Baixe o app para aproveitar ainda mais
Prévia do material em texto
Terça-feira, 31 de Outubro de 2023 11h48min07s GMT-03:00 Usuário gabriel.mendes16 @aluno.unip.br Curso SISTEMAS OPERACIONAIS ABERTOS E MOBILE Teste QUESTIONÁRIO UNIDADE IV Iniciado 31/10/23 11:41 Enviado 31/10/23 11:47 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 6 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em relação à política do mínimo privilégio, assinale a alternativa correta. Somente são fornecidas as permissões necessárias e su"cientes para que um usuário possa realizar suas atividades. Todos os funcionários na empresa terão apenas acesso de leitura. Somente são fornecidas as permissões necessárias e su"cientes para que um usuário possa realizar suas atividades. Para os funcionários que solicitarem e para diretoria são concedidos direitos de administradores em toda rede. O processo de aprovação de acesso deve ser burocrático e independe de quesitos técnicos. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas. Resposta: B. Comentário: O princípio do privilégio mínimo determina que programas, usuários e subsistemas recebam apenas os privilégios necessários e su"cientes para a execução de suas tarefas. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. Deve-se instalar hardwares adicionais para conceder proteção aos SOs. A proteção não tem impacto na melhoria da con"abilidade do sistema. Desde os primeiros SOs, a proteção foi um dos principais requisitos. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção. Resposta: A. Comentário: A necessidade mais óbvia para proteção em SOs é impedir a violação maldosa e intencional de uma restrição de acesso por um usuário, sendo um requisito fundamental para um sistema con"ável. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Analisando os domínios de proteção da Figura a seguir, assinale a alternativa correta. Figura 1: Sistema com três domínios de proteção. Fonte: (SILBERSCHATZ, GALVIN, GAGNE, 2015, p. 344). Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1. Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1. Um processo deve ser executado no domínio D1 para imprimir o objeto O1. Um processo deve ser executado no domínio D2 para ler e executar o objeto O3. Um processo deve ser executado no domínio D3 para impressão do objeto O3. Um processo deve ser executado no domínio D3 para gravação do objeto O3. Resposta: A. Comentário: Analisando os domínios de proteção, dentro do domínio D1, é possível ler e gravar o objeto O1 através de processos. As outras opções não possuem as permissões necessárias. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Existem diferenças entre segurança e proteção. Assinale a alternativa correta: A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. A diferença é que a segurança utiliza antivírus e a proteção, não. São sinônimos e não há diferença relevante entre os dois conceitos. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio. Resposta: B. Comentário: a proteção é um problema estritamente interno, do fornecimento de acesso controlado a programas e dados armazenados em um sistema de computação. Por outro lado, a segurança requer, além de um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A maior parte dos operacionais modernos utilizam uma estrutura de diretório em árvore. No que consiste essa estrutura? É possível criar uma estrutura hierárquica com diversos níveis de diretórios. Todos os arquivos estão colocados em um único diretório. Existem apenas dois níveis de diretórios: o principal e o secundário. É possível criar uma estrutura hierárquica com diversos níveis de diretórios. O disco rígido pode ter mais de uma partição com dependência hierárquica. Busca-se uma forma ecológica de organização dos arquivos. Resposta: C. Comentário: Foi desenvolvida estrutura de diretórios em árvore ou tree-structured directory que permite múltiplos níveis, visando que os arquivos fossem logicamente mais bem organizados. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Um sistema de armazenamento de arquivos pode conter milhões de arquivos que são organizados em estruturas hierárquicas denominadas ____________. Selecione a opção que preenche corretamente a lacuna. Diretórios. Diretórios. Partições. Bibliotecas. Memória Flash. Disco Rígido. Resposta: A. Comentário: O sistema operacional organiza logicamente os diversos arquivos contidos em um disco através da estrutura de diretórios. O Diretório é uma estrutura de dados que possui entradas associadas aos arquivos em que cada registro guarda informações, como nome, localização física, organização e demais atributos. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em um computador no padrão PC, o espaço de cada dispositivo de armazenamento é dividido em uma pequena área inicial de con"guração. Qual é o nome dessa área? MBR – Master Boot Record. FAT – File Allocation Table. MBR – Master Boot Record. BIOS – Basic Input/Output System. SCSI – Small Computer System Interface. POST – Power-On Self- Test. Resposta: B. Comentário: Um Master Boot Record (MBR), em português, Registro Mestre de Inicialização, é um tipo especial de setor de inicialização no início de dispositivos de armazenamento em massa particionados de computadores, como discos "xos ou unidades removíveis destinadas para uso em sistemas compatíveis com IBM PC, entre outros. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em sistemas baseados em Unix, qual usuário, na teoria, tem acesso irrestrito a todos os arquivos, independentemente de permissões de acesso? Root. Master. Admin. Administrator. System. Root. Resposta: E. Comentário: O Linux e qualquer sistema operacional baseado em Unix possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário. Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Uma das formas de acesso a arquivos é o Acesso Indexado ou por Chave. No que consiste esse método de acesso? É utilizada uma área de índice que possui ponteiros para diversos registros. A leitura do arquivo ocorre de forma sequencial, como no caso de "ta magnética. Existe acesso à leitura e à gravação de um registro em posição especí"ca. É utilizada uma área de índice que possui ponteiros para diversos registros. É realizada a criptogra"a do arquivo como forma de segurança. Ocorre acesso aleatório às informações dos arquivos no disco. Resposta: C. Comentário:No Acesso Indexado ou por Chave, o arquivo inclui uma área de índice que possui ponteiros para diversos registros. Quando uma aplicação necessita acessar determinado registro, ela especi"ca a chave que será utilizada para pesquisa na área do índice, que indicará o ponteiro adequado. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Em relação ao sistema de arquivos, analise as a"rmações a seguir e assinale a alternativa correta: I. Um processo deve ser capaz de ler e gravar grande volume de dados em dispositivos, como "tas magnéticas e discos rígidos de forma permanente. II. A manipulação de arquivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira uniforme, independentemente dos diferentes dispositivos de armazenamento. III. O armazenamento e a recuperação de dados são atividades essenciais somente para aplicações críticas. É correto o que se a"rma em: I e II, apenas. I, apenas II, apenas. I e II, apenas. I e III, apenas. II e III, apenas. Resposta: C. Comentário: As a"rmações I e II estão corretas. A a"rmação III está incorreta, pois o armazenamento e a recuperação também são fundamentais em atividades que não são críticas. ← OK Revisar envio do teste: QUESTIONÁRIO UNIDADE IV› UNIP EAD 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos Terminar Sessão https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99714137_1&course_id=_315446_1&content_id=_3702507_1&return_content=1&step=#
Compartilhar