Buscar

03 Atividade 03.resp

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2017­4­22 Unicesumar ­ Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 1/4
ATIVIDADE DE ESTUDO 03 ‐ ADS ‐ SISTEMAS OPERACIONAIS ‐ 2017A2
Período: 18/04/2017 22:30 a 23/04/2017 23:59 (Horário de Brasília)
Status: ABERTO
Valor: 0.50
Gabarito: Gabarito será liberado no dia 24/04/2017 00:00 (Horário de Brasília)
1ª QUESTÃO
Com o passar dos anos a  sociedade está cada vez mais consciente da necessidade de usar melhor a energia.
Prova  disso,  são  algumas  respostas  de  boa  parte  da  comunidade  de  tecnologia  da  informação  aos  apelos  de
sustentabilidade, como a iniciativa GreenIT (Tecnologia da Informação Verde). Sobre os recursos para fazer
um melhor uso da energia, assinale a alternativa incorreta.
ALTERNATIVAS
Para minimizar o gasto de energia, os sistemas operacionais disponibilizam uma opção chamada
hibernar/suspender que consiste em gravar no disco rígido uma imagem do sistema operacional naquele
determinado momento e "desligar" o computador.
Após ter hibernado, quando for solicitado o religamento do computador, o sistema operacional irá primeiro
consultar a imagem salva no disco rígido para retomar os processos do ponto de parada.
Estudos demonstram que os monitores são os grandes consumidores de energia elétrica.
Para economizar energia, os sistemas operacionais disponibilizam configurações que desligam os monitores
após determinada quantidade de minutos em que há inatividade por parte do usuário, ou seja, sem a
utilização de teclado ou mouse.
Entre os dispositivos que menos gastam energia, temos os discos rígidos.
2ª QUESTÃO
Todo dispositivo  físico que utilizamos para  realizar alguma  interação com o computador pode ser considerado
hardware  de  entrada/saída.  Para  que  haja  um  correto  funcionamento,  foram  criadas  algumas  definições  e
abordagens para tratá­los. Sobre isto, assinale a alternativa correta.
ALTERNATIVAS
Dispositivos de entrada/saída são definidos como sendo de caracteres, referindo­se àqueles que armazenam
blocos de tamanho fixo, por exemplo, o disco rígido e o Pen Drive.
Dispositivos de entrada/saída são definidos como sendo de blocos, referindo­se àqueles que enviam ou
recebem um fluxo de caracteres, sem considerar qualquer estrutura de blocos.
Uma requisição de interrupção (IRQ ­ Interrupt Request Quiz) serve para interrogar o processador.
Cada interrupção está associada a um número e a partir deste número é possível identificar qual dispositivo
solicitou a interrupção.
Graças aos temporizadores, o sistema operacional consegue identificar qual o tempo de atividade de um
determinado dispositivo, porém isto em nada influencia na maneira de configurar o gasto de energia que ele
consome.
3ª QUESTÃO
Pessoas mal intencionadas existem em todos os lugares e no meio digital não é diferente. Diversos tipos de golpes
podem ser aplicados por meio de dispositivos computacionais. Leia as afirmativas que tratam sobre
proteção e segurança de computadores e assinale a alternativa correta.
2017­4­22 Unicesumar ­ Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 2/4
I ­ Geralmente atribui­se o termo "segurança" a aspectos externos ao sistema operacional. Como invasões,
ataques e vírus.
II ­ O termo "ameaça" está relacionado apenas a invasões que ainda não foram descobertas pelo usuário de um
computador.
III ­ Segundo Tanenbaum, a distinção entre proteção e segurança não é bem definida. Todavia, existem autores
que encaram o termo "proteção" como mecanismos internos ao sistema operacional.
IV ­ Não há como se prevenir da perda de dados que ocorreram de maneira acidental, como em blackouts ou
erros humanos.
ALTERNATIVAS
Somente a alternativa I está correta.
Somente a alternativa III está correta.
Somente I e III estão corretas.
Somente II e IV estão corretas.
Nenhuma das alternativas está correta.
4ª QUESTÃO
Ameaças podem ser exploradas por indivíduos mal intencionados, concretizando­se em ataques contra um
dispositivo computacional. Existem diversos tipos de pessoas que podem realizar esse tipo de crime. Leia as
afirmativas e assinale a alternativa correta.
I ­ Os ditos usuários não técnicos seriam capazes apenas de bisbilhotar dispositivos computacionais
aleatoriamente.
II ­ O "Denial of Service" é uma espécie de ataque que tem relação com a interrupção no funcionamento de um
sistema computacional.
III ­ Um invasor passivo seria capaz de fabricar, modificar e interromper dados de um dispositivo computacional.
IV ­ A espionagem comercial ou militar, geralmente, não exige grandes investimentos financeiros, e ocorre com
mais frequência em pequenas corporações.
ALTERNATIVAS
Somente I e II estão corretas.
Somente II e III estão corretas.
Somente I, II e III estão corretas.
Somente I, II e IV estão corretas.
Todas estão corretas.
5ª QUESTÃO
Qualquer  dispositivo  conectado  a  uma  rede  de  informática,  seja  ela  de  forma  cabeada  ou  não,  é  um  alvo
potencialmente vulnerável a um ataque. Normalmente estes ataques são devidos a possibilidade de exploração de
falhas de um sistema. Sobre estas definições, assinale a alternativa incorreta.
ALTERNATIVAS
Ataque é a tentativa de quebrar a segurança a partir da quebra de confidencialidade, quebra de integridade,
2017­4­22 Unicesumar ­ Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 3/4
ou quebra de disponibilidade.
O ataque de Fabricação permite modificar um sistema, ou parte dele, e também permite gerar uma
sobrecarga em servidores.
O ataque do tipo interrupção tem por objetivo impedir o fluxo dos dados ou processos.
Um exemplo de ataque do tipo interrupção são os ataques DoS (denial of service) que é utilizar­se de muitos
computadores espalhados no mundo para gerar uma sobrecarga a um servidor e tirá­lo do ar.
O ataque do tipo interceptação tem por objetivo acessar, sem modificar, informações ou acessos.
6ª QUESTÃO
Atualmente, os dispositivos computacionais apresentam uma variada gama de periféricos que realizam operações
de entrada e saída de dados. Sobre as camadas de software de entrada e saída, assinale a alternativa
incorreta.
ALTERNATIVAS
O software de E/S no nível do usuário realiza operações de entrada e saída no mais alto nível de programação
possível.
Os tratadores de interrupção não atuam no limiar entre o hardware e o software de um dispositivo de entrada
e saída.
Cada dispositivo de entrada e saída necessita que seu device driver específico esteja instalado junto ao
sistema operacional para funcionar corretamente.
Quando um dispositivo gera uma interrupção de entrada e saída, entram em cena os Tratadores de
Interrupção. Cada tipo de interrupção tem um código específico para tratá­la.
Os softwares do sistema operacional, independentes de dispositivo, têm a função de agrupar funcionalidades
comuns aos diversos dispositivos de entrada e saída.
7ª QUESTÃO
Os sistemas operacionais multimídia causaram uma revolução quando surgiram. Os sistemas operacionais mais
populares da atualidade incorporam elementos dos sistemas multimídia. Sobre esse tipo de sistema, assinale a
alternativa incorreta.
ALTERNATIVAS
Um arquivo composto por vídeo, áudio e texto, simultaneamente, pode ser dito um arquivo multimídia.
Em sistemas multimídia, o acesso à memória secundária é realizado com maior frequência que em sistemas
operacionais convencionais.
O algoritmo de escalonamento de processos Round­Robin é o mais empregado em sistemas operacionais
multimídia.
Cabe ao escalonador de um sistema operacional multimídia garantir a reprodução das mídias sem
monopolizar o processador.
Arquivos multimídia tendem a ser muito grandes. Por isso, devem ser carregados por completo em memória e
serem executados sem interrupção. 
8ª QUESTÃO
Com a evolução dos computadores,a quantidade de processos a serem carregados em memória cresceu. Assim,
foram criadas estratégias para alocação de espaços reservados em memória para os programas. Sobre essas
estratégias, assinale a alternativa correta.
ALTERNATIVAS
2017­4­22 Unicesumar ­ Ensino a Distância
http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 4/4
Memória virtual consiste na utilização de armazenamento interno, como extensão da memória secundária.
Swapping é uma técnica utilizada para se escolher um endereçamento na memória principal (RAM), quando
essa possui espaços disponíveis para armazenar determinada solicitação de um processo.
Na técnica de swapping, usa­se algum algoritmo (por exemplo, o de retirar os dados mais antigos
armazenados) para selecionar um grupo de dados que serão salvos fora na memória RAM, liberando o espaço
necessário no disco rígido.
Um processo a ser carregado em memória principal não terá controle sob a forma com a qual suas páginas
serão selecionadas para se realizar swapping.
Os sistemas operacionais atuais utilizam memória virtual paginada, retirando páginas da memória principal
para um armazenamento interno, permitindo mais quadros disponíveis na memória secundária.
9ª QUESTÃO
Proteção e segurança são dois termos que ora são usados erroneamente como sinônimos, ora são confundidos
pelos administradores inadvertidos. Sobre isto, assinale a alternativa incorreta:
ALTERNATIVAS
A proteção em um sistema operacional trata de problemas internos como controle de acesso a programas,
processos e usuários.
A segurança trabalha com a parte externa.
É a proteção que fornece mecanismos para a imposição das políticas de uso de recursos.
Podemos citar como exemplo de proteção os direitos de leitura, escrita e gravação em arquivos.
A segurança pode ser garantida com a proteção.
10ª QUESTÃO
Os thin clients são computadores enxutos que possuem características bem peculiares. Sobre isto, assinale a
alternativa incorreta.
ALTERNATIVAS
Os thin clients, ou clientes magros, são computadores que praticamente só possuem dispositivos de
entrada/saída.
Os thin clients compartilham o processador, sistema operacional, memória em um servidor, entre outros
dispositivos.
Os thin clients possuem um sistema operacional que fica em seu disco rígido local.
Com os thin clients, podemos ressaltar a economia tanto no consumo elétrico como na aquisição de
processadores e memórias.
A desvantagem dos thin clients é que existe uma perca de desempenho.

Outros materiais