Buscar

Revisar envio do teste QUESTIONARIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Terça-feira, 31 de Outubro de 2023 11h48min07s GMT-03:00
Usuário gabriel.mendes16 @aluno.unip.br
Curso SISTEMAS OPERACIONAIS ABERTOS E MOBILE
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 31/10/23 11:41
Enviado 31/10/23 11:47
Status Completada
Resultado
da
tentativa
2,5 em 2,5 pontos  
Tempo
decorrido
6 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas,
Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Em relação à política do mínimo
privilégio, assinale a alternativa correta.
Somente são fornecidas
as permissões
necessárias e su"cientes
para que um usuário
possa realizar suas
atividades.
Todos os funcionários
na empresa terão
apenas acesso de
leitura.
Somente são fornecidas
as permissões
necessárias e su"cientes
para que um usuário
possa realizar suas
atividades.
Para os funcionários que
solicitarem e para
diretoria são concedidos
direitos de
administradores em
toda rede.
O processo de
aprovação de acesso
deve ser burocrático e
independe de quesitos
técnicos.
Devem ser fornecidas
todas as permissões
existentes para facilitar
a realização de tarefas. 
Resposta: B.
Comentário: O princípio
do privilégio mínimo
determina que
programas, usuários e
subsistemas recebam
apenas os privilégios
necessários e su"cientes
para a execução de suas
tarefas.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Em relação à proteção em Sistemas
Operacionais (SOs), assinale a alternativa
correta.
A proteção é necessária
para impedir violação
intencional de uma
restrição de acesso de
usuário.
A proteção é necessária
para impedir violação
intencional de uma
restrição de acesso de
usuário.
Deve-se instalar
hardwares adicionais
para conceder proteção
aos SOs.
A proteção não tem
impacto na melhoria da
con"abilidade do
sistema.
Desde os primeiros SOs,
a proteção foi um dos
principais requisitos.
É opcional para sistemas
operacionais modernos
oferecerem mecanismos
de proteção.
Resposta: A.
Comentário: A
necessidade mais óbvia
para proteção em SOs é
impedir a violação
maldosa e intencional de
uma restrição de acesso
por um usuário, sendo
um requisito
fundamental para um
sistema con"ável.
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Analisando os domínios de proteção da
Figura a seguir, assinale a alternativa
correta.
Figura 1: Sistema com três domínios de
proteção. Fonte: (SILBERSCHATZ, GALVIN,
GAGNE, 2015, p. 344).
Um processo deve ser
executado no domínio
D1 para ler e gravar o
objeto O1.
Um processo deve ser
executado no domínio
D1 para ler e gravar o
objeto O1.
Um processo deve ser
executado no domínio
D1 para imprimir o
objeto O1.
Um processo deve ser
executado no domínio
D2 para ler e executar o
objeto O3.
Um processo deve ser
executado no domínio
D3 para impressão do
objeto O3.
Um processo deve ser
executado no domínio
D3 para gravação do
objeto O3.
Resposta: A.
Comentário: Analisando
os domínios de proteção,
dentro do domínio D1, é
possível ler e gravar o
objeto O1 através de
processos. As outras
opções não possuem as
permissões necessárias.
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Existem diferenças entre segurança e
proteção. Assinale a alternativa correta:
A segurança precisa
além de um sistema de
proteção, ela também
considera o ambiente
externo.
O problema de
segurança é uma
questão interna do SO e
a proteção considera
apenas o ambiente
externo.
A segurança precisa
além de um sistema de
proteção, ela também
considera o ambiente
externo.
A diferença é que a
segurança utiliza
antivírus e a proteção,
não.
São sinônimos e não há
diferença relevante
entre os dois conceitos.
A segurança aplica o
princípio do máximo
privilégio e a proteção
aplica o princípio do
mínimo privilégio.
Resposta: B.
Comentário: a proteção é
um problema
estritamente interno, do
fornecimento de acesso
controlado a programas
e dados armazenados
em um sistema de
computação. Por outro
lado, a segurança requer,
além de um sistema de
proteção adequado, mas
também a consideração
do ambiente externo
dentro do qual o sistema
opera.
Pergunta 5
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
A maior parte dos operacionais
modernos utilizam uma estrutura de
diretório em árvore. No que consiste essa
estrutura?
É possível criar uma
estrutura hierárquica
com diversos níveis de
diretórios.
Todos os arquivos estão
colocados em um único
diretório.
Existem apenas dois
níveis de diretórios: o
principal e o secundário.
É possível criar uma
estrutura hierárquica
com diversos níveis de
diretórios.
O disco rígido pode ter
mais de uma partição
com dependência
hierárquica.
Busca-se uma forma
ecológica de
organização dos
arquivos.
Resposta: C.
Comentário: Foi
desenvolvida estrutura
de diretórios em árvore
ou tree-structured
directory que permite
múltiplos níveis, visando
que os arquivos fossem
logicamente mais bem
organizados.
Pergunta 6
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d.
e.
Comentário
da
resposta:
Um sistema de armazenamento de
arquivos pode conter milhões de
arquivos que são organizados em
estruturas hierárquicas denominadas
____________. Selecione a opção que
preenche corretamente a lacuna.
Diretórios.
Diretórios.
Partições.
Bibliotecas.
Memória Flash.
Disco Rígido.
Resposta: A.
Comentário: O sistema
operacional organiza
logicamente os diversos
arquivos contidos em um
disco através da
estrutura de diretórios. O
Diretório é uma estrutura
de dados que possui
entradas associadas aos
arquivos em que cada
registro guarda
informações, como
nome, localização física,
organização e demais
atributos.
Pergunta 7
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Em um computador no padrão PC, o
espaço de cada dispositivo de
armazenamento é dividido em uma
pequena área inicial de con"guração.
Qual é o nome dessa área?
MBR – Master Boot
Record.
FAT – File Allocation
Table.
MBR – Master Boot
Record.
BIOS – Basic
Input/Output System.
SCSI – Small Computer
System Interface.
POST – Power-On Self-
Test.
Resposta: B.
Comentário:  Um Master
Boot Record (MBR), em
português, Registro
Mestre de Inicialização, é
um tipo especial de setor
de inicialização no início
de dispositivos de
armazenamento em
massa particionados de
computadores, como
discos "xos ou unidades
removíveis destinadas
para uso em sistemas
compatíveis com IBM PC,
entre outros.
Pergunta 8
Resposta
Selecionada:
e. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário
da
resposta:
Em sistemas baseados em Unix, qual
usuário, na teoria, tem acesso irrestrito a
todos os arquivos, independentemente
de permissões de acesso?
Root.
Master.
Admin.
Administrator.
System.
Root.
Resposta: E.
Comentário: O Linux e
qualquer sistema
operacional baseado em
Unix possui um tipo de
usuário que tem acesso
irrestrito aos arquivos e
processos do sistema:
trata-se do usuário root
ou super usuário.
Pergunta 9
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Uma das formas de acesso a arquivos é o
Acesso Indexado ou por Chave. No que
consiste esse método de acesso?
É utilizada uma área de
índice que possui
ponteiros para diversos
registros.
A leitura do arquivo
ocorre de forma
sequencial, como no
caso de "ta magnética.
Existe acesso à leitura e
à gravação de um
registro em posição
especí"ca.
É utilizada uma área de
índice que possui
ponteiros para diversos
registros.
É realizada a criptogra"a
do arquivo como forma
de segurança.
Ocorre acesso aleatório
às informações dos
arquivos no disco.
Resposta: C.
Comentário:No Acesso
Indexado ou por Chave, o
arquivo inclui uma área
de índice que possui
ponteiros para diversos
registros. Quando uma
aplicação necessita
acessar determinado
registro, ela especi"ca a
chave que será utilizada
para pesquisa na área do
índice, que indicará o
ponteiro adequado.
Pergunta 10
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
e.
Comentário
da
resposta:
Em relação ao sistema de arquivos,
analise as a"rmações a seguir e assinale
a alternativa correta:
 
I. Um processo deve ser capaz de ler e
gravar grande volume de dados em
dispositivos, como "tas magnéticas e
discos rígidos de forma permanente.
II. A manipulação de arquivos é uma
atividade frequentemente realizada pelos
usuários, devendo sempre ocorrer de
maneira uniforme, independentemente
dos diferentes dispositivos de
armazenamento.
III. O armazenamento e a recuperação de
dados são atividades essenciais somente
para aplicações críticas.
 
É correto o que se a"rma em:
I e II, apenas.
I, apenas
II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
Resposta: C.
Comentário: As
a"rmações I e II estão
corretas. A a"rmação III
está incorreta, pois o
armazenamento e a
recuperação também são
fundamentais em
atividades que não são
críticas.
← OK
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV›
UNIP EAD
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Terminar Sessão
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99714137_1&course_id=_315446_1&content_id=_3702507_1&return_content=1&step=#

Outros materiais