Buscar

ATIVIDADE 4- SISTEMA OPERACIONAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
1 em 1 pontos
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que:
	Resposta Selecionada:
	Correta 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original.
	
	
	
			Pergunta 2
	0 em 1 pontos
	
	
	
	Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para esse cenário.
	Resposta Selecionada:
	Incorreta 
III, IV e V.
	Resposta Correta:
	Correta  II, IV e V.
	Feedback da resposta:
	Resposta incorreta. Observe que não existe forma definitiva de fazer com que os recursos compartilhados sejam utilizados pelos processos. Osdeadlocks 
dos SO podem utilizar várias formas e uma delas será aplicada para a situação.
	
	
	
			Pergunta 3
	1 em 1 pontos
	
	
	
	A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que:
	Resposta Selecionada:
	Correta 
As duas afirmações são verdadeiras, e a segunda justifica a primeira.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro de um mesmo hardware.
	
	
	
			Pergunta 4
	1 em 1 pontos
	
	
	
	Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Informe qual assertiva é correta para a interrupção utilizada nos computadores.
	Resposta Selecionada:
	Correta 
O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. A interrupção é aplicada como forma de chamar atenção do SO para interromper algo que precisa ser executado.
	
	
	
			Pergunta 5
	1 em 1 pontos
	
	
	
	O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados.
	Resposta Selecionada:
	Correta 
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. O uso de hardware para armazenar grande quantidade de memória evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade.
	
	
	
			Pergunta 6
	1 em 1 pontos
	
	
	
	A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
	Resposta Selecionada:
	Correta 
IV e V.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir.
	
	
	
			Pergunta 7
	1 em 1 pontos
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
	Resposta Selecionada:
	Correta 
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
	
	
	
			Pergunta 8
	1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
	Resposta Selecionada:
	Correta 
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo desegurança.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização.
	
	
	
			Pergunta 9
	1 em 1 pontos
	
	
	
	A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. 
PORQUE 
Esses itens são dispensáveis como mecanismo de segurança das informações. 
Analisando as afirmações acima, conclui-se que:
	Resposta Selecionada:
	Correta 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo.
	
	
	
			Pergunta 10
	1 em 1 pontos
	
	
	
	A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece. 
Analisando as afirmações acima, conclui-se que:
	Resposta Selecionada:
	Correta 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	Correta 
	Feedback da resposta:
	Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível.
	
	
	
Quinta-feira, 18 de Junho de 2020 19h43min20s BRT

Continue navegando