Buscar

SISTEMAS OPERACIONAIS - ATIVIDADE 4 (A4) GRA0242

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ...
Página 1 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step=
Usuário GABRIEL KENJI KAMACHI
Curso GRA0242 SISTEMAS OPERACIONAIS PTA - 202010.ead-5462.01
Teste ATIVIDADE 4 (A4)
Iniciado 18/06/20 22:38
Enviado 18/06/20 23:38
Status Completada
Resultado da tentativa 6 em 10 pontos 
Tempo decorrido 59 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback da
resposta:
No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser
controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um
do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as afirmações a seguir. 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização. 
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO
virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos
disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto às características da
virtualização como mecanismo de segurança.
II e III.
II e III.
Resposta correta. A questão de virtualizar não impede o uso dos recursos de
hardware e software já disponíveis.
Pergunta 2Pergunta 2
Resposta
Selecionada:
Resposta
Correta:
Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a
guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que
esse acesso seja feito de forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de
arquivos.
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na
forma de mecanismo de segurança.
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na
forma de mecanismo de segurança.
1 em 1 pontos
1 em 1 pontos
18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ...
Página 2 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step=
Feedback
da
resposta:
Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de
segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem
autorização.
Pergunta 3Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Feedback
da resposta:
Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações
em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper algo que esteja
acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica
denominada interrupção. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016. 
Informe qual assertiva é correta para a interrupção utilizada nos computadores.
A interrupção não pode ser utilizada por um disco rígido no processo de escrita e
leitura de dados.
O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO
que a tarefa está concluída.
Sua resposta está incorreta. Observe que a IRQ é uma forma de parar algo que esteja
ocorrendo para, então, executar outro evento que não pode esperar.
Pergunta 4Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema
Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a
possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já
está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução
é o uso da técnica de Avestruz, avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica
de Avestruz.
I, apenas.
I e IV.
Resposta incorreta. Note que, apesar de ser denominada técnica de Avestruz, não difere
muito da filosofia geral utilizada na estratégia de deadlock: liberar um recurso que já esteja
reservado a um processo e que outro processo precise.
Pergunta 5Pergunta 5
0 em 1 pontos
0 em 1 pontos
1 em 1 pontos
18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ...
Página 3 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step=
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem
conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns
procedimentos com o uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Person Education
do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
IV e V.
IV e V.
Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo
de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir.
Pergunta 6Pergunta 6
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que
seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de
proporcionar certo nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernosSistemas operacionais modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
Uma vez criptografado, o arquivo nunca pode ser decifrado sem o uso do algoritmo
e da chave.
Quando os dados estão criptografados, não fazem sentido para quem tem acesso
sem autorização a eles.
Resposta incorreta. O uso da ferramenta de criptografia requer recursos que forneçam
obstáculos para entender a mensagem original, caso esta seja interceptada por alguém não
autorizado.Pergunta 7Pergunta 7
A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue
uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a
característica do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionaisArquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC,
2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão
armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo
0 em 1 pontos
1 em 1 pontos
18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ...
Página 4 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step=
Resposta Selecionada: 
Resposta Correta: 
Feedback da
resposta:
sempre acontece. 
Analisando as afirmações acima, conclui-se que:
A primeira afirmação é verdadeira, e a segunda é falsa.
A primeira afirmação é verdadeira, e a segunda é falsa.
Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No
entanto, a forma como fazem depende de cada tipo disponível.
Pergunta 8Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Feedback
da resposta:
A velocidade que os vários tipos de memória aparecem no hardware de um computador permite que
mais rapidez esteja à disposição do encaminhamento dos processos. Essa característica é influenciada
pela tecnologia aplicada aos diferentes tipos de memória. 
DEITEL, H. Sistemas operacionaisSistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para as velocidades associadas aos tipos de memória em um
computador?
Mesmo que a memória RAM seja rápida, utiliza os recursos de melhoria de
velocidades com o uso dos registradores.
A memória do tipo cache de nível 1 e de nível 2 possui a velocidade maior para manter
dados usados com frequência.
Sua resposta está incorreta. Note sobre a hierarquia entre os tipos de memórias
disponíveis, que dependem da velocidade e do armazenamento disponível.
Pergunta 9Pergunta 9
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse
módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem
armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária. 
DEITEL, H. Sistemas operacionaisSistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam
grandes quantidades de dados.
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme
sua evolução.
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme
sua evolução.
Resposta correta. O uso de hardware para armazenar grande quantidade de memória
evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade.
Pergunta 10Pergunta 10
0 em 1 pontos
1 em 1 pontos
1 em 1 pontos
18/06/2020 23)42Revisar envio do teste: ATIVIDADE 4 (A4) – GRA0242 ...
Página 5 de 5https://anhembi.blackboard.com/webapps/assessment/review/review…rse_id=_562436_1&content_id=_13301536_1&return_content=1&step=
Quinta-feira, 18 de Junho de 2020 23h38min40s BRT
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de
dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento
do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro
módulo do hardware. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionaisArquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC,
2013. 
Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da
estrutura computacional.
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de
memória secundária.
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de
memória secundária.
Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos
Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local
de guarda, como um armário de escritório.
←← OKOK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_13301509_1&course_id=_562436_1&nolaunch_after_review=true');

Continue navegando