Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV SISTEMAS OPERACIONAIS ABERTOS E MOBILE 7969-90_43701_R_E1_20232 CONTEÚDO Usuário michelle.santos103 @aluno.unip.br Curso SISTEMAS OPERACIONAIS ABERTOS E MOBILE Teste QUESTIONÁRIO UNIDADE IV Iniciado 17/11/23 20:18 Enviado 17/11/23 20:38 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 19 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em relação à política do mínimo privilégio, assinale a alternativa correta. Somente são fornecidas as permissões necessárias e su�cientes para que um usuário possa realizar suas atividades. Todos os funcionários na empresa terão apenas acesso de leitura. Somente são fornecidas as permissões necessárias e su�cientes para que um usuário possa realizar suas atividades. Para os funcionários que solicitarem e para diretoria são concedidos direitos de administradores em toda rede. O processo de aprovação de acesso deve ser burocrático e independe de quesitos técnicos. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas. Resposta: B. Comentário: O princípio do privilégio mínimo determina que programas, usuários e subsistemas recebam apenas os privilégios necessários e su�cientes para a execução de suas tarefas. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_315446_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_315446_1&content_id=_3692837_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 2/7 Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário. Deve-se instalar hardwares adicionais para conceder proteção aos SOs. A proteção não tem impacto na melhoria da con�abilidade do sistema. Desde os primeiros SOs, a proteção foi um dos principais requisitos. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção. Resposta: A. Comentário: A necessidade mais óbvia para proteção em SOs é impedir a violação maldosa e intencional de uma restrição de acesso por um usuário, sendo um requisito fundamental para um sistema con�ável. Pergunta 3 Resposta Selecionada: a. Respostas: a. Analisando os domínios de proteção da Figura a seguir, assinale a alternativa correta. Figura 1: Sistema com três domínios de proteção. Fonte: (SILBERSCHATZ, GALVIN, GAGNE, 2015, p. 344). Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1. Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 3/7 b. c. d. e. Comentário da resposta: Um processo deve ser executado no domínio D1 para imprimir o objeto O1. Um processo deve ser executado no domínio D2 para ler e executar o objeto O3. Um processo deve ser executado no domínio D3 para impressão do objeto O3. Um processo deve ser executado no domínio D3 para gravação do objeto O3. Resposta: A. Comentário: Analisando os domínios de proteção, dentro do domínio D1, é possível ler e gravar o objeto O1 através de processos. As outras opções não possuem as permissões necessárias. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Existem diferenças entre segurança e proteção. Assinale a alternativa correta: A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo. A segurança precisa além de um sistema de proteção, ela também considera o ambiente externo. A diferença é que a segurança utiliza antivírus e a proteção, não. São sinônimos e não há diferença relevante entre os dois conceitos. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio. Resposta: B. Comentário: a proteção é um problema estritamente interno, do fornecimento de acesso controlado a programas e dados armazenados em um sistema de computação. Por outro lado, a segurança requer, além de um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera. 0,25 em 0,25 pontos 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 4/7 Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A maior parte dos operacionais modernos utilizam uma estrutura de diretório em árvore. No que consiste essa estrutura? É possível criar uma estrutura hierárquica com diversos níveis de diretórios. Todos os arquivos estão colocados em um único diretório. Existem apenas dois níveis de diretórios: o principal e o secundário. É possível criar uma estrutura hierárquica com diversos níveis de diretórios. O disco rígido pode ter mais de uma partição com dependência hierárquica. Busca-se uma forma ecológica de organização dos arquivos. Resposta: C. Comentário: Foi desenvolvida estrutura de diretórios em árvore ou tree- structured directory que permite múltiplos níveis, visando que os arquivos fossem logicamente mais bem organizados. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Um sistema de armazenamento de arquivos pode conter milhões de arquivos que são organizados em estruturas hierárquicas denominadas ____________. Selecione a opção que preenche corretamente a lacuna. Diretórios. Diretórios. Partições. Bibliotecas. Memória Flash. Disco Rígido. Resposta: A. Comentário: O sistema operacional organiza logicamente os diversos arquivos contidos em um disco através da estrutura de diretórios. O Diretório é uma estrutura de dados que possui entradas associadas aos arquivos em que cada registro guarda informações, como nome, localização física, organização e demais atributos. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 5/7 Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em um computador no padrão PC, o espaço de cada dispositivo de armazenamento é dividido em uma pequenaárea inicial de con�guração. Qual é o nome dessa área? MBR – Master Boot Record. FAT – File Allocation Table. MBR – Master Boot Record. BIOS – Basic Input/Output System. SCSI – Small Computer System Interface. POST – Power-On Self-Test. Resposta: B. Comentário: Um Master Boot Record (MBR), em português, Registro Mestre de Inicialização, é um tipo especial de setor de inicialização no início de dispositivos de armazenamento em massa particionados de computadores, como discos �xos ou unidades removíveis destinadas para uso em sistemas compatíveis com IBM PC, entre outros. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em sistemas baseados em Unix, qual usuário, na teoria, tem acesso irrestrito a todos os arquivos, independentemente de permissões de acesso? Root. Master. Admin. Administrator. System. Root. Resposta: E. Comentário: O Linux e qualquer sistema operacional baseado em Unix possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário. Pergunta 9 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 6/7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Uma das formas de acesso a arquivos é o Acesso Indexado ou por Chave. No que consiste esse método de acesso? É utilizada uma área de índice que possui ponteiros para diversos registros. A leitura do arquivo ocorre de forma sequencial, como no caso de �ta magnética. Existe acesso à leitura e à gravação de um registro em posição especí�ca. É utilizada uma área de índice que possui ponteiros para diversos registros. É realizada a criptogra�a do arquivo como forma de segurança. Ocorre acesso aleatório às informações dos arquivos no disco. Resposta: C. Comentário: No Acesso Indexado ou por Chave, o arquivo inclui uma área de índice que possui ponteiros para diversos registros. Quando uma aplicação necessita acessar determinado registro, ela especi�ca a chave que será utilizada para pesquisa na área do índice, que indicará o ponteiro adequado. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. Em relação ao sistema de arquivos, analise as a�rmações a seguir e assinale a alternativa correta: I. Um processo deve ser capaz de ler e gravar grande volume de dados em dispositivos, como �tas magnéticas e discos rígidos de forma permanente. II. A manipulação de arquivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira uniforme, independentemente dos diferentes dispositivos de armazenamento. III. O armazenamento e a recuperação de dados são atividades essenciais somente para aplicações críticas. É correto o que se a�rma em: I e II, apenas. I, apenas II, apenas. I e II, apenas. 0,25 em 0,25 pontos 17/11/23, 20:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_100218577_1&course_id=_315446_1&content_id=_3702507_1&ret… 7/7 Sexta-feira, 17 de Novembro de 2023 20h38min18s GMT-03:00 d. e. Comentário da resposta: I e III, apenas. II e III, apenas. Resposta: C. Comentário: As a�rmações I e II estão corretas. A a�rmação III está incorreta, pois o armazenamento e a recuperação também são fundamentais em atividades que não são críticas. ← OK
Compartilhar