Buscar

Sistemas Operacionais atv4 UAM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Teste
	ATIVIDADE 4 (A4)
	Iniciado
	
	Enviado
	
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos 
	Tempo decorrido
	
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· 
Pergunta 1
· 1 em 1 pontos
· 
	
	
	
	A velocidade que os vários tipos de memória aparecem no hardware de um computador permite que mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é influenciada pela tecnologia aplicada aos diferentes tipos de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um computador?
	
	
	
	
	
	Resposta Selecionada:
	 A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência.
	Resposta Correta:
	 A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência.
	Feedback da resposta:
	Resposta correta. Quando há memórias em um computador, a hierarquia é devido à velocidade proporcionada e à quantidade de armazenamento disponível.
	
	
	
· 
Pergunta 2
· 1 em 1 pontos
· 
	
	
	
	O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo.
PORQUE
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
	
	Resposta Selecionada:
	 A primeira afirmação é falsa, e a segunda é verdadeira.
	Resposta Correta:
	 A primeira afirmação é falsa, e a segunda é verdadeira.
	Feedback da resposta:
	Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo.
	
	
	
· 
Pergunta 3
· 1 em 1 pontos
· 
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
	
	
	
	
	
	Resposta Selecionada:
	 O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Resposta Correta:
	 O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Feedback da resposta:
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
	
	
	
· 
Pergunta 4
· 1 em 1 pontos
· 
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A ideia básica de criptografia é transformar determinados dados em outros.
PORQUE
As informações terão outro significado quando retornar ao modo inicial.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
	
	Resposta Selecionada:
	 A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	 A primeira afirmação é verdadeira, e a segunda é falsa.
	Feedback da resposta:
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original.
	
	
	
· 
Pergunta 5
· 1 em 1 pontos
· 
	
	
	
	Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado.
	
	
	
	
	
	Resposta Selecionada:
	 As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Resposta Correta:
	 As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Feedback da resposta:
	Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT.
	
	
	
· 
Pergunta 6
· 1 em 1 pontos
· 
	
	
	
	A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados.
PORQUE
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
	
	Resposta Selecionada:
	 A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	 A primeira afirmação é verdadeira, e a segunda é falsa.
	Feedback da resposta:
	Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível.
	
	
	
· 
Pergunta 7
· 1 em 1 pontos
· 
	
	
	
	Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir.
I. Os processos não fazem nenhuma ação para ter o recurso.
II. Sempre é aplicado o tempo de espera para ter o recurso desejado.
III. A única solução é liberar os processos que já tiveram bloqueios.
IV. Uma das ações é recomeçar a busca pelo recurso dependente.
V. A única solução é um processo bloquear o outro, de forma aleatória.
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz.
	
	
	
	
	
	Resposta Selecionada:
	 I e IV.
	Resposta Correta:
	 I e IV.
	Feedback da resposta:
	Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir uma maneira mais justa possível do uso de um recurso por um processo, uma das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua solução.
	
	
	
· 
Pergunta 8
· 1 em 1 pontos
· 
	
	
	
	A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares
utilizem o recurso de hardware com melhor aproveitamento possível.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A virtualização consiste em permitir o uso de um SO dentro deoutro SO.
PORQUE
Permite uma rápida recuperação por parte do SO.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
	
	Resposta Selecionada:
	 As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	Resposta Correta:
	 As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	Feedback da resposta:
	Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro de um mesmo hardware.
	
	
	
· 
Pergunta 9
· 1 em 1 pontos
· 
	
	
	
	A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
	
	
	
	
	
	Resposta Selecionada:
	 Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
	Resposta Correta:
	 Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
	Feedback da resposta:
	Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem.
	
	
	
· 
Pergunta 10
· 1 em 1 pontos
· 
	
	
	
	Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir.
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar.
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo.
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso.
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil.
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará.
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para esse cenário.
	
	
	
	
	
	Resposta Selecionada:
	 II, IV e V.
	Resposta Correta:
	 II, IV e V.
	Feedback da resposta:
	Resposta correta. Nas tarefas que precisam ser executadas com uso de recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso desse recurso. Sendo assim, várias atitudes podem ser aplicadas.

Continue navegando