Buscar

Sistemas OP atv3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

11/09/2017 Unicesumar - Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 1/5
ATIVIDADE 3 - TI - SISTEMAS OPERACIONAIS - 2017B2
Período: 01/06/2017 22:30 a 06/06/2017 23:59 (Horário de Brasília)
Status: ENCERRADO
Valor: 0.50
Gabarito: Gabarito será liberado no dia 07/06/2017 00:00 (Horário de Brasília)
1ª QUESTÃO
Existe uma infinidade de dispositivos de entrada e saída e, por isso, é necessário que cada um deles
possua softwares específicos, para que o Sistema Operacional gerencie-os adequadamente. Sobre as
camadas de software de entrada e saída, assinale a alternativa incorreta.
ALTERNATIVAS
Existem basicamente quatro camadas de software de entrada e saída, sendo que a camada dos tratadores de
interrupção faz interface com a camada de hardware de entrada e saída.
Os softwares de entrada/saída, independente do dispositivo, fornecem uma interface para funções como
armazenar dados no buffer, reportar erros e alocar e liberar dispositivos dedicados.
Os drivers possuem o código específico que opera o funcionamento do dispositivo. Entre as funções que podem
ser realizadas pelos drivers está a operação da controladora e de tratamento de erros.
Os tratadores de interrupção têm a responsabilidade de tratar as interrupções geradas pelos dispositivos de
entrada e saída.
A camada de softwares de entrada/saída do espaço do usuário trabalha diretamente no nível do usuário, sendo
considerada a camada de baixo nível de abstração.
2ª QUESTÃO
Embora se chame informalmente de vírus, todo tipo de ameaça à segurança de confidencialidade,
integridade ou disponibilidade, sabemos que existem algumas categorias diferentes de malwares. Leia as
afirmativas e assinale a alternativa correta.
I - Vírus: software que se infiltra e consegue se replicar e infectar outros programas.
II - Worm (verme): diferente do vírus, não tem o objetivo de infectar outros programas. Muito presente
nos serviços de rede buscando ameaças não corrigidas.
III - Cavalo de Tróia: programa que engana o usuário prometendo algo que não será cumprido, facilitando
a fragilização dos vírus já presentes na máquina do usuário.
IV - Exploit: utilizado para detectar as ameaças não corrigidas para iniciar um ataque.
ALTERNATIVAS
Somente I e II estão corretas.
Somente I, II e III estão corretas.
Somente II e III estão corretas.
Somente I, II e IV estão corretas.
I, II, III e IV estão corretas.
11/09/2017 Unicesumar - Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 2/5
3ª QUESTÃO
Os dispositivos periféricos de um computador necessitam de técnicas para serem integrados ao sistema
computacional. Operações de entrada e saída são realizadas a todo momento e o computador conta com
camadas de software e hardware para cumprir tal tarefa. Avalie as afirmativas sobre entrada e saída e
assinale a alternativa correta.
 I – Para desenvolver aplicações que realizem operações de entrada e saída, o desenvolvedor deve utilizar
as funcionalidades disponibilizadas pela camada de Software de Sistema Operacional Independente de
Dispositivo de Entrada e Saida.
II – Os drivers do dispositivos são softwares independentes de cada hardware que eles operam, sendo que
um driver é capaz de se adaptar aos diversos tipos de dispositivos de entrada e saída.
III – Os códigos dos tratadores de interrupção geralmente ficam salvos em memória principal, sendo que
eles servem para realizar a interface entre o hardware e os drivers do dispositivo.
IV – Em uma placa mãe, a ponte norte é reservada aos dispositivos de menor velocidade, enquanto que, na
ponte sul são conectados dispositivos mais velozes.
ALTERNATIVAS
Somente I e II estão corretas.
Somente I e III estão corretas.
Somente II e III estão corretas.
Somente II e IV estão corretas.
Somente III e IV estão corretas.
4ª QUESTÃO
A quantidade de processos a ser carregada na memória RAM exigiu que fossem criadas algumas
estratégias de alocação. Sobre estas estratégias, assinale a alternativa correta.
ALTERNATIVAS
Memória virtual consiste na utilização de armazenamento interno como extensão da memória secundária.
O swapping é implementado de forma transparente para os processos e para os usuários.
Swapping é uma técnica utilizada para se escolher um endereçamento na memória principal (RAM), quando essa
possui espaços disponíveis para armazenar determinada solicitação de um processo.
Na técnica de swapping usa-se algum algoritmo (por exemplo, o de retirar os dados mais antigos armazenados)
para selecionar um grupo de dados que serão salvos fora na memória RAM liberando o espaço necessário no disco
rígido.
Os sistemas operacionais atuais utilizam memória virtual paginada, retirando páginas da memória principal para
um armazenamento interno, permitindo mais quadros disponíveis na memória secundária.
5ª QUESTÃO
Para se realizar uma ação ilícita com ataques à confidencialidade, integridade ou disponibilidade de dados,
softwares conhecidos como malwares se aproveitam de ameaças já identificadas. Leia as afirmativas e
assinale a alternativa correta.
I - Keylogger é um software que monitora a rede copiando pacotes.
 II - BlackDoor é um software que abre as portas para futuros ataques.
 
11/09/2017 Unicesumar - Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 3/5
III - Packet sniffer (farejador de pacotes) é um malware que captura tudo o que foi digitado.
 IV - RootKit é um software que tem por objetivo ocultar a presença de um intruso.
ALTERNATIVAS
Somente a alternativa I está correta.
Somente a alternativa III está correta.
Somente a alternativa IV está correta.
Somente as alternativas II e IV estão corretas.
Somente as alternativas III e IV estão corretas.
6ª QUESTÃO
A todo tempo programas são executados e encerrados, isso implica dizer que os processos desses
programas entram e saem de memória com bastante frequência. Considerando as maneiras com as quais
os processos são alocados e desalocados na memória principal, assinale a alternativa que não
corresponde a uma afirmativa verdadeira.
ALTERNATIVAS
A estrutura de um processo em memória possui quatro regiões principais, a saber: sessão de texto, sessão de
dados, pilha e heap.
Quando um processo é alocado em memória, porém não ocupa todo o espaço reservado a ele, tem-se um caso de
fragmentação interna.
Quando processos saem da memória principal deixando lacunas, há a possibilidade de gerar fragmentação
externa.
A estratégia de alocação de memória paginada é fundamental para que se possa implementar técnicas de
memória virtual e swapping.
A não utilização da MMU implica que o SO será totalmente responsável pela tradução entre endereços lógicos e
físicos.
7ª QUESTÃO
Assim como os diversos processos na memória, a memória principal (RAM) deve utilizar alguma
estratégia para armazenar os dados do sistema operacional. Sobre isto, assinale a alternativa incorreta.
ALTERNATIVAS
A alocação por segmentos é uma estratégia que não elimina a fragmentação externa.
Na alocação por segmentos, tais segmentos podem ser alocados separadamente na memória física, tal qual a
alocação contígua, em que toda a memória utilizada por um processo estava em uma determinada partição.
A alocação paginada permite que o endereçamento físico de um processo seja não-contíguo.
A estratégia de alocação paginada foi desenvolvida para evitar a fragmentação externa e a necessidade de
compactação.
A alocação paginada é bastante usada nos sistemas operacionais atuais, constituindo a maioria deles.
8ª QUESTÃO
Para alocar os diversos processos e os dados do SO na memória, a memória principal (RAM) usa
estratégias diferentes. Sobre estas estratégias, assinale a alternativa incorreta.
ALTERNATIVAS
11/09/2017 Unicesumar - Ensino a Distânciahttp://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 4/5
Na alocação paginada, o espaço de endereço lógico é dividido em blocos chamados de páginas. Para o processo,
esta divisão é transparente.
Na alocação paginada, além do endereço lógico, o espaço de endereço físico também é dividido em blocos
chamados de quadros.
Tabela de páginas é a associação entre cada página (espaço lógico) que será alocada em um determinado quadro
(espaço físico).
Considerando uma memória principal 100% ocupada. A técnica de memória virtual foi auxiliar processos que não
permitem sua carga parcial, na memória, antes de serem executados.
Sem a memória virtual, facilmente poderíamos ter um bom desempenho nos atuais computadores.
9ª QUESTÃO
É comum que processos compartilhem uma região de memória para troca de informações. Algumas
técnicas garantem a integridade das informações mantidas nessa região de memória compartilhada, sendo
chamadas de técnicas de exclusão mútua. Estas mesmas técnicas podem ser aplicadas em dispositivos de
uso exclusivo. Sobre as técnicas de exclusão mútua, analise as afirmações e marque a alternativa
correta.
I – A instrução TSL consiste em um algoritmo de software para o tratamento de exclusão mútua.
II – Desabilitar interrupções não é uma opção viável quando se tem mais de um núcleo de processamento
na máquina.
III – A técnica de chaveamento obrigatório não faz parte dos algoritmos que garantem exclusão mútua,
sendo, na verdade, uma técnica de escalonamento de processos.
IV – Nos semáforos de contagem as operações WAIT() e SIGNAL() têm função de controlar o acesso a
mais de um recurso de uso exclusivo.
ALTERNATIVAS
Somente I e II estão corretas.
Somente I e III estão corretas.
Somente II e III estão corretas.
Somente II e IV estão corretas.
Somente III e IV estão corretas.
10ª QUESTÃO
Programadores de aplicações multiplataforma podem optar pela utilização de técnicas de virtualização no
momento do desenvolvimento. Os softwares VMWare e VirtualBOX são exemplos de máquinas virtuais.
Sobre técnicas de virtualização e máquinas virtuais, assinale a afirmativa falsa.
ALTERNATIVAS
Pode-se caracterizar os hipervisores como plataforma que aplicam diversas técnicas de controle de virtualização,
ou seja, são monitores de máquinas virtuais.
Existem dois tipos de hipervisores: o do tipo 1 é instalado diretamente sobre o hardware, e é melhor utilizado em
computadores de servidores; o hipervisor do tipo 2 é instalado sobre um sistema operacional já existente
(Sistema Operacional Hospedeiro).
As máquinas virtuais de sistema são capazes de emular um sistema completo, desde o hardware até o sistema
operacional.
As máquinas virtuais de SO devem ser utilizadas em conjunto com emuladores de sistema. Só assim é possível
11/09/2017 Unicesumar - Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 5/5
executar mais de um Sistema Operacional no mesmo hardware.
Os hipervisores do tipo 2 são mais comumente empregados em máquinas que não são servidores.

Outros materiais