Baixe o app para aproveitar ainda mais
Prévia do material em texto
● Pergunta 1 ● 1 em 1 pontos ● A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia. Resposta Seleciona a: Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. Resposta Correta: Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. Feedback da respos a: Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem. ● Pergunta 2 ● 1 em 1 pontos ● A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados. PORQUE Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece. Analisando as afirmações acima, conclui-se que: Resposta Selecionada: A primeira afirmação é verdadeira e a segunda é falsa. Resposta Correta A primeira afirmação é verdadeira, e a segunda é falsa. Feedback da respos a: Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. N entanto, a forma como fazem depende de cada tipo disponível. ● Pergunta 3 ● 1 em 1 pontos ● O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponívei no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária. DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson 2005. Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados. Resposta Seleciona a: O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. Resposta Correta: O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. Feedback da respos a: Resposta correta. O uso de hardware para armazenar grande quantidade de memória evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade. ● Pergunta 4 ● 1 em 1 pontos ● Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outr já está reservado e vice-versa. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir. I. Os processos não fazem nenhuma ação para ter o recurso II. Sempre é aplicado o tempo de espera para ter o recurso desejado. III. A única solução é liberar os processos que já tiveram bloqueios. IV. Uma das ações é recomeçar a busca pelo recurso dependente. V. A única solução é um processo bloquear o outro, de forma aleatória. Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz. Resposta Selecionada: I e IV Resposta Correta: I e IV Feedback da respos a: Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir uma maneira mais justa possível do uso de um recurso por um processo, uma das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua solução. ● Pergunta 5 ● 1 em 1 pontos ● O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo. PORQUE Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. Analisando as afirmações acima, conclui-se que: Resposta Selecionada: A primeira afirmação é falsa, e a segunda é verdadeira. Resposta Correta A primeira afirmação é falsa, e a segunda é verdadeira. Feedback da respos a: Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo. ● Pergunta 6 ● 1 em 1 pontos ● Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característic do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado. Resposta Selecionada As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. Resposta Correta: As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. Feedback da respos a: Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT. ● Pergunta 7 ● 1 em 1 pontos ● A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares utilizem o recurso de hardware com melhor aproveitamento possível. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. A virtualização consiste em permitir o uso de um SO dentro de outro SO. PORQUE Permite uma rápida recuperação por parte do SO. Analisando as afirmações acima, conclui-se que: Resposta Selecionad : As duas afirmações são verdadeiras e a segunda justifica a primeira. Resposta Correta: As duas afirmações são verdadeiras, e a segunda justifica a primeira. Feedback da respos a: Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro d um mesmo hardware. ● Pergunta 8 ● 1 em 1 pontos ● Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisa interromper algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com a ajuda da técnica denominada interrupção. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4.ed. São Paulo: Pearson Education do Brasil, 2016. Informe qual assertiva é correta para a interrupção utilizada nos computadores. Resposta Seleciona a: O recurso de interrupção pode ser utilizado em um disco rígido para informar ao SO que a tarefa está concluída. Resposta Correta: O recurso de interrupção pode ser utilizado em um disco rígido para informa ao SO que a tarefa está concluída. Feedback da respos a: Resposta correta. A interrupção é aplicada como forma de chamar atenção do SO para interromper algo que precisa ser executado. ● Pergunta 9 ● 0 em 1 pontos ● A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada po meio de alguns procedimentos com o uso de uma chave de criptografia. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016. Considerando os tipos de criptografia, avalie as afirmações a seguir. I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. IV. Na chave simétrica, a chave de decriptação é do tipo secreta. V. Para a forma assimétrica, uma das chaves é secreta. Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. Resposta Selecionada: I e IV Resposta Correta: IV e V Feedback da respos a: Resposta incorreta. Para as chaves, além do algoritmo de criptografia, tem-se o uso de chave pública apenas ou de pública e secreta. ● Pergunta 10 ● 1 em 1 pontos ● Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a memória é aplicada na estrutura do sistema computacional em vários níveis. Assim, sua atuação dentro do hardware é, além de armazenar, fornecer mais agilidade aos eventos que precisam ocorrer sob controle do Sistema Operacional. DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005. Considerando a hierarquia dos tipos de memória que existem atualmente nos computadores, avalie as afirmações a seguir. I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM. II. Cache L1: memória do tipo volátil, que faz parte da CPU. III. Cache L2: memória do tipo volátil, que faz parte da CPU. IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual. V. Memória virtual: do tipo não volátil, que auxilia a memória RAM Agora, assinale a alternativa que apresente as informações corretas sobre as características dos tipos de memória. Resposta Selecionada: II, III e IV. Resposta Correta: II, III e IV
Compartilhar