Buscar

Atividade 4 sistemas operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
1 em 1 pontos
	
	
	
	Para cada tipo de Sistema Operacional disponível no mercado, existe uma forma padronizada de organizar os dados do usuário, utilizando as formas tão conhecidas por nós, que são as pastas de diretórios. A forma como estará disponível para controle do SO depende do tipo característico desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o sistema de arquivo suportado. 
	
	
	
	
		Resposta Selecionada: 
	
O Windows XP e NT suportam o sistema de arquivo NTFS. 
	Resposta Correta: 
	
O Windows XP e NT suportam o sistema de arquivo NTFS. 
	Feedback da resposta: 
	Resposta correta. O SO Windows, em qualquer versão, consegue entender os sistemas FAT e NTFS. 
	
	
	
 Pergunta 2 
1 em 1 pontos
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Resposta Correta: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Feedback da resposta: 
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original. 
	
	
	
 Pergunta 3 
1 em 1 pontos
	
	
	
	Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz. 
	
	
	
	
		Resposta Selecionada: 
	
I e IV. 
	Resposta Correta: 
	
I e IV. 
	Feedback da resposta: 
	Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir uma maneira mais justa possível do uso de um recurso por um processo, uma das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua solução. 
	
	
	
 Pergunta 4 
1 em 1 pontos
	
	
	
	A velocidade que os vários tipos de memória aparecem no hardware de um computador permite que mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é influenciada pela tecnologia aplicada aos diferentes tipos de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um computador? 
	
	
	
	
		Resposta Selecionada: 
	
A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência. 
	Resposta Correta: 
	
A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência. 
	Feedback da resposta: 
	Resposta correta. Quando há memórias em um computador, a hierarquia é devido à velocidade proporcionada e à quantidade de armazenamento disponível. 
	
	
	
 Pergunta 5 
1 em 1 pontos
	
	
	
	No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as afirmações a seguir. 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização. 
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança. 
	
	
	
	
		Resposta Selecionada: 
	
II e III. 
	Resposta Correta: 
	
II e III. 
	Feedback da resposta: 
	Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis. 
	
	
	
 Pergunta 6 
1 em 1 pontos
	
	
	
	A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
	Resposta Correta: 
	
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
	Feedback da resposta: 
	Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro de um mesmo hardware. 
	
	
	
 Pergunta 7 
1 em 1 pontos
	
	
	
	Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional. 
	
	
	
	
		Resposta Selecionada: 
	
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. 
	Resposta Correta: 
	
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. 
	Feedback da resposta: 
	Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório. 
	
	
	
 Pergunta 8 
1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. 
TANENBAUM, A. S.; BOS, H.Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos. 
	
	
	
	
		Resposta Selecionada: 
	
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. 
	Resposta Correta: 
	
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. 
	Feedback da resposta: 
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização. 
	
	
	
 Pergunta 9 
1 em 1 pontos
	
	
	
	Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado. 
	
	
	
	
		Resposta Selecionada: 
	
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. 
	Resposta Correta: 
	
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. 
	Feedback da resposta: 
	Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT. 
	
	
	
 Pergunta 10 
1 em 1 pontos
	
	
	
	O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo. 
PORQUE 
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
A primeira afirmação é falsa, e a segunda é verdadeira. 
	Resposta Correta: 
	
A primeira afirmação é falsa, e a segunda é verdadeira. 
	Feedback da resposta: 
	Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo.

Continue navegando