Buscar

Quiz de perguntas e respostas

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

AV1 - Sistemas Operacionais
1)
Segundo Tanenbaum (2003), a evolução dos sistemas operacionais caminhou em conjunto com a evolução da arquitetura dos computadores.
TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003.
De acordo com as informações apresentadas na tabela a seguir, faça a associação das gerações contidas na coluna A com suas respectivas inovações na coluna B.
 
COLUNA A
COLUNA B
I. primeira geração de computadores compreendeu entre 1945 a 1955 (válvulas e painéis de programação)
1. Nesta época surgiram os mainframes que eram utilizados para cálculos científicos como equações diferenciais presentes na física e na engenharia.
II. segunda geração de computadores foi entre 1955 a 1965 (Transistores e sistema em Lote, ou Batch, em inglês)
2. As atividades eram realizadas por uma pessoa por meio de painéis de programação e realizavam cálculos matemáticos como logaritmos, sendo usadas para fins militares.
III. terceira geração de computadores compreendeu o período entre 1965 a 1980 (Circuitos Integrados e Multiprogramação)
3. Os computadores tiveram uma grande evolução em agilidade e praticidade, se tornaram menores, mais rápidos e mais baratos. Os sistemas operacionais usados nesta geração foram o MS-DOS e o Unix.
 
IV. quarta geração de computadores compreende desde 1980 até a presente data (Computadores
pessoais).
4. Surgiram os computadores científicos de grande escala orientados a palavras, usados para cálculos numéricos na ciência e engenharia e os computadores comerciais orientados a caracteres, usados por bancos e companhia de seguros.
Assinale a alternativa que apresenta a associação correta:
Alternativas:
a)
I - 1 ; II - 2 ; III – 3 ; IV - 4
b)
I - 2 ; II - 3 ; III – 1 ; IV - 4
c)
I - 1 ; II - 3 ; III - 2 ; IV - 4
d)
I - 2 ; II - 1 ; III - 4 ; IV - 3
e)
I - 4 ; II - 3 ; III – 2 ; IV - 1
2)
Os sistemas operacionais limitam as ações executadas pelos programas em função da segurança e estabilidade, como o acesso a memória do computador. Assim, os modos de acesso aos serviços do núcleo do computador referem-se aos privilégios de execução de um programa garantindo que a memória não seja invadida por outro programa, por exemplo (SIQUEIRA, 2018).
Os modos de acesso são realizados de duas formas:
Alternativas:
a)
modo usuário e modo kernel (núcleo)
b)
modo simétrico e assimétrico
c)
modo cliente servidor e modo kernel (núcleo)
d)
modo em rede e modo distribuído
e)
modo usuário e modo batch
3)
De acordo com Machado e Maia (2007), o Unix é um sistema multiprogramável, multiusuário, suporta múltiplos processadores e implementa memória virtual.
 
Considerando as principais características do Unix, avalie as assertivas a seguir:
 
I - O Unix foi escrito em uma linguagem de alto nível, o que facilita a compreensão e a portabilidade para outras plataformas;;
II - Possui um sistema de arquivos com uma estrutura simples;
III - Suporte a protocolos de rede;
IV - Possui uma interface simples e uniforme com os dispositivos de entrada/saída.
A respeito dessas asserções, é correto o que se afirma em:
Alternativas:
a)
Apenas as afirmativas II, III e IV estão corretas.
b)
Apenas as afirmativas I, III e IV estão corretas.
c)
Apenas as afirmativas I, II e III estão corretas.
d)
Apenas as afirmativas I, II e IV estão corretas.
e)
As afirmativas I, II, III e IV estão corretas.
4)
Um dos métodos de sincronização de processos é a Troca de Mensagens. Esse método utiliza duas chamadas ao sistema: send (destination, &message), para enviar uma mensagem para um determinado destino e receive (source, &message) para receber uma mensagem de uma determinada origem.
Sobre a troca de mensagens, considere as afirmações a seguir.
I. Um dos problemas da troca de mensagens é a perda de mensagem pela rede.
II. Caso nenhuma mensagem esteja disponível, o receptor poderá ficar bloqueado, até chegue alguma mensagem.
III. É desnecessário conhecer a fonte das mensagens enviadas.
Considerando as afirmações apresentadas, assinale a alternativa correta.
Alternativas:
a)
As afirmativas I, II e III estão corretas.
b)
Apenas I e II estão corretas.
c)
Apenas I e III estão corretas.
d)
Apenas II e III estão corretas.
e)
Apenas I está correta.
5)
Considere o problema do barbeiro adormecido em que a barbearia tem um barbeiro, uma cadeira de barbeiro e várias cadeiras para que os clientes esperem a sua vez. Se não tiver clientes, o barbeiro adormece e quando um cliente chega, o barbeiro acorda e corta seu cabelo. Se chegarem outros clientes, o cliente verifica se existe cadeira de espera disponível e caso não tenha, o cliente vai embora. O problema descrito é análogo à um importante conceito de comunicação entre processos em sistemas operacionais.
 
Com base nesse problema, avalie as seguintes asserções e a relação proposta entre elas.
 
I. O problema principal é programar o barbeiro e os clientes para não cair em condição de disputa.
PORQUE
II. Os clientes que chegam antes são atendidos e o cliente que chegar quando todos os recursos estiverem em uso não são atendidos.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
a)
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
b)
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
c)
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
d)
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
e)
As asserções I e II são proposições falsas.
1 E
2 B
3 B
4 B
5 D
========================================================================================
AV2
1)
Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r--
Quais as permissões aplicadas ao dono deste arquivo?
Alternativas:
a)
Somente leitura.
b)
Leitura e gravação.
c)
Leitura, gravação e execução.
d)
Somente execução.
e)
Leitura e execução.
2)
No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev).
 
Assim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente.
No Linux, as permissões são aplicadas em níveis, em relação...
Alternativas:
a)
... ao dono do arquivo.
b)
... ao dono do arquivo e ao grupo do arquivo.
c)
... ao dono do arquivo e a outros demais usuários do sistema.
d)
... a outros demais usuários do sistema.
e)
... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema.
3)
Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List – ACL), em que é associada a cada arquivo com as permissões de cada usuário.
 
Agora avalie as seguintes asserções e a relação proposta entre elas:
 
I. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso.
 
PORQUE
 
II. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação.
A respeito dessas asserções, assinale a opção correta.
Alternativas:
a)
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
b)
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c)
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d)
A asserção I é uma proposição falsa, e a II é
uma proposição verdadeira.
e)
As asserções I e II são proposições falsas.
4)
Os algoritmos de substituição de páginas tem o objetivo de selecionar as páginas com as menores chances de serem referenciadas (utilizadas) no futuro. Existem vários tipos de algoritmos de substituição.
 
Considerando o contexto, avalie as afirmativas a seguir:
I. O Algoritmo de Substituição de Página Ótimo possui um bom desempenho, porém não é implementável.
II. O Algoritmo de Substituição de Página Não Recentemente Utilizada é simples e de fácil implementação.
III. O algoritmo FIFO não leva em consideração páginas que são constantemente utilizadas.
IV. O Algoritmo de Substituição de Página de Segunda Chance (SC) é o algoritmo FIFO melhorado.
Considerando o contexto apresentado, assinale a alternativa correta.
Alternativas:
a)
Apenas as afirmativas II, III e IV estão corretas.
b)
Apenas as afirmativas I, III e IV estão corretas.
c)
Apenas as afirmativas I, II e III estão corretas.
d)
Apenas as afirmativas I, II e IV estão corretas.
e)
As afirmativas I, II, III e IV estão corretas.
5)
No Algoritmo de Substituição de Página FIFO (first in first out), a primeira página utilizada será a primeira a ser escolhida para ser removida. As páginas são inseridas em uma fila sendo que as mais antigas estão no início e as mais recentes no final.
 
Considerando o Algoritmo de Substituição de Página FIFO, avalie as afirmativas a seguir:
I. É um algoritmo de baixo custo.
II. Por ser de baixo custo, é muito implementado em função de não escolher páginas antigas e sempre referenciadas.
III. O algoritmo FIFO desconsidera as páginas que foram referenciadas na última utilização, independentemente de sua importância.
Considerando o contexto apresentado, assinale a alternativa correta.
Alternativas:
a)
Apenas as afirmativas I e II estão corretas.
b)
Apenas as afirmativas II e III estão corretas.
c)
Apenas as afirmativas I e IV estão corretas.
d)
Apenas as afirmativas I e III estão corretas.
e)
As afirmativas I, II e III estão corretas.
1 D
2 A
3 E
4 B
5 D

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando