Buscar

Atividade 4 - Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 A criptografia é uma técnica antiga de alterar a forma como a informação é 
mostrada, apenas para que seja enviada entre dois pontos. No sistema 
computacional, vários softwares utilizam essa forma de proporcionar certo 
nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um 
processo de criptografia. 
 
Resposta 
Selecionada: 
 
Quando os dados estão criptografados, não fazem sentido 
para quem tem acesso sem autorização a eles. 
Resposta 
Correta: 
 
Quando os dados estão criptografados, não fazem sentido 
para quem tem acesso sem autorização a eles. 
Feedback da 
resposta: 
Resposta correta. A criptografia é aplicada com base em um 
padrão que se associa à mensagem original para disfarçar seu 
conteúdo. No destino, a mensagem volta à forma original, com 
base no processo inverso aplicado na origem. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 A velocidade que os vários tipos de memória aparecem no hardware de um 
computador permite que mais rapidez esteja à disposição do 
encaminhamento dos processos. Essa característica é influenciada pela 
tecnologia aplicada aos diferentes tipos de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para as velocidades associadas aos tipos 
de memória em um computador? 
 
Resposta 
Selecionada: 
 
A memória do tipo cache de nível 1 e de nível 2 possui a 
velocidade maior para manter dados usados com frequência. 
Resposta 
Correta: 
 
A memória do tipo cache de nível 1 e de nível 2 possui a 
velocidade maior para manter dados usados com frequência. 
Feedback da 
resposta: 
Resposta correta. Quando há memórias em um computador, a 
hierarquia é devido à velocidade proporcionada e à quantidade 
de armazenamento disponível. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 O uso da memória como forma de armazenamento de dados sempre foi a 
ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos 
de memórias disponíveis no computador que conseguem armazenar uma 
grande quantidade de dados. São as chamadas memória do tipo secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos 
 
dispositivos que armazenam grandes quantidades de dados. 
Resposta 
Selecionada: 
 
O disco rígido é utilizado atualmente e sua capacidade tem 
aumentado conforme sua evolução. 
Resposta Correta: 
O disco rígido é utilizado atualmente e sua capacidade tem 
aumentado conforme sua evolução. 
Feedback da 
resposta: 
Resposta correta. O uso de hardware para armazenar grande 
quantidade de memória evoluiu tanto em termos de quantidade 
de armazenamento quanto de confiabilidade. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 Para cada tipo de Sistema Operacional disponível no mercado, existe uma 
forma padronizada de organizar os dados do usuário, utilizando as formas 
tão conhecidas por nós, que são as pastas de diretórios. A forma como 
estará disponível para controle do SO depende do tipo característico 
desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o 
sistema de arquivo suportado. 
 
Resposta 
Selecionada: 
 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Resposta Correta: 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Feedback da 
resposta: 
Resposta correta. O SO Windows, em qualquer versão, 
consegue entender os sistemas FAT e NTFS. 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 O gerenciador de arquivos, quando atua no sistema operacional, precisa 
guardar todo o conteúdo armazenado nos mais diversos tipos de memória. 
No entanto, como este faz a interface para o usuário, é importante dispor 
esse conteúdo em um formato organizacional que seja de fácil acesso e 
entendimento a que requisita. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características sobre 
estrutura de diretório. 
 
Resposta 
Selecionada: 
 
Uma convenção utilizada como forma de localizar um ponto 
no disco previamente conveniada chama-se FAT. 
Resposta 
Correta: 
 
Uma convenção utilizada como forma de localizar um ponto 
 
no disco previamente conveniada chama-se FAT. 
Feedback da 
resposta: 
Resposta correta. Para saber sobre um determinado conteúdo, 
o SO conta com informações que são aplicadas de acordo com 
o tipo de arquivo criado. 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 Os processos, quando executam uma tarefa, requisitam de recursos 
de hardware, os quais são controlados pelo Sistema Operacional. O ideal é 
que, sempre que o processo precise do recurso, ele esteja disponível para 
uso. No entanto, esse cenário não é assim tão simples e existe a 
possibilidade de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso 
de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios 
sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios 
sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa 
utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um 
tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu 
recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja 
mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual 
recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre 
como o SO opera para esse cenário. 
 
Resposta Selecionada: 
II, IV e V. 
Resposta Correta: 
II, IV e V. 
Feedback da 
resposta: 
Resposta correta. Nas tarefas que precisam ser executadas com 
uso de recursos comuns, existe a possibilidade de ocorrer uma 
corrida para o uso desse recurso. Sendo assim, várias atitudes 
podem ser aplicadas. 
 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 A técnica de criptografia em si permite que a informação a ser transmitida 
seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a 
técnica de criptografar é aplicada por meio de alguns procedimentos com o 
uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Person Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem 
 
algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e 
secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves 
públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. 
Resposta Selecionada: 
IV e V. 
Resposta Correta: 
IV e V. 
Feedback da 
resposta: 
Resposta correta. As chaves simétricas e assimétricas precisam 
do suporte do algoritmo de criptografia, que fornece um maior 
ou menor obstáculo em tentar descobrir. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 Como as tarefas controladas peloSistema Operacional são diversas, sempre 
acontece de ter várias ações em um mesmo intervalo de tempo. Sendo 
assim, o SO pode precisar interromper algo que esteja acontecendo para 
fazer o processamento de outro evento. Para isso, conta com a ajuda da 
técnica denominada interrupção. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Informe qual assertiva é correta para a interrupção utilizada nos 
computadores. 
 
Resposta 
Selecionada: 
 
O recurso de interrupção pode ser utilizado em um disco 
rígido para informar ao SO que a tarefa está concluída. 
Resposta 
Correta: 
 
O recurso de interrupção pode ser utilizado em um disco 
rígido para informar ao SO que a tarefa está concluída. 
Feedback da 
resposta: 
Resposta correta. A interrupção é aplicada como forma de 
chamar atenção do SO para interromper algo que precisa ser 
executado. 
 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 Como a memória e os vários tipos disponíveis no hardware do computador 
ajudam na velocidade com que as tarefas são realizadas, é importante que 
uma boa administração dessas memórias também aconteça. Sendo assim, 
as informações são divididas em partes, denominadas como sendo a técnica 
de segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de 
segmentação da memória? 
 
Resposta 
 
Selecionada: O uso da segmentação permite que tipos diferentes de 
estruturas de dados possam usufruir dos espaços. 
Resposta 
Correta: 
 
O uso da segmentação permite que tipos diferentes de 
estruturas de dados possam usufruir dos espaços. 
Feedback da 
resposta: 
Resposta correta. O uso da segmentação de memória permite 
que o conteúdo, independentemente do tipo, tenha melhor 
aproveitamento do recurso de hardware disponível. 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 Em se tratando de informação que é armazenada pelo usuário em uma 
memória de grande quantidade de dados, a forma organizada como as 
informações serão dispostas é indispensável para que, no momento do 
resgate da informação, o Sistema Operacional saiba onde está o que precisa 
ser enviado para outro módulo do hardware. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características de um 
arquivo do ponto de vista da estrutura computacional. 
 
Resposta 
Selecionada: 
 
O arquivo é uma abstração sobre os dados e está presente 
em qualquer tipo de memória secundária. 
Resposta Correta: 
O arquivo é uma abstração sobre os dados e está presente 
em qualquer tipo de memória secundária. 
Feedback da 
resposta: 
Resposta correta. A organização de conteúdo precisa de um 
padrão. A forma adotada pelos Sistemas Operacionais, em sua 
ação de gerência de arquivos, diz respeito a associar o local de 
guarda, como um armário de escritório.

Continue navegando