Prévia do material em texto
Curso GRA0242 SISTEMAS OPERACIONAIS Teste ATIVIDADE 4 (A4) · Pergunta 1 1 em 1 pontos A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016. Considerando os tipos de criptografia, avalie as afirmações a seguir. I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo. II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas. III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas. IV. Na chave simétrica, a chave de decriptação é do tipo secreta. V. Para a forma assimétrica, uma das chaves é secreta. Agora, assinale a alternativa com os itens corretos dos tipos de criptografia. Resposta Selecionada: IV e V. Resposta Correta: IV e V. Feedback da resposta: Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir. · Pergunta 2 1 em 1 pontos No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Considerando as características da virtualização de SO, avalie as afirmações a seguir. I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização. II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais. III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis. IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO. Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança. Resposta Selecionada: II e III. Resposta Correta: II e III. Feedback da resposta: Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis. · Pergunta 3 1 em 1 pontos Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos. Resposta Selecionada: O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. Resposta Correta: O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. Feedback da resposta: Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização. · Pergunta 4 1 em 1 pontos O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório. Resposta Selecionada: Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT. Resposta Correta: Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT. Feedback da resposta: Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com informações que são aplicadas de acordo com o tipo de arquivo criado. · Pergunta 5 1 em 1 pontos A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013. A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. PORQUE Esses itens são dispensáveis como mecanismo de segurança das informações. Analisando as afirmações acima, conclui-se que: Resposta Selecionada: A primeira afirmação é verdadeira, e a segunda é falsa. Resposta Correta: A primeira afirmação é verdadeira, e a segunda é falsa. Feedback da resposta: Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo. · Pergunta 6 1 em 1 pontos O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo. PORQUE Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. Analisando as afirmações acima, conclui-se que: Resposta Selecionada: A primeira afirmação é falsa, e a segunda é verdadeira. Resposta Correta: A primeira afirmação é falsa, e a segunda é verdadeira. Feedback da resposta: Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo. · Pergunta 7 1 em 1 pontos A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia. Resposta Selecionada: Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. Resposta Correta: Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. Feedback da resposta: Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem. · Pergunta 8 1 em 1 pontos Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administraçãodessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória. DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória? Resposta Selecionada: O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. Resposta Correta: O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. Feedback da resposta: Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível. · Pergunta 9 1 em 1 pontos Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional. Resposta Selecionada: O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. Resposta Correta: O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. Feedback da resposta: Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório. · Pergunta 10 1 em 1 pontos Atualmente, são vários tipos de Sistemas Operacionais disponíveis no mercado. Para cada um deles, a característica do SO em armazenar os dados na memória secundária com uso de pastas é comum. A diferença está na forma como essas pastas e esses arquivos serão visíveis ao usuário, o que depende do tipo de SO. MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o sistema de arquivo suportado. Resposta Selecionada: As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. Resposta Correta: As distribuições Linux suportam os sistemas EXT2, EXT3 e EXT 4. Feedback da resposta: Resposta correta. O Linux, independentemente da distribuição, consegue entender qualquer versão do sistema de arquivo EXT.