Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017422 Unicesumar Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 1/4 ATIVIDADE DE ESTUDO 03 ‐ ADS ‐ SISTEMAS OPERACIONAIS ‐ 2017A2 Período: 18/04/2017 22:30 a 23/04/2017 23:59 (Horário de Brasília) Status: ABERTO Valor: 0.50 Gabarito: Gabarito será liberado no dia 24/04/2017 00:00 (Horário de Brasília) 1ª QUESTÃO Com o passar dos anos a sociedade está cada vez mais consciente da necessidade de usar melhor a energia. Prova disso, são algumas respostas de boa parte da comunidade de tecnologia da informação aos apelos de sustentabilidade, como a iniciativa GreenIT (Tecnologia da Informação Verde). Sobre os recursos para fazer um melhor uso da energia, assinale a alternativa incorreta. ALTERNATIVAS Para minimizar o gasto de energia, os sistemas operacionais disponibilizam uma opção chamada hibernar/suspender que consiste em gravar no disco rígido uma imagem do sistema operacional naquele determinado momento e "desligar" o computador. Após ter hibernado, quando for solicitado o religamento do computador, o sistema operacional irá primeiro consultar a imagem salva no disco rígido para retomar os processos do ponto de parada. Estudos demonstram que os monitores são os grandes consumidores de energia elétrica. Para economizar energia, os sistemas operacionais disponibilizam configurações que desligam os monitores após determinada quantidade de minutos em que há inatividade por parte do usuário, ou seja, sem a utilização de teclado ou mouse. Entre os dispositivos que menos gastam energia, temos os discos rígidos. 2ª QUESTÃO Todo dispositivo físico que utilizamos para realizar alguma interação com o computador pode ser considerado hardware de entrada/saída. Para que haja um correto funcionamento, foram criadas algumas definições e abordagens para tratálos. Sobre isto, assinale a alternativa correta. ALTERNATIVAS Dispositivos de entrada/saída são definidos como sendo de caracteres, referindose àqueles que armazenam blocos de tamanho fixo, por exemplo, o disco rígido e o Pen Drive. Dispositivos de entrada/saída são definidos como sendo de blocos, referindose àqueles que enviam ou recebem um fluxo de caracteres, sem considerar qualquer estrutura de blocos. Uma requisição de interrupção (IRQ Interrupt Request Quiz) serve para interrogar o processador. Cada interrupção está associada a um número e a partir deste número é possível identificar qual dispositivo solicitou a interrupção. Graças aos temporizadores, o sistema operacional consegue identificar qual o tempo de atividade de um determinado dispositivo, porém isto em nada influencia na maneira de configurar o gasto de energia que ele consome. 3ª QUESTÃO Pessoas mal intencionadas existem em todos os lugares e no meio digital não é diferente. Diversos tipos de golpes podem ser aplicados por meio de dispositivos computacionais. Leia as afirmativas que tratam sobre proteção e segurança de computadores e assinale a alternativa correta. 2017422 Unicesumar Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 2/4 I Geralmente atribuise o termo "segurança" a aspectos externos ao sistema operacional. Como invasões, ataques e vírus. II O termo "ameaça" está relacionado apenas a invasões que ainda não foram descobertas pelo usuário de um computador. III Segundo Tanenbaum, a distinção entre proteção e segurança não é bem definida. Todavia, existem autores que encaram o termo "proteção" como mecanismos internos ao sistema operacional. IV Não há como se prevenir da perda de dados que ocorreram de maneira acidental, como em blackouts ou erros humanos. ALTERNATIVAS Somente a alternativa I está correta. Somente a alternativa III está correta. Somente I e III estão corretas. Somente II e IV estão corretas. Nenhuma das alternativas está correta. 4ª QUESTÃO Ameaças podem ser exploradas por indivíduos mal intencionados, concretizandose em ataques contra um dispositivo computacional. Existem diversos tipos de pessoas que podem realizar esse tipo de crime. Leia as afirmativas e assinale a alternativa correta. I Os ditos usuários não técnicos seriam capazes apenas de bisbilhotar dispositivos computacionais aleatoriamente. II O "Denial of Service" é uma espécie de ataque que tem relação com a interrupção no funcionamento de um sistema computacional. III Um invasor passivo seria capaz de fabricar, modificar e interromper dados de um dispositivo computacional. IV A espionagem comercial ou militar, geralmente, não exige grandes investimentos financeiros, e ocorre com mais frequência em pequenas corporações. ALTERNATIVAS Somente I e II estão corretas. Somente II e III estão corretas. Somente I, II e III estão corretas. Somente I, II e IV estão corretas. Todas estão corretas. 5ª QUESTÃO Qualquer dispositivo conectado a uma rede de informática, seja ela de forma cabeada ou não, é um alvo potencialmente vulnerável a um ataque. Normalmente estes ataques são devidos a possibilidade de exploração de falhas de um sistema. Sobre estas definições, assinale a alternativa incorreta. ALTERNATIVAS Ataque é a tentativa de quebrar a segurança a partir da quebra de confidencialidade, quebra de integridade, 2017422 Unicesumar Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 3/4 ou quebra de disponibilidade. O ataque de Fabricação permite modificar um sistema, ou parte dele, e também permite gerar uma sobrecarga em servidores. O ataque do tipo interrupção tem por objetivo impedir o fluxo dos dados ou processos. Um exemplo de ataque do tipo interrupção são os ataques DoS (denial of service) que é utilizarse de muitos computadores espalhados no mundo para gerar uma sobrecarga a um servidor e tirálo do ar. O ataque do tipo interceptação tem por objetivo acessar, sem modificar, informações ou acessos. 6ª QUESTÃO Atualmente, os dispositivos computacionais apresentam uma variada gama de periféricos que realizam operações de entrada e saída de dados. Sobre as camadas de software de entrada e saída, assinale a alternativa incorreta. ALTERNATIVAS O software de E/S no nível do usuário realiza operações de entrada e saída no mais alto nível de programação possível. Os tratadores de interrupção não atuam no limiar entre o hardware e o software de um dispositivo de entrada e saída. Cada dispositivo de entrada e saída necessita que seu device driver específico esteja instalado junto ao sistema operacional para funcionar corretamente. Quando um dispositivo gera uma interrupção de entrada e saída, entram em cena os Tratadores de Interrupção. Cada tipo de interrupção tem um código específico para tratála. Os softwares do sistema operacional, independentes de dispositivo, têm a função de agrupar funcionalidades comuns aos diversos dispositivos de entrada e saída. 7ª QUESTÃO Os sistemas operacionais multimídia causaram uma revolução quando surgiram. Os sistemas operacionais mais populares da atualidade incorporam elementos dos sistemas multimídia. Sobre esse tipo de sistema, assinale a alternativa incorreta. ALTERNATIVAS Um arquivo composto por vídeo, áudio e texto, simultaneamente, pode ser dito um arquivo multimídia. Em sistemas multimídia, o acesso à memória secundária é realizado com maior frequência que em sistemas operacionais convencionais. O algoritmo de escalonamento de processos RoundRobin é o mais empregado em sistemas operacionais multimídia. Cabe ao escalonador de um sistema operacional multimídia garantir a reprodução das mídias sem monopolizar o processador. Arquivos multimídia tendem a ser muito grandes. Por isso, devem ser carregados por completo em memória e serem executados sem interrupção. 8ª QUESTÃO Com a evolução dos computadores,a quantidade de processos a serem carregados em memória cresceu. Assim, foram criadas estratégias para alocação de espaços reservados em memória para os programas. Sobre essas estratégias, assinale a alternativa correta. ALTERNATIVAS 2017422 Unicesumar Ensino a Distância http://ava.unicesumar.edu.br/unicesumar/course/questionarioImpressao.php 4/4 Memória virtual consiste na utilização de armazenamento interno, como extensão da memória secundária. Swapping é uma técnica utilizada para se escolher um endereçamento na memória principal (RAM), quando essa possui espaços disponíveis para armazenar determinada solicitação de um processo. Na técnica de swapping, usase algum algoritmo (por exemplo, o de retirar os dados mais antigos armazenados) para selecionar um grupo de dados que serão salvos fora na memória RAM, liberando o espaço necessário no disco rígido. Um processo a ser carregado em memória principal não terá controle sob a forma com a qual suas páginas serão selecionadas para se realizar swapping. Os sistemas operacionais atuais utilizam memória virtual paginada, retirando páginas da memória principal para um armazenamento interno, permitindo mais quadros disponíveis na memória secundária. 9ª QUESTÃO Proteção e segurança são dois termos que ora são usados erroneamente como sinônimos, ora são confundidos pelos administradores inadvertidos. Sobre isto, assinale a alternativa incorreta: ALTERNATIVAS A proteção em um sistema operacional trata de problemas internos como controle de acesso a programas, processos e usuários. A segurança trabalha com a parte externa. É a proteção que fornece mecanismos para a imposição das políticas de uso de recursos. Podemos citar como exemplo de proteção os direitos de leitura, escrita e gravação em arquivos. A segurança pode ser garantida com a proteção. 10ª QUESTÃO Os thin clients são computadores enxutos que possuem características bem peculiares. Sobre isto, assinale a alternativa incorreta. ALTERNATIVAS Os thin clients, ou clientes magros, são computadores que praticamente só possuem dispositivos de entrada/saída. Os thin clients compartilham o processador, sistema operacional, memória em um servidor, entre outros dispositivos. Os thin clients possuem um sistema operacional que fica em seu disco rígido local. Com os thin clients, podemos ressaltar a economia tanto no consumo elétrico como na aquisição de processadores e memórias. A desvantagem dos thin clients é que existe uma perca de desempenho.
Compartilhar