Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: ATIVIDADE 4 CCO04096 SISTEMAS OPERACIONAIS PNA (ON) - 201920.2068.01 Unidade 4 Revisar envio do teste: ATIVIDADE 4 Usuário Curso Teste Iniciado Enviado Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 6 horas, 21 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013. A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. PORQUE Esses itens são dispensáveis como mecanismo de segurança das informações. Analisando as afirmações acima, conclui-se que: A primeira afirmação é verdadeira, e a segunda é falsa. A primeira afirmação é verdadeira, e a segunda é falsa. Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo. Pergunta 2 O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo. PORQUE 0,25 em 0,25 pontos 0,25 em 0,25 pontos Minha Área Resposta Selecionada: Resposta Correta: Feedback da resposta: Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. Analisando as afirmações acima, conclui-se que: A primeira afirmação é falsa, e a segunda é verdadeira. A primeira afirmação é falsa, e a segunda é verdadeira. Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados. PORQUE Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece. Analisando as afirmações acima, conclui-se que: A primeira afirmação é verdadeira, e a segunda é falsa. A primeira afirmação é verdadeira, e a segunda é falsa. Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos. O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização. Pergunta 5 Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: Resposta Correta: Feedback da resposta: denominadas como sendo a técnica de segmentação de memória. DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória? O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional. O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da resposta: Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Informe qual assertiva é correta para a interrupção utilizada nos computadores. O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída. O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída. Resposta correta. A interrupção é aplicada como forma de chamar atenção do SO para interromper algo que precisa ser executado. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares utilizem o recursode hardware com melhor aproveitamento possível. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. A virtualização consiste em permitir o uso de um SO dentro de outro SO. PORQUE Permite uma rápida recuperação por parte do SO. Analisando as afirmações acima, conclui-se que: As duas afirmações são verdadeiras, e a segunda justifica a primeira. As duas afirmações são verdadeiras, e a segunda justifica a primeira. Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro de um mesmo hardware. Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Considerando as características da virtualização de SO, avalie as afirmações a seguir. I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização. II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais. III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis. IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO. Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança. II e III. II e III. Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis. Pergunta 10 A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: Resposta Correta: Feedback da resposta: A ideia básica de criptografia é transformar determinados dados em outros. PORQUE As informações terão outro significado quando retornar ao modo inicial. Analisando as afirmações acima, conclui-se que: A primeira afirmação é verdadeira, e a segunda é falsa. A primeira afirmação é verdadeira, e a segunda é falsa. Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original. ← OK
Compartilhar