Buscar

Sistemas Operacionais

Prévia do material em texto

22/06/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 1/4
Curso GRA0242 SISTEMAS OPERACIONAIS PTA - 202010.ead-5462.01
Teste ATIVIDADE 4 (A4)
Iniciado 22/06/20 18:46
Enviado 22/06/20 19:06
Status Completada
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 19 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que
seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de
proporcionar certo nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson
Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
Quando os dados estão criptografados, não fazem sentido para quem tem acesso
sem autorização a eles.
Quando os dados estão criptografados, não fazem sentido para quem tem acesso
sem autorização a eles.
Resposta correta. A criptografia é aplicada com base em um padrão que se associa à
mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma
original, com base no processo inverso aplicado na origem.
Pergunta 2
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com
que as tarefas são realizadas, é importante que uma boa administração dessas memórias também
aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica
de segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
O uso da segmentação permite que tipos diferentes de estruturas de dados
possam usufruir dos espaços.
O uso da segmentação permite que tipos diferentes de estruturas de dados
possam usufruir dos espaços.
Resposta correta. O uso da segmentação de memória permite que o conteúdo,
independentemente do tipo, tenha melhor aproveitamento do recurso
de hardware disponível.
Pergunta 3
Resposta
Selecionada:
Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a
guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que
esse acesso seja feito de forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson
Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um
sistema de arquivos.
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na
forma de mecanismo de segurança.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
22/06/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 2/4
Resposta
Correta:
Feedback
da
resposta:
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na
forma de mecanismo de segurança.
Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo
de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver,
mesmo sem autorização.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema
Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto
dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações
a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC.
2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. 
PORQUE 
Esses itens são dispensáveis como mecanismo de segurança das informações. 
Analisando as afirmações acima, conclui-se que:
A primeira afirmação é verdadeira, e a segunda é falsa.
A primeira afirmação é verdadeira, e a segunda é falsa.
Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado,
quando requisitado. Portanto, é importante para a segurança desse conteúdo.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Feedback da
resposta:
Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles,
a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum.
A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que
depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC,
2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado.
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
Resposta correta. O Linux, independentemente da distribuição, consegue entender
qualquer versão do sistema de arquivo EXT.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem
conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns
procedimentos com o uso de uma chave de criptografia. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person
Education do Brasil, 2016. 
Considerando os tipos de criptografia, avalie as afirmações a seguir. 
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. 
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. 
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. 
IV. Na chave simétrica, a chave de decriptação é do tipo secreta. 
V. Para a forma assimétrica, uma das chaves é secreta. 
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
IV e V.
IV e V.
Resposta correta. As chaves simétricas e assimétricas precisam do suporte do
algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
22/06/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 3/4
resposta:
Pergunta 7
Resposta
Selecionada:
Resposta
Correta:
Feedback
da resposta:
O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo
armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o
usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e
entendimento a que requisita. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC,
2013. 
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório.
Uma convenção utilizada como forma de localizar um ponto no disco previamente
conveniada chama-se FAT.
Uma convenção utilizada como forma de localizar um ponto no disco previamente
conveniada chama-se FAT.
Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com
informações que são aplicadas de acordo com o tipo de arquivo criado.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback da
resposta:
A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias
as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de
embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de
saber o significado. 
TANENBAUM, A. S.; BOS,H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson
Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que:
A primeira afirmação é verdadeira, e a segunda é falsa.
A primeira afirmação é verdadeira, e a segunda é falsa.
Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo
conteúdo, porém sem precisar mostrar a informação original.
Pergunta 9
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso
desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que
conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo
secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que
armazenam grandes quantidades de dados.
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme
sua evolução.
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme
sua evolução.
Resposta correta. O uso de hardware para armazenar grande quantidade de memória
evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
22/06/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 4/4
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são
controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele
esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade
de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson
Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X
precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2,
mas já tem privilégios sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para
esse cenário.
II, IV e V.
II, IV e V.
Resposta correta. Nas tarefas que precisam ser executadas com uso de recursos
comuns, existe a possibilidade de ocorrer uma corrida para o uso desse recurso. Sendo
assim, várias atitudes podem ser aplicadas.
1 em 1 pontos

Continue navegando