Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/09/2017 Unicesumar - Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 1/5 ATIVIDADE 3 - TI - SISTEMAS OPERACIONAIS - 2017B2 Período: 01/06/2017 22:30 a 06/06/2017 23:59 (Horário de Brasília) Status: ENCERRADO Valor: 0.50 Gabarito: Gabarito será liberado no dia 07/06/2017 00:00 (Horário de Brasília) 1ª QUESTÃO Existe uma infinidade de dispositivos de entrada e saída e, por isso, é necessário que cada um deles possua softwares específicos, para que o Sistema Operacional gerencie-os adequadamente. Sobre as camadas de software de entrada e saída, assinale a alternativa incorreta. ALTERNATIVAS Existem basicamente quatro camadas de software de entrada e saída, sendo que a camada dos tratadores de interrupção faz interface com a camada de hardware de entrada e saída. Os softwares de entrada/saída, independente do dispositivo, fornecem uma interface para funções como armazenar dados no buffer, reportar erros e alocar e liberar dispositivos dedicados. Os drivers possuem o código específico que opera o funcionamento do dispositivo. Entre as funções que podem ser realizadas pelos drivers está a operação da controladora e de tratamento de erros. Os tratadores de interrupção têm a responsabilidade de tratar as interrupções geradas pelos dispositivos de entrada e saída. A camada de softwares de entrada/saída do espaço do usuário trabalha diretamente no nível do usuário, sendo considerada a camada de baixo nível de abstração. 2ª QUESTÃO Embora se chame informalmente de vírus, todo tipo de ameaça à segurança de confidencialidade, integridade ou disponibilidade, sabemos que existem algumas categorias diferentes de malwares. Leia as afirmativas e assinale a alternativa correta. I - Vírus: software que se infiltra e consegue se replicar e infectar outros programas. II - Worm (verme): diferente do vírus, não tem o objetivo de infectar outros programas. Muito presente nos serviços de rede buscando ameaças não corrigidas. III - Cavalo de Tróia: programa que engana o usuário prometendo algo que não será cumprido, facilitando a fragilização dos vírus já presentes na máquina do usuário. IV - Exploit: utilizado para detectar as ameaças não corrigidas para iniciar um ataque. ALTERNATIVAS Somente I e II estão corretas. Somente I, II e III estão corretas. Somente II e III estão corretas. Somente I, II e IV estão corretas. I, II, III e IV estão corretas. 11/09/2017 Unicesumar - Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 2/5 3ª QUESTÃO Os dispositivos periféricos de um computador necessitam de técnicas para serem integrados ao sistema computacional. Operações de entrada e saída são realizadas a todo momento e o computador conta com camadas de software e hardware para cumprir tal tarefa. Avalie as afirmativas sobre entrada e saída e assinale a alternativa correta. I – Para desenvolver aplicações que realizem operações de entrada e saída, o desenvolvedor deve utilizar as funcionalidades disponibilizadas pela camada de Software de Sistema Operacional Independente de Dispositivo de Entrada e Saida. II – Os drivers do dispositivos são softwares independentes de cada hardware que eles operam, sendo que um driver é capaz de se adaptar aos diversos tipos de dispositivos de entrada e saída. III – Os códigos dos tratadores de interrupção geralmente ficam salvos em memória principal, sendo que eles servem para realizar a interface entre o hardware e os drivers do dispositivo. IV – Em uma placa mãe, a ponte norte é reservada aos dispositivos de menor velocidade, enquanto que, na ponte sul são conectados dispositivos mais velozes. ALTERNATIVAS Somente I e II estão corretas. Somente I e III estão corretas. Somente II e III estão corretas. Somente II e IV estão corretas. Somente III e IV estão corretas. 4ª QUESTÃO A quantidade de processos a ser carregada na memória RAM exigiu que fossem criadas algumas estratégias de alocação. Sobre estas estratégias, assinale a alternativa correta. ALTERNATIVAS Memória virtual consiste na utilização de armazenamento interno como extensão da memória secundária. O swapping é implementado de forma transparente para os processos e para os usuários. Swapping é uma técnica utilizada para se escolher um endereçamento na memória principal (RAM), quando essa possui espaços disponíveis para armazenar determinada solicitação de um processo. Na técnica de swapping usa-se algum algoritmo (por exemplo, o de retirar os dados mais antigos armazenados) para selecionar um grupo de dados que serão salvos fora na memória RAM liberando o espaço necessário no disco rígido. Os sistemas operacionais atuais utilizam memória virtual paginada, retirando páginas da memória principal para um armazenamento interno, permitindo mais quadros disponíveis na memória secundária. 5ª QUESTÃO Para se realizar uma ação ilícita com ataques à confidencialidade, integridade ou disponibilidade de dados, softwares conhecidos como malwares se aproveitam de ameaças já identificadas. Leia as afirmativas e assinale a alternativa correta. I - Keylogger é um software que monitora a rede copiando pacotes. II - BlackDoor é um software que abre as portas para futuros ataques. 11/09/2017 Unicesumar - Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 3/5 III - Packet sniffer (farejador de pacotes) é um malware que captura tudo o que foi digitado. IV - RootKit é um software que tem por objetivo ocultar a presença de um intruso. ALTERNATIVAS Somente a alternativa I está correta. Somente a alternativa III está correta. Somente a alternativa IV está correta. Somente as alternativas II e IV estão corretas. Somente as alternativas III e IV estão corretas. 6ª QUESTÃO A todo tempo programas são executados e encerrados, isso implica dizer que os processos desses programas entram e saem de memória com bastante frequência. Considerando as maneiras com as quais os processos são alocados e desalocados na memória principal, assinale a alternativa que não corresponde a uma afirmativa verdadeira. ALTERNATIVAS A estrutura de um processo em memória possui quatro regiões principais, a saber: sessão de texto, sessão de dados, pilha e heap. Quando um processo é alocado em memória, porém não ocupa todo o espaço reservado a ele, tem-se um caso de fragmentação interna. Quando processos saem da memória principal deixando lacunas, há a possibilidade de gerar fragmentação externa. A estratégia de alocação de memória paginada é fundamental para que se possa implementar técnicas de memória virtual e swapping. A não utilização da MMU implica que o SO será totalmente responsável pela tradução entre endereços lógicos e físicos. 7ª QUESTÃO Assim como os diversos processos na memória, a memória principal (RAM) deve utilizar alguma estratégia para armazenar os dados do sistema operacional. Sobre isto, assinale a alternativa incorreta. ALTERNATIVAS A alocação por segmentos é uma estratégia que não elimina a fragmentação externa. Na alocação por segmentos, tais segmentos podem ser alocados separadamente na memória física, tal qual a alocação contígua, em que toda a memória utilizada por um processo estava em uma determinada partição. A alocação paginada permite que o endereçamento físico de um processo seja não-contíguo. A estratégia de alocação paginada foi desenvolvida para evitar a fragmentação externa e a necessidade de compactação. A alocação paginada é bastante usada nos sistemas operacionais atuais, constituindo a maioria deles. 8ª QUESTÃO Para alocar os diversos processos e os dados do SO na memória, a memória principal (RAM) usa estratégias diferentes. Sobre estas estratégias, assinale a alternativa incorreta. ALTERNATIVAS 11/09/2017 Unicesumar - Ensino a Distânciahttp://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 4/5 Na alocação paginada, o espaço de endereço lógico é dividido em blocos chamados de páginas. Para o processo, esta divisão é transparente. Na alocação paginada, além do endereço lógico, o espaço de endereço físico também é dividido em blocos chamados de quadros. Tabela de páginas é a associação entre cada página (espaço lógico) que será alocada em um determinado quadro (espaço físico). Considerando uma memória principal 100% ocupada. A técnica de memória virtual foi auxiliar processos que não permitem sua carga parcial, na memória, antes de serem executados. Sem a memória virtual, facilmente poderíamos ter um bom desempenho nos atuais computadores. 9ª QUESTÃO É comum que processos compartilhem uma região de memória para troca de informações. Algumas técnicas garantem a integridade das informações mantidas nessa região de memória compartilhada, sendo chamadas de técnicas de exclusão mútua. Estas mesmas técnicas podem ser aplicadas em dispositivos de uso exclusivo. Sobre as técnicas de exclusão mútua, analise as afirmações e marque a alternativa correta. I – A instrução TSL consiste em um algoritmo de software para o tratamento de exclusão mútua. II – Desabilitar interrupções não é uma opção viável quando se tem mais de um núcleo de processamento na máquina. III – A técnica de chaveamento obrigatório não faz parte dos algoritmos que garantem exclusão mútua, sendo, na verdade, uma técnica de escalonamento de processos. IV – Nos semáforos de contagem as operações WAIT() e SIGNAL() têm função de controlar o acesso a mais de um recurso de uso exclusivo. ALTERNATIVAS Somente I e II estão corretas. Somente I e III estão corretas. Somente II e III estão corretas. Somente II e IV estão corretas. Somente III e IV estão corretas. 10ª QUESTÃO Programadores de aplicações multiplataforma podem optar pela utilização de técnicas de virtualização no momento do desenvolvimento. Os softwares VMWare e VirtualBOX são exemplos de máquinas virtuais. Sobre técnicas de virtualização e máquinas virtuais, assinale a afirmativa falsa. ALTERNATIVAS Pode-se caracterizar os hipervisores como plataforma que aplicam diversas técnicas de controle de virtualização, ou seja, são monitores de máquinas virtuais. Existem dois tipos de hipervisores: o do tipo 1 é instalado diretamente sobre o hardware, e é melhor utilizado em computadores de servidores; o hipervisor do tipo 2 é instalado sobre um sistema operacional já existente (Sistema Operacional Hospedeiro). As máquinas virtuais de sistema são capazes de emular um sistema completo, desde o hardware até o sistema operacional. As máquinas virtuais de SO devem ser utilizadas em conjunto com emuladores de sistema. Só assim é possível 11/09/2017 Unicesumar - Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 5/5 executar mais de um Sistema Operacional no mesmo hardware. Os hipervisores do tipo 2 são mais comumente empregados em máquinas que não são servidores.
Compartilhar