Prévia do material em texto
Curso SISTEMAS OPERACIONAIS ABERTOS E MOBILE Teste QUESTIONÁRIO UNIDADE IV Iniciado 28/11/23 14:25 Enviado 28/11/23 15:17 Status Completada Resultado da tentativa 2,25 em 2,5 pontos Tempo decorrido 51 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente • Pergunta 1 0,25 em 0,25 pontos Em relação à política do mínimo privilégio, assinale a alternativa correta. Resposta Selecionada: b. Somente são fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades. Respostas: a. Todos os funcionários na empresa terão apenas acesso de leitura. b. Somente são fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades. c. Para os funcionários que solicitarem e para diretoria são concedidos direitos de administradores em toda rede. d. O processo de aprovação de acesso deve ser burocrático e independe de quesitos técnicos. e. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas. Comentário da resposta: Resposta: B. Comentário: O princípio do privilégio mínimo determina que programas, usuários e subsistemas recebam apenas os privilégios necessários e suficientes para a execução de suas tarefas. • Pergunta 2 0,25 em 0,25 pontos Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta. Resposta Selecionada: a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. Respostas: a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. b. Deve-se instalar hardwares adicionais para conceder proteção aos SOs. c. A proteção não tem impacto na melhoria da confiabilidade do sistema. d. Desde os primeiros SOs, a proteção foi um dos principais requisitos. e. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção. Comentário da resposta: Resposta: A. Comentário: A necessidade mais óbvia para proteção em SOs é impedir a violação maldosa e intencional de uma restrição de acesso por um usuário, sendo um requisito fundamental para um sistema confiável. • Pergunta 3 0 em 0,25 pontos Analisando os domínios de proteção da Figura a seguir, assinale a alternativa correta. Figura 1: Sistema com três domínios de proteção. Fonte: (SILBERSCHATZ, GALVIN, GAGNE, 2015, p. 344). Resposta Selecionada: c. Um processo deve ser executado no domínio D2 para ler e executar o objeto O3. Respostas: a. Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1. b. Um processo deve ser executado no domínio D1 para imprimir o objeto O1. c. Um processo deve ser executado no domínio D2 para ler e executar o objeto O3. d. Um processo deve ser executado no domínio D3 para impressão do objeto O3. e. Um processo deve ser executado no domínio D3 para gravação do objeto O3. • Pergunta 4 0,25 em 0,25 pontos Existem diferenças entre segurança e proteção. Assinale a alternativa correta: Resposta Selecionada: b. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. Respostas: a. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo. b. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. c. A diferença é que a segurança utiliza antivírus e a proteção, não. d. São sinônimos e não há diferença relevante entre os dois conceitos. e. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio. Comentário da resposta: Resposta: B. Comentário: a proteção é um problema estritamente interno, do fornecimento de acesso controlado a programas e dados armazenados em um sistema de computação. Por outro lado, a segurança requer, além de um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera. • Pergunta 5 0,25 em 0,25 pontos A maior parte dos operacionais modernos utilizam uma estrutura de diretório em árvore. No que consiste essa estrutura? Resposta Selecionada: c. É possível criar uma estrutura hierárquica com diversos níveis de diretórios. Respostas: a. Todos os arquivos estão colocados em um único diretório. b. Existem apenas dois níveis de diretórios: o principal e o secundário. c. É possível criar uma estrutura hierárquica com diversos níveis de diretórios. d. O disco rígido pode ter mais de uma partição com dependência hierárquica. e. Busca-se uma forma ecológica de organização dos arquivos. Comentário da resposta: Resposta: C. Comentário: Foi desenvolvida estrutura de diretórios em árvore ou tree-structured directory que permite múltiplos níveis, visando que os arquivos fossem logicamente mais bem organizados. • Pergunta 6 0,25 em 0,25 pontos Um sistema de armazenamento de arquivos pode conter milhões de arquivos que são organizados em estruturas hierárquicas denominadas ____________. Selecione a opção que preenche corretamente a lacuna. Resposta Selecionada: a. Diretórios. Respostas: a. Diretórios. b. Partições. c. Bibliotecas. d. Memória Flash. e. Disco Rígido. Comentário da resposta: Resposta: A. Comentário: O sistema operacional organiza logicamente os diversos arquivos contidos em um disco através da estrutura de diretórios. O Diretório é uma estrutura de dados que possui entradas associadas aos arquivos em que cada registro guarda informações, como nome, localização física, organização e demais atributos. • Pergunta 7 0,25 em 0,25 pontos Em um computador no padrão PC, o espaço de cada dispositivo de armazenamento é dividido em uma pequena área inicial de configuração. Qual é o nome dessa área? Resposta Selecionada: b. MBR – Master Boot Record. Respostas: a. FAT – File Allocation Table. b. MBR – Master Boot Record. c. BIOS – Basic Input/Output System. d. SCSI – Small Computer System Interface. e. POST – Power-On Self-Test. Comentário da resposta: Resposta: B. Comentário: Um Master Boot Record (MBR), em português, Registro Mestre de Inicialização, é um tipo especial de setor de inicialização no início de dispositivos de armazenamento em massa particionados de computadores, como discos fixos ou unidades removíveis destinadas para uso em sistemas compatíveis com IBM PC, entre outros. • Pergunta 8 0,25 em 0,25 pontos Em sistemas baseados em Unix, qual usuário, na teoria, tem acesso irrestrito a todos os arquivos, independentemente de permissões de acesso? Resposta Selecionada: e. Root. Respostas: a. Master. b. Admin. c. Administrator. d. System. e. Root. Comentário da resposta: Resposta: E. Comentário: O Linux e qualquer sistema operacional baseado em Unix possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário. • Pergunta 9 0,25 em 0,25 pontos Uma das formas de acesso a arquivos é o Acesso Indexado ou por Chave. No que consiste esse método de acesso? Resposta Selecionada: c. É utilizada uma área de índice que possui ponteiros para diversos registros. Respostas: a. A leitura do arquivo ocorre de forma sequencial, como no caso de fita magnética. b. Existe acesso à leitura e à gravação de um registro em posição específica. c. É utilizada uma área de índice que possui ponteirospara diversos registros. d. É realizada a criptografia do arquivo como forma de segurança. e. Ocorre acesso aleatório às informações dos arquivos no disco. Comentário da resposta: Resposta: C. Comentário: No Acesso Indexado ou por Chave, o arquivo inclui uma área de índice que possui ponteiros para diversos registros. Quando uma aplicação necessita acessar determinado registro, ela especifica a chave que será utilizada para pesquisa na área do índice, que indicará o ponteiro adequado. • Pergunta 10 0,25 em 0,25 pontos Em relação ao sistema de arquivos, analise as afirmações a seguir e assinale a alternativa correta: I. Um processo deve ser capaz de ler e gravar grande volume de dados em dispositivos, como fitas magnéticas e discos rígidos de forma permanente. II. A manipulação de arquivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira uniforme, independentemente dos diferentes dispositivos de armazenamento. III. O armazenamento e a recuperação de dados são atividades essenciais somente para aplicações críticas. É correto o que se afirma em: Resposta Selecionada: c. I e II, apenas. Respostas: a. I, apenas b. II, apenas. c. I e II, apenas. d. I e III, apenas. e. II e III, apenas. Comentário da resposta: Resposta: C. Comentário: As afirmações I e II estão corretas. A afirmação III está incorreta, pois o armazenamento e a recuperação também são fundamentais em atividades que não são críticas.