páginas), com o objetivo de reduzir o espaço de memória. ( ) Memória virtual por segmentação é a técnica onde o endereçamento virtual se divide em segmentos (blocos de tamanhos distintos), permitindo que um programa seja dividido em sub-rotinas e estruturas de dados alocadas em segmentos na memória principal. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B F - F - V. C F - V - F. D V - V - F. Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede de computadores. As redes são importantes porque é através de sua infraestrutura, organização e implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é uma rede WAN? A WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência. B WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades, países e até continentes diferentes. C WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade, com alta velocidade. VOLTAR A+ Alterar modo de visualização 1 2 D WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos como celulares por exemplo. Considerando sistemas operacionais de computação, sabemos que existem os sistemas fortemente acoplados e os sistemas fracamente acoplados. Quando a meta principal, ou propósito de um sistema, for facilitar o acesso a recursos remotos e compartilhar os mesmos de forma controlada e eficiente, tanto para os usuários quanto para as aplicações, estamos nos referindo a qual tipo de sistema? A Sistema distribuído. B Sistema de grande porte. C Sistema de tempo real. D Sistema monousuário. A grande evolução do hardware, a partir da II Guerra Mundial, viabilizou o desenvolvimento de componentes eletrônicos cada vez mais rápidos e menores. Em paralelo, os computadores tiveram evolução semelhante com os sistemas operacionais. Estes últimos podem ter sua história dividida em gerações. Diante disso, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segunda geração é caracterizada pela utilização de transistores no lugar das válvulas, utilização de memórias magnéticas e pelos computadores de grande porte conhecidos por mainframes. ( ) A terceira geração é caracterizada pela capacidade de multiprogramação, onde foi viável o processador executar diversos programas em intervalos de tempo com o conceito de Time-Sharing. ( ) A quarta geração é caracterizada pelo uso de circuitos integrados ULSI e capacidade de processamento distribuído com interfaces gráficas em dispositivos móveis como celulares e tablets. ( ) A geração 2000 até o presente é caracterizada pelo desenvolvimento de circuitos integrados e pela disseminação dos microcomputadores, baseados em microprocessadores. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B V - F - V - F. C F - F - V - V. D F - V - F - V. Falhas podem ocorrer nos processos e também nos canais de comunicação, no contexto dos sistemas distribuídos. Essas falhas podem ser diversas. Com relação aos nomes dados para esses tipos de falhas, classifique V para as opções verdadeiras e F para as falsas: ( ) Falhas por omissão. ( ) Falhas arbitrárias. ( ) Falhas de acesso remoto. ( ) Falhas por sincronização. 3 4 5 Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V. B F - F - V - F. C V - V - F - V. D V - V - F - F. Os servidores têm a responsabilidade de gerenciar dados e informações que são enviados aos clientes numa rede de computadores. Uma grande evolução, pois antigamente os sistemas de grande porte realizavam o processamento das informações de forma centralizada, já que os terminais dos usuários não tinham capacidade de processamento. Como eram chamados esses terminais dos usuários? A Terminais finais. B Terminais centralizados. C Terminais burros. D Terminais distribuídos. Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados, interligados por uma rede de comunicação de dados. Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização. Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos, analise as sentenças a seguir: I- O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores. II- A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas. III- A escalabilidade de uma rede deve ser alta para os sistemas distribuídos, porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B Somente a sentença III está correta. C As sentenças I e II estão corretas. D As sentenças II e III estão corretas. 6 7 Os computadores modernos são constituídos de processadores, memórias, discos, dispositivos apontadores, como mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos, cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes. Com relação à função "facilidade de acesso aos recursos", promovida pelo sistema operacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O funcionamento de forma transparente dos dispositivos do computador somente será possível se o sistema operacional garantir que eles sejam acessados e controlados conforme regras previamente estabelecidas. ( ) Nos sistemas operacionais monousuários, nunca há necessidade de gerenciamento de recursos, já que apenas um usuário utiliza o computador por vez. ( ) Uma importante tarefa do sistema operacional é manter o controle sobre quem está usando determinado recurso, mediando conflitos de requisições entre diferentes programas e usuários. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B F - V - F. C F - F - V. D V - F - V. Os sistemas distribuídos possuem vários elementos, os quais são organizados e possuem a capacidade de processamento através de dispositivos inteligentes. Os elementos podem ser organizados de forma funcional e geográfica, possuindo capacidade de cooperação de trabalho e atendimento às necessidades do usuário. A comunicação entre os elementos dos sistemas distribuídos é realizada através de: A Dispositivos de leitura e armazenamento de informações, locais ou de longadistância. B Redes de comunicação de dados, locais ou de longa distância, com ou sem fio. C Equipamentos lógicos e físicos que não estão interconectados porque tem processamento próprio. D Dispositivos computacionais móveis e processadores computacionais estacionários sem fio. A Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Intromissão, Vandalismo e Mascaramento são exemplos de métodos de ataque que um invasor pode gerar em canais de comunicação. ( ) A negação de serviço ocorre quando um usuário não consegue acesso ao serviço (canal ou recurso) devido a mensagens em excesso enviadas para esse serviço durante um ataque. 8 9 10 ( ) O termo man in the middle, ou o homem no meio, refere-se à intromissão em que mensagens são copiadas sem autorização. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B F - F - V. C V - F - V. D F - V - F. Imprimir
Compartilhar