Buscar

SISTEMAS OPERACIONAIS PTA - ATIVIDADE 4 (A4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

● Pergunta 1 
● 1 em 1 pontos 
● 
 
 A criptografia é uma técnica antiga de alterar a forma como a 
informação é mostrada, apenas para que seja enviada entre 
dois pontos. No sistema computacional, vários ​softwares 
utilizam essa forma de proporcionar certo nível de segurança
aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4. ed. São Paulo: Pearson Education do Brasil, 
2016. 
Das alternativas abaixo, assinale a que descreva as 
características em um processo de criptografia. 
 
 
Resposta 
Seleciona
a: 
 ​Quando os dados estão 
criptografados, não fazem sentido 
para quem tem acesso sem 
autorização a eles. 
Resposta 
Correta: 
 ​Quando os dados estão criptografados, 
não fazem sentido para quem tem acesso
sem autorização a eles. 
 
Feedback 
da 
respos
a: 
Resposta correta. A criptografia é aplicada
com base em um padrão que se 
associa à mensagem original para 
disfarçar seu conteúdo. No destino, a 
mensagem volta à forma original, com 
base no processo inverso aplicado na 
origem. 
 
 
● 
Pergunta 2 
● 1 em 1 pontos 
● 
 
 A característica do gerenciador de arquivos presente no Sistema
Operacional permite que ele efetue uma administração ao 
conteúdo armazenado nas memórias disponíveis no 
computador, de acordo com a característica do ​hardware​ e 
desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. ​Arquitetura de sistemas 
operacionais​. 5. ed. Rio de Janeiro: LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos 
arquivos e às pastas que estão armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a 
compatibilidade entre os sistemas de arquivo sempre 
acontece. 
Analisando as afirmações acima, conclui-se que: 
 
 
Resposta 
Selecionada: 
 ​A primeira afirmação é verdadeira
e a segunda é falsa. 
Resposta Correta ​A primeira afirmação é verdadeira, e a
segunda é falsa. 
 
Feedback 
da 
respos
a: 
Resposta correta. Os SO são idealizados 
para gerenciar recurso de ​hardware​. N
entanto, a forma como fazem depende
de cada tipo disponível. 
 
 
● 
Pergunta 3 
● 1 em 1 pontos 
● 
 
 O uso da memória como forma de armazenamento de dados 
sempre foi a ideia inicial para o uso desse módulo no 
hardware​. No entanto, existem tipos de memórias disponívei
no computador que conseguem armazenar uma grande 
quantidade de dados. São as chamadas memória do tipo 
secundária. 
DEITEL, H. ​Sistemas operacionais​. 3. ed. São Paulo: Pearson
2005. 
Assinale a assertiva que esteja correta para expressar as 
características dos dispositivos que armazenam grandes 
quantidades de dados. 
 
 
Resposta 
Seleciona
a: 
 ​O disco rígido é utilizado atualmente e
sua capacidade tem aumentado 
conforme sua evolução. 
Resposta 
Correta: 
 ​O disco rígido é utilizado atualmente e sua
capacidade tem aumentado conforme sua
evolução. 
 
Feedback 
da 
respos
a: 
Resposta correta. O uso de ​hardware​ para
armazenar grande quantidade de 
memória evoluiu tanto em termos de 
quantidade de armazenamento quanto
de confiabilidade. 
 
 
● 
Pergunta 4 
● 1 em 1 pontos 
● 
 
 Se um processo que precisa ser executado não estiver com os 
recursos disponíveis, o Sistema Operacional precisa 
disponibilizar para que o processo siga seu fluxo de trabalho
No entanto, existe a possibilidade de estar à disposição de 
outro recurso. Assim, ambos precisam do recurso que o outr
já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4. ed. São Paulo: Pearson Education do Brasil, 
2016. 
Considerando a ocorrência da situação de ​deadlock​, com mútua
dependência paralisante e que a solução é o uso da técnica 
de Avestruz, avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso
II. Sempre é aplicado o tempo de espera para ter o recurso 
desejado. 
III. A única solução é liberar os processos que já tiveram 
bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso 
dependente. 
V. A única solução é um processo bloquear o outro, de forma
aleatória. 
Agora, assinale a alternativa que apresente as informações 
corretas sobre as características da técnica de Avestruz. 
 
 
Resposta Selecionada: ​I e IV
Resposta Correta: ​I e IV
 
Feedback 
da 
respos
a: 
Resposta correta. Apesar de o ​deadlock 
ser aplicado como forma de permitir 
uma maneira mais justa possível do 
uso de um recurso por um processo, 
uma das formas é a técnica de 
Avestruz, que pode utilizar várias 
técnicas para sua solução. 
 
 
● 
Pergunta 5 
● 1 em 1 pontos 
● 
 
 O ​deadlock​ é uma denominação dada à situação em que dois ou
mais recursos estão à espera de um recurso que está sendo
utilizado pelo outro e vice-versa. Nesse caso, o Sistema 
Operacional precisa tomar uma decisão para evitar que os 
processos não sejam finalizados por falta de recurso 
disponível. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4. ed. São Paulo: Pearson Education do Brasil, 
2016. 
A técnica de preempção para a situação de ​deadlock​ é a única 
forma de liberar o recurso mútuo. 
PORQUE 
Permite que o SO suspenda o privilégio de acesso a um 
recurso mútuo. 
Analisando as afirmações acima, conclui-se que: 
 
 
Resposta 
Selecionada: 
 ​A primeira afirmação é falsa, e a 
segunda é verdadeira. 
Resposta Correta ​A primeira afirmação é falsa, e a 
segunda é verdadeira. 
 
Feedback 
da 
respos
a: 
Resposta correta. O termo preempção leva
à situação de prevenir algo. Assim, 
essa técnica tenta desbloquear o 
recurso, por meio de uma forma de 
prever quais recursos podem ser 
utilizados em um processo. 
 
 
● 
Pergunta 6 
● 1 em 1 pontos 
● 
 
 Atualmente, são vários tipos de Sistemas Operacionais 
disponíveis no mercado. Para cada um deles, a característic
do SO em armazenar os dados na memória secundária com
uso de pastas é comum. A diferença está na forma como 
essas pastas e esses arquivos serão visíveis ao usuário, o 
que depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. ​Arquitetura de sistemas 
operacionais​. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo 
Linux e o sistema de arquivo suportado. 
 
 
Resposta 
Selecionada
 ​As distribuições Linux suportam os 
sistemas EXT2, EXT3 e EXT 4. 
Resposta 
Correta: 
 ​As distribuições Linux suportam os 
sistemas EXT2, EXT3 e EXT 4. 
 
Feedback 
da 
respos
a: 
Resposta correta. O Linux, 
independentemente da distribuição, 
consegue entender qualquer versão do
sistema de arquivo EXT. 
 
 
● 
Pergunta 7 
● 1 em 1 pontos 
● 
 
 A virtualização consiste em melhor aproveitamento dos recursos
computacionais disponíveis para uso. Sendo assim, o uso de
Sistemas Operacionais em máquinas virtuais permite que 
esses ​softwares 
utilizem o recurso de ​hardware​ com melhor aproveitamento 
possível. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4. ed. São Paulo: Pearson Education do Brasil, 
2016. 
A virtualização consiste em permitir o uso de um SO dentro 
de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
 
 
Resposta 
Selecionad
: 
 ​As duas afirmações são verdadeiras
e a segunda justifica a primeira. 
Resposta 
Correta: 
 ​As duas afirmações são verdadeiras, e a
segunda justifica a primeira. 
 
Feedback 
da 
respos
a: 
Resposta correta. A virtualização permite 
um melhor aproveitamento de recurso,
inclusive no uso de vários SO dentro d
um mesmo ​hardware​. 
 
 
● 
Pergunta 8 
● 1 em 1 pontos 
● 
 
 Como as tarefas controladas pelo Sistema Operacional são 
diversas, sempre acontece de ter várias ações em um 
mesmo intervalo de tempo. Sendo assim, o SO pode precisa
interromper algo que esteja acontecendo para fazer o 
processamento de outro evento. Para isso, conta com a 
ajuda da técnica denominada interrupção. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4.ed. São Paulo: Pearson Education do Brasil, 
2016. 
Informe qual assertiva é correta para a interrupção utilizada nos 
computadores. 
 
 
Resposta 
Seleciona
a: 
 ​O recurso de interrupção pode ser 
utilizado em um disco rígido para 
informar ao SO que a tarefa está 
concluída. 
Resposta 
Correta: 
 ​O recurso de interrupção pode ser 
utilizado em um disco rígido para informa
ao SO que a tarefa está concluída. 
 
Feedback 
da 
respos
a: 
Resposta correta. A interrupção é aplicada
como forma de chamar atenção do SO
para interromper algo que precisa ser 
executado. 
 
 
● 
Pergunta 9 
● 0 em 1 pontos 
● 
 
 A técnica de criptografia em si permite que a informação a ser 
transmitida seja confusa para quem conseguir ter acesso ao 
conteúdo. No entanto, a técnica de criptografar é aplicada po
meio de alguns procedimentos com o uso de uma chave de 
criptografia. 
TANENBAUM, A. S.; BOS, H. ​Sistemas operacionais 
modernos​. 4. ed. São Paulo: Person Education do Brasil, 
2016. 
Considerando os tipos de criptografia, avalie as afirmações a 
seguir. 
I. A forma simétrica tem apenas uma única chave de 
decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves
iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso 
apenas de chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo 
secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos 
de criptografia. 
 
 
Resposta Selecionada: ​I e IV
Resposta Correta: ​IV e V
 
Feedback 
da 
respos
a: 
Resposta incorreta. Para as chaves, além 
do algoritmo de criptografia, tem-se o 
uso de chave pública apenas ou de 
pública e secreta. 
 
 
● 
Pergunta 10 
● 1 em 1 pontos 
● 
 
 Para fornecer mais agilidade as tarefas que o Sistema Operacional 
desempenha, a memória é aplicada na estrutura do sistema 
computacional em vários níveis. Assim, sua atuação dentro do 
hardware​ ​é, além de armazenar, fornecer mais agilidade aos 
eventos que precisam ocorrer sob controle do Sistema 
Operacional. 
DEITEL, H. ​Sistemas operacionais​ ​. 3. ed. São Paulo: Pearson, 
2005. 
Considerando a hierarquia dos tipos de memória que existem 
atualmente nos computadores, avalie as afirmações a seguir. 
I. Registradores da CPU: memória do tipo volátil, que faz parte da
memória RAM. 
II. ​Cache​ ​L1: memória do tipo volátil, que faz parte da CPU. 
III. ​Cache​ ​L2: memória do tipo volátil, que faz parte da CPU. 
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela 
memória virtual. 
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM
Agora, assinale a alternativa que apresente as informações 
corretas sobre as características dos tipos de memória. 
 
 
Resposta Selecionada: ​II, III e 
IV. 
Resposta Correta: ​II, III e IV

Outros materiais