Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ... Página 1 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step= Usuário GABRIEL KENJI KAMACHI Curso GRA0242 SISTEMAS OPERACIONAIS PTA - 202010.ead-5462.01 Teste ATIVIDADE 4 (A4) Iniciado 18/06/20 22:38 Enviado 18/06/20 23:38 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 59 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Considerando as características da virtualização de SO, avalie as afirmações a seguir. I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização. II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais. III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis. IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO. Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança. II e III. II e III. Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis. Pergunta 2Pergunta 2 Resposta Selecionada: Resposta Correta: Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos. O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. 1 em 1 pontos 1 em 1 pontos 18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ... Página 2 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step= Feedback da resposta: Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização. Pergunta 3Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Informe qual assertiva é correta para a interrupção utilizada nos computadores. A interrupção não pode ser utilizada por um disco rígido no processo de escrita e leitura de dados. O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída. Sua resposta está incorreta. Observe que a IRQ é uma forma de parar algo que esteja ocorrendo para, então, executar outro evento que não pode esperar. Pergunta 4Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir. I. Os processos não fazem nenhuma ação para ter o recurso. II. Sempre é aplicado o tempo de espera para ter o recurso desejado. III. A única solução é liberar os processos que já tiveram bloqueios. IV. Uma das ações é recomeçar a busca pelo recurso dependente. V. A única solução é um processo bloquear o outro, de forma aleatória. Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz. I, apenas. I e IV. Resposta incorreta. Note que, apesar de ser denominada técnica de Avestruz, não difere muito da filosofia geral utilizada na estratégia de deadlock: liberar um recurso que já esteja reservado a um processo e que outro processo precise. Pergunta 5Pergunta 5 0 em 1 pontos 0 em 1 pontos 1 em 1 pontos 18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ... Página 3 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step= Resposta Selecionada: Resposta Correta: Feedback da resposta: A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016. Considerando os tipos de criptografia, avalie as afirmações a seguir. I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. IV. Na chave simétrica, a chave de decriptação é do tipo secreta. V. Para a forma assimétrica, uma das chaves é secreta. Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. IV e V. IV e V. Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir. Pergunta 6Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia. Uma vez criptografado, o arquivo nunca pode ser decifrado sem o uso do algoritmo e da chave. Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. Resposta incorreta. O uso da ferramenta de criptografia requer recursos que forneçam obstáculos para entender a mensagem original, caso esta seja interceptada por alguém não autorizado.Pergunta 7Pergunta 7 A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionaisArquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados. PORQUE Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo 0 em 1 pontos 1 em 1 pontos 18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ... Página 4 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step= Resposta Selecionada: Resposta Correta: Feedback da resposta: sempre acontece. Analisando as afirmações acima, conclui-se que: A primeira afirmação é verdadeira, e a segunda é falsa. A primeira afirmação é verdadeira, e a segunda é falsa. Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível. Pergunta 8Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: A velocidade que os vários tipos de memória aparecem no hardware de um computador permite que mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é influenciada pela tecnologia aplicada aos diferentes tipos de memória. DEITEL, H. Sistemas operacionaisSistemas operacionais. 3. ed. São Paulo: Pearson, 2005. Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um computador? Mesmo que a memória RAM seja rápida, utiliza os recursos de melhoria de velocidades com o uso dos registradores. A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter dados usados com frequência. Sua resposta está incorreta. Note sobre a hierarquia entre os tipos de memórias disponíveis, que dependem da velocidade e do armazenamento disponível. Pergunta 9Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária. DEITEL, H. Sistemas operacionaisSistemas operacionais. 3. ed. São Paulo: Pearson, 2005. Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados. O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. Resposta correta. O uso de hardware para armazenar grande quantidade de memória evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade. Pergunta 10Pergunta 10 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos 18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ... Página 5 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step= Quinta-feira, 18 de Junho de 2020 23h38min40s BRT Resposta Selecionada: Resposta Correta: Feedback da resposta: Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionaisArquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional. O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório. ←← OKOK javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_13301509_1&course_id=_562436_1&nolaunch_after_review=true');
Compartilhar