Buscar

atividade 4

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Pergunta 1
1 em 1 pontos
Para cada tipo de Sistema Operacional disponível no mercado, existe uma forma padronizada de organizar os dados do usuário, utilizando as formas tão conhecidas por nós, que são as pastas de diretórios. A forma como estará disponível para controle do SO depende do tipo característico desse software.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o sistema de arquivo suportado.
Resposta Selecionada:	
Correta O Windows XP e NT suportam o sistema de arquivo NTFS.
Resposta Correta:	
Correta O Windows XP e NT suportam o sistema de arquivo NTFS.
Feedback da resposta:	Resposta correta. O SO Windows, em qualquer versão, consegue entender os sistemas FAT e NTFS.
Pergunta 2
1 em 1 pontos
A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, de acordo com a característica do hardware e desse Sistemas Operacional.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão armazenados.
PORQUE
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de arquivo sempre acontece.
Analisando as afirmações acima, conclui-se que:
Resposta Selecionada:	
Correta A primeira afirmação é verdadeira, e a segunda é falsa.
Resposta Correta:	
Correta A primeira afirmação é verdadeira, e a segunda é falsa.
Feedback da resposta:	Resposta correta. Os SO são idealizados para gerenciar recurso de hardware. No entanto, a forma como fazem depende de cada tipo disponível.
Pergunta 3
1 em 1 pontos
Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do recurso que o outro já está reservado e vice-versa.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir.
I. Os processos não fazem nenhuma ação para ter o recurso.
II. Sempre é aplicado o tempo de espera para ter o recurso desejado.
III. A única solução é liberar os processos que já tiveram bloqueios.
IV. Uma das ações é recomeçar a busca pelo recurso dependente.
V. A única solução é um processo bloquear o outro, de forma aleatória.
Agora, assinale a alternativa que apresente as informações corretas sobre as características da técnica de Avestruz.
Resposta Selecionada:	
Correta I e IV.
Resposta Correta:	
Correta I e IV.
Feedback da resposta:	Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir uma maneira mais justa possível do uso de um recurso por um processo, uma das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua solução.
Pergunta 4
1 em 1 pontos
Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
Resposta Selecionada:	
Correta O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
Resposta Correta:	
Correta O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
Feedback da resposta:	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
Pergunta 5
1 em 1 pontos
A técnica de criptografia em si permite que a informação a ser transmitida seja confusa para quem conseguir ter acesso ao conteúdo. No entanto, a técnica de criptografar é aplicada por meio de alguns procedimentos com o uso de uma chave de criptografia.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Person Education do Brasil, 2016.
Considerando os tipos de criptografia, avalie as afirmações a seguir.
I. A forma simétrica tem apenas uma única chave de decriptação, sem algoritmo.
II. Quando no uso da forma assimétrica, tem-se duas chaves iguais e secretas.
III. Tanto na simétrica quanto na assimétrica existe o uso apenas de chaves públicas.
IV. Na chave simétrica, a chave de decriptação é do tipo secreta.
V. Para a forma assimétrica, uma das chaves é secreta.
Agora, assinale a alternativa com os itens corretos dos tipos de criptografia.
Resposta Selecionada:	
Correta IV e V.
Resposta Correta:	
Correta IV e V.
Feedback da resposta:	Resposta correta. As chaves simétricas e assimétricas precisam do suporte do algoritmo de criptografia, que fornece um maior ou menor obstáculo em tentar descobrir.
Pergunta 6
1 em 1 pontos
Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir.
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar.
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo.
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso.
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil.
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará.
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para esse cenário.
Resposta Selecionada:	
Correta II, IV e V.
Resposta Correta:	
Correta II, IV e V.
Feedback da resposta:	Resposta correta. Nas tarefas que precisam ser executadas com uso de recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso desse recurso. Sendo assim, várias atitudes podem ser aplicadas.
Pergunta 7
1 em 1 pontos
A criptografia é uma técnica antiga de alterar a forma como a informação é mostrada, apenas para que seja enviada entre dois pontos. No sistema computacional, vários softwares utilizam essa forma de proporcionar certo nível de segurança aos dados que são transmitidos.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva as características em um processo de criptografia.
Resposta Selecionada:	
Correta Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
Resposta Correta:	
Correta Quando os dados estão criptografados, não fazem sentido para quem tem acesso sem autorização a eles.
Feedback da resposta:	Resposta correta. A criptografia é aplicada com base em um padrão que se associa à mensagem original para disfarçar seu conteúdo. No destino, a mensagem volta à forma original, com base no processo inverso aplicado na origem.
Pergunta 8
1 em 1 pontos
A
guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013.
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos.
PORQUE
Esses itens são dispensáveis como mecanismo de segurança das informações.
Analisando as afirmações acima, conclui-se que:
Resposta Selecionada:	
Correta A primeira afirmação é verdadeira, e a segunda é falsa.
Resposta Correta:	
Correta A primeira afirmação é verdadeira, e a segunda é falsa.
Feedback da resposta:	Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo.
Pergunta 9
1 em 1 pontos
Em se tratando de informação que é armazenada pelo usuário em uma memória de grande quantidade de dados, a forma organizada como as informações serão dispostas é indispensável para que, no momento do resgate da informação, o Sistema Operacional saiba onde está o que precisa ser enviado para outro módulo do hardware.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características de um arquivo do ponto de vista da estrutura computacional.
Resposta Selecionada:	
Correta O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária.
Resposta Correta:	
Correta O arquivo é uma abstração sobre os dados e está presente em qualquer tipo de memória secundária.
Feedback da resposta:	Resposta correta. A organização de conteúdo precisa de um padrão. A forma adotada pelos Sistemas Operacionais, em sua ação de gerência de arquivos, diz respeito a associar o local de guarda, como um armário de escritório.
Pergunta 10
1 em 1 pontos
O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório.
Resposta Selecionada:	
Correta Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
Resposta Correta:	
Correta Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
Feedback da resposta:	Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com informações que são aplicadas de acordo com o tipo de arquivo criado.
Quinta-feira, 3 de Setembro de 2020 16h34min40s BRT

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais