Buscar

Sistemas operacionais (A4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

Curso
	GRA0242 SISTEMAS OPERACIONAIS 
	Teste
	ATIVIDADE 4 (A4)
· Pergunta 1
1 em 1 pontos
	
	
	
	A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016.
Considerando os tipos de criptografia, avalie as afirmações a seguir.
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo.
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas.
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas.
IV. Na chave simétrica, a chave de decriptação é do tipo secreta.
V. Para a forma assimétrica, uma das chaves é secreta.
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
	
	
	
	
		Resposta Selecionada:
	 
IV e V.
	Resposta Correta:
	 
IV e V.
	Feedback da resposta:
	Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando as características da virtualização de SO, avalie as afirmações a seguir.
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização.
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais.
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis.
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia.
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO.
Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança.
	
	
	
	
		Resposta Selecionada:
	 
II e III.
	Resposta Correta:
	 
II e III.
	Feedback da resposta:
	Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
	
	
	
	
		Resposta Selecionada:
	 
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Resposta Correta:
	 
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Feedback da resposta:
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório.
	
	
	
	
		Resposta Selecionada:
	 
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
	Resposta Correta:
	 
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
	Feedback da resposta:
	Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com informações que são aplicadas de acordo com o tipo de arquivo criado.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013.
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos.
PORQUE
Esses itens são dispensáveis como mecanismo de segurança das informações.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	 
A primeira afirmação é verdadeira, e a segunda é falsa.
	Feedback da resposta:
	Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo.
PORQUE
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	 
A primeira afirmação é falsa, e a segunda é verdadeira.
	Resposta Correta:
	 
A primeira afirmação é falsa, e a segunda é verdadeira.
	Feedback da resposta:
	Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
	
	
	
	
		Resposta Selecionada:
	 
Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
	Resposta Correta:
	 
Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
	Feedback da resposta:
	Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administraçãodessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
	
	
	
	
		Resposta Selecionada:
	 
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Resposta Correta:
	 
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Feedback da resposta:
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional.
	
	
	
	
		Resposta Selecionada:
	 
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária.
	Resposta Correta:
	 
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária.
	Feedback da resposta:
	Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado.
	
	
	
	
		Resposta Selecionada:
	 
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Resposta Correta:
	 
As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4.
	Feedback da resposta:
	Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT.