Logo Passei Direto
Buscar

QUESTIONARIO IV SISTEMAS OPERACIONAIS ABERTOS E MOBILE

Ferramentas de estudo

Questões resolvidas

Em relação à política do mínimo privilégio, assinale a alternativa correta.
a. Todos os funcionários na empresa terão apenas acesso de leitura.
b. Somente são fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
c. Para os funcionários que solicitarem e para diretoria são concedidos direitos de administradores em toda rede.
d. O processo de aprovação de acesso deve ser burocrático e independe de quesitos técnicos.
e. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.

Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.
a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
b. Deve-se instalar hardwares adicionais para conceder proteção aos SOs.
c. A proteção não tem impacto na melhoria da confiabilidade do sistema.
d. Desde os primeiros SOs, a proteção foi um dos principais requisitos.
e. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.

Existem diferenças entre segurança e proteção. Assinale a alternativa correta:
a. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.
b. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo.
c. A diferença é que a segurança utiliza antivírus e a proteção, não.
d. São sinônimos e não há diferença relevante entre os dois conceitos.
e. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.

A maior parte dos operacionais modernos utilizam uma estrutura de diretório em árvore. No que consiste essa estrutura?
a. Todos os arquivos estão colocados em um único diretório.
b. Existem apenas dois níveis de diretórios: o principal e o secundário.
c. É possível criar uma estrutura hierárquica com diversos níveis de diretórios.
d. O disco rígido pode ter mais de uma partição com dependência hierárquica.
e. Busca-se uma forma ecológica de organização dos arquivos.

Um sistema de armazenamento de arquivos pode conter milhões de arquivos que são organizados em estruturas hierárquicas denominadas ____________. Selecione a opção que preenche corretamente a lacuna.
a. Diretórios.
b. Partições.
c. Bibliotecas.
d. Memória Flash.
e. Disco Rígido.

Em um computador no padrão PC, o espaço de cada dispositivo de armazenamento é dividido em uma pequena área inicial de configuração. Qual é o nome dessa área?
a. FAT – File Allocation Table.
b. MBR – Master Boot Record.
c. BIOS – Basic Input/Output System.
d. SCSI – Small Computer System Interface.
e. POST – Power-On Self-Test.

Em sistemas baseados em Unix, qual usuário, na teoria, tem acesso irrestrito a todos os arquivos, independentemente de permissões de acesso?
a . Master.
b. Admin.
c. Administrator.
d. System.
e. Root.

Uma das formas de acesso a arquivos é o Acesso Indexado ou por Chave. No que consiste esse método de acesso?
a. A leitura do arquivo ocorre de forma sequencial, como no caso de fita magnética.
b. Existe acesso à leitura e à gravação de um registro em posição específica.
c. É utilizada uma área de índice que possui ponteiros para diversos registros.
d. É realizada a criptografia do arquivo como forma de segurança.
e. Ocorre acesso aleatório às informações dos arquivos no disco.

Em relação ao sistema de arquivos, analise as afirmacoes a seguir e assinale a alternativa correta:
I. Um processo deve ser capaz de ler e gravar grande volume de dados em dispositivos, como fitas magnéticas e discos rígidos de forma permanente.
II. A manipulação de arquivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira uniforme, independentemente dos diferentes dispositivos de armazenamento.
III. O armazenamento e a recuperação de dados são atividades essenciais somente para aplicações críticas.
a. I, apenas
b. II, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. II e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em relação à política do mínimo privilégio, assinale a alternativa correta.
a. Todos os funcionários na empresa terão apenas acesso de leitura.
b. Somente são fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
c. Para os funcionários que solicitarem e para diretoria são concedidos direitos de administradores em toda rede.
d. O processo de aprovação de acesso deve ser burocrático e independe de quesitos técnicos.
e. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.

Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.
a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
b. Deve-se instalar hardwares adicionais para conceder proteção aos SOs.
c. A proteção não tem impacto na melhoria da confiabilidade do sistema.
d. Desde os primeiros SOs, a proteção foi um dos principais requisitos.
e. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.

Existem diferenças entre segurança e proteção. Assinale a alternativa correta:
a. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.
b. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo.
c. A diferença é que a segurança utiliza antivírus e a proteção, não.
d. São sinônimos e não há diferença relevante entre os dois conceitos.
e. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.

A maior parte dos operacionais modernos utilizam uma estrutura de diretório em árvore. No que consiste essa estrutura?
a. Todos os arquivos estão colocados em um único diretório.
b. Existem apenas dois níveis de diretórios: o principal e o secundário.
c. É possível criar uma estrutura hierárquica com diversos níveis de diretórios.
d. O disco rígido pode ter mais de uma partição com dependência hierárquica.
e. Busca-se uma forma ecológica de organização dos arquivos.

Um sistema de armazenamento de arquivos pode conter milhões de arquivos que são organizados em estruturas hierárquicas denominadas ____________. Selecione a opção que preenche corretamente a lacuna.
a. Diretórios.
b. Partições.
c. Bibliotecas.
d. Memória Flash.
e. Disco Rígido.

Em um computador no padrão PC, o espaço de cada dispositivo de armazenamento é dividido em uma pequena área inicial de configuração. Qual é o nome dessa área?
a. FAT – File Allocation Table.
b. MBR – Master Boot Record.
c. BIOS – Basic Input/Output System.
d. SCSI – Small Computer System Interface.
e. POST – Power-On Self-Test.

Em sistemas baseados em Unix, qual usuário, na teoria, tem acesso irrestrito a todos os arquivos, independentemente de permissões de acesso?
a . Master.
b. Admin.
c. Administrator.
d. System.
e. Root.

Uma das formas de acesso a arquivos é o Acesso Indexado ou por Chave. No que consiste esse método de acesso?
a. A leitura do arquivo ocorre de forma sequencial, como no caso de fita magnética.
b. Existe acesso à leitura e à gravação de um registro em posição específica.
c. É utilizada uma área de índice que possui ponteiros para diversos registros.
d. É realizada a criptografia do arquivo como forma de segurança.
e. Ocorre acesso aleatório às informações dos arquivos no disco.

Em relação ao sistema de arquivos, analise as afirmacoes a seguir e assinale a alternativa correta:
I. Um processo deve ser capaz de ler e gravar grande volume de dados em dispositivos, como fitas magnéticas e discos rígidos de forma permanente.
II. A manipulação de arquivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira uniforme, independentemente dos diferentes dispositivos de armazenamento.
III. O armazenamento e a recuperação de dados são atividades essenciais somente para aplicações críticas.
a. I, apenas
b. II, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. II e III, apenas.

Prévia do material em texto

Curso SISTEMAS OPERACIONAIS ABERTOS E MOBILE 
Teste QUESTIONÁRIO UNIDADE IV 
Iniciado 28/11/23 14:25 
Enviado 28/11/23 15:17 
Status Completada 
Resultado da 
tentativa 
2,25 em 2,5 pontos 
Tempo decorrido 51 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,25 em 0,25 pontos 
 
Em relação à política do mínimo privilégio, assinale a alternativa 
correta. 
 
Resposta 
Selecionada: 
b. 
Somente são fornecidas as permissões necessárias 
e suficientes para que um usuário possa realizar 
suas atividades. 
Respostas: a. 
Todos os funcionários na empresa terão apenas 
acesso de leitura. 
 
b. 
Somente são fornecidas as permissões necessárias 
e suficientes para que um usuário possa realizar 
suas atividades. 
 
c. 
Para os funcionários que solicitarem e para diretoria 
são concedidos direitos de administradores em toda 
rede. 
 
d. 
O processo de aprovação de acesso deve ser 
burocrático e independe de quesitos técnicos. 
 
e. 
Devem ser fornecidas todas as permissões 
existentes para facilitar a realização de tarefas. 
Comentário da 
resposta: 
Resposta: B. 
Comentário: O princípio do privilégio mínimo 
determina que programas, usuários e subsistemas 
recebam apenas os privilégios necessários e 
suficientes para a execução de suas tarefas. 
 
 
• Pergunta 2 
0,25 em 0,25 pontos 
 
Em relação à proteção em Sistemas Operacionais (SOs), assinale a 
alternativa correta. 
 
Resposta 
Selecionada: 
a. 
A proteção é necessária para impedir violação 
intencional de uma restrição de acesso de usuário. 
Respostas: a. 
A proteção é necessária para impedir violação 
intencional de uma restrição de acesso de usuário. 
 
b. 
Deve-se instalar hardwares adicionais para 
conceder proteção aos SOs. 
 
c. 
A proteção não tem impacto na melhoria da 
confiabilidade do sistema. 
 
d. 
Desde os primeiros SOs, a proteção foi um dos 
principais requisitos. 
 
e. 
É opcional para sistemas operacionais modernos 
oferecerem mecanismos de proteção. 
Comentário 
da resposta: 
Resposta: A. 
Comentário: A necessidade mais óbvia para proteção 
em SOs é impedir a violação maldosa e intencional de 
uma restrição de acesso por um usuário, sendo um 
requisito fundamental para um sistema confiável. 
 
 
• Pergunta 3 
0 em 0,25 pontos 
 
Analisando os domínios de proteção da Figura a seguir, assinale a alternativa correta. 
 
Figura 1: Sistema com três domínios de proteção. Fonte: (SILBERSCHATZ, GALVIN, 
GAGNE, 2015, p. 344). 
 
Resposta 
Selecionada: 
c. 
Um processo deve ser executado no domínio D2 para ler e 
executar o objeto O3. 
Respostas: a. 
Um processo deve ser executado no domínio D1 para ler e gravar 
o objeto O1. 
 
b. 
Um processo deve ser executado no domínio D1 para imprimir o 
objeto O1. 
 
 
c. 
Um processo deve ser executado no domínio D2 para ler e 
executar o objeto O3. 
 
d. 
Um processo deve ser executado no domínio D3 para impressão 
do objeto O3. 
 
e. 
Um processo deve ser executado no domínio D3 para gravação 
do objeto O3. 
 
• Pergunta 4 
0,25 em 0,25 pontos 
 
Existem diferenças entre segurança e proteção. Assinale a 
alternativa correta: 
 
Resposta 
Selecionada: 
b. 
A segurança precisa além de um sistema de 
proteção, ela também considera o ambiente 
externo. 
Respostas: a. 
O problema de segurança é uma questão interna do 
SO e a proteção considera apenas o ambiente 
externo. 
 
b. 
A segurança precisa além de um sistema de 
proteção, ela também considera o ambiente 
externo. 
 
c. 
A diferença é que a segurança utiliza antivírus e a 
proteção, não. 
 
d. 
São sinônimos e não há diferença relevante entre 
os dois conceitos. 
 
e. 
A segurança aplica o princípio do máximo privilégio 
e a proteção aplica o princípio do mínimo privilégio. 
Comentário 
da resposta: 
Resposta: B. 
Comentário: a proteção é um problema estritamente 
interno, do fornecimento de acesso controlado a 
programas e dados armazenados em um sistema de 
computação. Por outro lado, a segurança requer, além 
de um sistema de proteção adequado, mas também a 
 
consideração do ambiente externo dentro do qual o 
sistema opera. 
 
• Pergunta 5 
0,25 em 0,25 pontos 
 
A maior parte dos operacionais modernos utilizam uma estrutura 
de diretório em árvore. No que consiste essa estrutura? 
 
Resposta 
Selecionada: 
c. 
É possível criar uma estrutura hierárquica com 
diversos níveis de diretórios. 
Respostas: a. 
Todos os arquivos estão colocados em um único 
diretório. 
 
b. 
Existem apenas dois níveis de diretórios: o 
principal e o secundário. 
 
c. 
É possível criar uma estrutura hierárquica com 
diversos níveis de diretórios. 
 
d. 
O disco rígido pode ter mais de uma partição com 
dependência hierárquica. 
 
e. 
Busca-se uma forma ecológica de organização dos 
arquivos. 
Comentário 
da resposta: 
Resposta: C. 
Comentário: Foi desenvolvida estrutura de diretórios 
em árvore ou tree-structured directory que permite 
múltiplos níveis, visando que os arquivos fossem 
logicamente mais bem organizados. 
 
 
• Pergunta 6 
0,25 em 0,25 pontos 
 
Um sistema de armazenamento de arquivos pode conter milhões 
de arquivos que são organizados em estruturas hierárquicas 
denominadas ____________. Selecione a opção que preenche 
corretamente a lacuna. 
 
Resposta Selecionada: a. 
Diretórios. 
Respostas: a. 
Diretórios. 
 
 b. 
Partições. 
 c. 
Bibliotecas. 
 d. 
Memória Flash. 
 e. 
Disco Rígido. 
Comentário 
da resposta: 
Resposta: A. 
Comentário: O sistema operacional organiza 
logicamente os diversos arquivos contidos em um 
disco através da estrutura de diretórios. O Diretório é 
uma estrutura de dados que possui entradas 
associadas aos arquivos em que cada registro guarda 
informações, como nome, localização física, 
organização e demais atributos. 
 
• Pergunta 7 
0,25 em 0,25 pontos 
 
Em um computador no padrão PC, o espaço de cada dispositivo de 
armazenamento é dividido em uma pequena área inicial de 
configuração. Qual é o nome dessa área? 
 
Resposta Selecionada: b. 
MBR – Master Boot Record. 
Respostas: a. 
FAT – File Allocation Table. 
 b. 
MBR – Master Boot Record. 
 c. 
BIOS – Basic Input/Output System. 
 d. 
SCSI – Small Computer System Interface. 
 e. 
POST – Power-On Self-Test. 
Comentário 
da resposta: 
Resposta: B. 
Comentário: Um Master Boot Record (MBR), em 
português, Registro Mestre de Inicialização, é um tipo 
especial de setor de inicialização no início de 
dispositivos de armazenamento em massa 
particionados de computadores, como discos fixos ou 
 
unidades removíveis destinadas para uso em sistemas 
compatíveis com IBM PC, entre outros. 
 
• Pergunta 8 
0,25 em 0,25 pontos 
 
Em sistemas baseados em Unix, qual usuário, na teoria, tem 
acesso irrestrito a todos os arquivos, independentemente de 
permissões de acesso? 
 
Resposta Selecionada: e. 
Root. 
Respostas: a. 
Master. 
 b. 
Admin. 
 c. 
Administrator. 
 d. 
System. 
 e. 
Root. 
Comentário 
da resposta: 
Resposta: E. 
Comentário: O Linux e qualquer sistema operacional 
baseado em Unix possui um tipo de usuário que tem 
acesso irrestrito aos arquivos e processos do sistema: 
trata-se do usuário root ou super usuário. 
 
 
• Pergunta 9 
0,25 em 0,25 pontos 
 
Uma das formas de acesso a arquivos é o Acesso Indexado ou por 
Chave. No que consiste esse método de acesso? 
 
Resposta 
Selecionada: 
c. 
É utilizada uma área de índice que possui 
ponteiros para diversos registros. 
Respostas: a. 
A leitura do arquivo ocorre de forma sequencial, 
como no caso de fita magnética. 
 
b. 
Existe acesso à leitura e à gravação de um registro 
em posição específica. 
 c. 
 
É utilizada uma área de índice que possui 
ponteirospara diversos registros. 
 
d. 
É realizada a criptografia do arquivo como forma 
de segurança. 
 
e. 
Ocorre acesso aleatório às informações dos 
arquivos no disco. 
Comentário 
da resposta: 
Resposta: C. 
Comentário: No Acesso Indexado ou por Chave, o 
arquivo inclui uma área de índice que possui 
ponteiros para diversos registros. Quando uma 
aplicação necessita acessar determinado registro, ela 
especifica a chave que será utilizada para pesquisa na 
área do índice, que indicará o ponteiro adequado. 
 
• Pergunta 10 
0,25 em 0,25 pontos 
 
Em relação ao sistema de arquivos, analise as afirmações a seguir 
e assinale a alternativa correta: 
 
I. Um processo deve ser capaz de ler e gravar grande volume de 
dados em dispositivos, como fitas magnéticas e discos rígidos de 
forma permanente. 
II. A manipulação de arquivos é uma atividade frequentemente 
realizada pelos usuários, devendo sempre ocorrer de maneira 
uniforme, independentemente dos diferentes dispositivos de 
armazenamento. 
III. O armazenamento e a recuperação de dados são atividades 
essenciais somente para aplicações críticas. 
 
É correto o que se afirma em: 
 
Resposta Selecionada: c. 
I e II, apenas. 
Respostas: a. 
I, apenas 
 b. 
II, apenas. 
 c. 
I e II, apenas. 
 
 d. 
I e III, apenas. 
 e. 
II e III, apenas. 
Comentário 
da resposta: 
Resposta: C. 
Comentário: As afirmações I e II estão corretas. A 
afirmação III está incorreta, pois o armazenamento e 
a recuperação também são fundamentais em 
atividades que não são críticas.

Mais conteúdos dessa disciplina