Buscar

ATIVIDADE 4 A4 SISTEMAS OPERACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste
	ATIVIDADE 4 (A4) 
	Iniciado
	23/06/20 11:23 
	Enviado
	23/06/20 12:15 
	Status
	Completada 
	Resultado da tentativa
	10 em 10 pontos   
	Tempo decorrido
	51 minutos 
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários 
· Pergunta 1 
1 em 1 pontos
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória? 
	
	
	
	
		Resposta Selecionada: 
	
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. 
	Resposta Correta: 
	
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços. 
	Feedback da resposta: 
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível. 
	
	
	
· Pergunta 2 
1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos. 
	
	
	
	
		Resposta Selecionada: 
	
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. 
	Resposta Correta: 
	
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança. 
	Feedback da resposta: 
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização. 
	
	
	
· Pergunta 3 
1 em 1 pontos
	
	
	
	A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que esses softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
	Resposta Correta: 
	
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
	Feedback da resposta: 
	Resposta correta. A virtualização permite um melhor aproveitamento de recurso, inclusive no uso de vários SO dentro de um mesmo hardware. 
	
	
	
· Pergunta 4 
1 em 1 pontos
	
	
	
	O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório. 
	
	
	
	
		Resposta Selecionada: 
	
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT. 
	Resposta Correta: 
	
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT. 
	Feedback da resposta: 
	Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com informações que são aplicadas de acordo com o tipo de arquivo criado. 
	
	
	
· Pergunta 5 
1 em 1 pontos
	
	
	
	O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados. 
	
	
	
	
		Resposta Selecionada: 
	
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. 
	Resposta Correta: 
	
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução. 
	Feedback da resposta: 
	Resposta correta. O uso de hardware para armazenar grande quantidade de memória evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade. 
	
	
	
· Pergunta 6 
1 em 1 pontos
	
	
	
	Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional. 
	
	
	
	
		Resposta Selecionada: 
	
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. 
	Resposta Correta: 
	
O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária. 
	Feedback da resposta: 
	Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório. 
	
	
	
· Pergunta 7 
1 em 1 pontos
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Resposta Correta: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Feedback da resposta: 
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original. 
	
	
	
· Pergunta 8 
1 em 1 pontos
	
	
	
	A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. 
PORQUE 
Esses itens são dispensáveis como mecanismo de segurança das informações. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		RespostaSelecionada: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Resposta Correta: 
	
A primeira afirmação é verdadeira, e a segunda é falsa. 
	Feedback da resposta: 
	Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo. 
	
	
	
· Pergunta 9 
1 em 1 pontos
	
	
	
	A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia. 
	
	
	
	
		Resposta Selecionada: 
	
Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. 
	Resposta Correta: 
	
Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles. 
	Feedback da resposta: 
	Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem. 
	
	
	
· Pergunta 10 
1 em 1 pontos
	
	
	
	O deadlock é uma denominação dada à situação em que dois ou mais recursos estão à espera de um recurso que está sendo utilizado pelo outro e vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão para evitar que os processos não sejam finalizados por falta de recurso disponível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. 
A técnica de preempção para a situação de deadlock é a única forma de liberar o recurso mútuo. 
PORQUE 
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. 
Analisando as afirmações acima, conclui-se que: 
	
	
	
	
		Resposta Selecionada: 
	
A primeira afirmação é falsa, e a segunda é verdadeira. 
	Resposta Correta: 
	
A primeira afirmação é falsa, e a segunda é verdadeira. 
	Feedback da resposta: 
	Resposta correta. O termo preempção leva à situação de prevenir algo. Assim, essa técnica tenta desbloquear o recurso, por meio de uma forma de prever quais recursos podem ser utilizados em um processo.

Continue navegando