Buscar

Sistema operacional atividade 4

Prévia do material em texto

Revisar envio do teste: ATIVIDADE 4 (A4)
 
	Usuário
	MICHEL HERCULANO ALVES SIQUEIRA
	Curso
	 SISTEMAS OPERACIONAIS
	Teste
	ATIVIDADE 4 (A4)
	Iniciado
	23/08/20 23:41
	Enviado
	08/09/20 13:19
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC. 2013.
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos.
PORQUE
Esses itens são dispensáveis como mecanismo de segurança das informações.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	   
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	   
A primeira afirmação é verdadeira, e a segunda é falsa.
	Feedback da resposta:
	Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser resgatado, quando requisitado. Portanto, é importante para a segurança desse conteúdo.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considere um cenário que exista uma competição dos processos para uso de recursos: processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir.
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar.
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo.
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso.
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil.
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará.
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera para esse cenário.
	
	
	
	
		Resposta Selecionada:
	   
II, IV e V.
	Resposta Correta:
	   
II, IV e V.
	Feedback da resposta:
	Resposta correta. Nas tarefas que precisam ser executadas com uso de recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso desse recurso. Sendo assim, várias atitudes podem ser aplicadas.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Para cada tipo de Sistema Operacional disponível no mercado, existe uma forma padronizada de organizar os dados do usuário, utilizando as formas tão conhecidas por nós, que são as pastas de diretórios. A forma como estará disponível para controle do SO depende do tipo característico desse software.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o sistema de arquivo suportado.
	
	
	
	
		Resposta Selecionada:
	   
O Windows XP e NT suportam o sistema de arquivo NTFS.
	Resposta Correta:
	   
O Windows XP e NT suportam o sistema de arquivo NTFS.
	Feedback da resposta:
	Resposta correta. O SO Windows, em qualquer versão, consegue entender os sistemas FAT e NTFS.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no computador que conseguem armazenar uma grande quantidade de dados. São as chamadas memória do tipo secundária.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que armazenam grandes quantidades de dados.
	
	
	
	
		Resposta Selecionada:
	   
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução.
	Resposta Correta:
	   
O disco rígido é utilizado atualmente e sua capacidade tem aumentado conforme sua evolução.
	Feedback da resposta:
	Resposta correta. O uso de hardware para armazenar grande quantidade de memória evoluiu tanto em termos de quantidade de armazenamento quanto de confiabilidade.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Como a memória e os vários tipos disponíveis no hardware do computador ajudam na velocidade com que as tarefas são realizadas, é importante que uma boa administração dessas memórias também aconteça. Sendo assim, as informações são divididas em partes, denominadas como sendo a técnica de segmentação de memória.
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005.
Qual assertiva a seguir é correta para a característica da estratégia de segmentação da memória?
	
	
	
	
		Resposta Selecionada:
	   
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Resposta Correta:
	   
O uso da segmentação permite que tipos diferentes de estruturas de dados possam usufruir dos espaços.
	Feedback da resposta:
	Resposta correta. O uso da segmentação de memória permite que o conteúdo, independentemente do tipo, tenha melhor aproveitamento do recurso de hardware disponível.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Para fornecer mais agilidade as tarefas que o Sistema Operacional desempenha, a memória é aplicada na estrutura do sistema computacional em vários níveis. Assim, sua atuação dentro do hardware é, além de armazenar, fornecer mais agilidade aos eventos que precisam ocorrer sob controle do Sistema Operacional.
DEITEL, H. Sistemas operacionais . 3. ed. São Paulo: Pearson, 2005.
Considerando a hierarquia dos tipos de memória que existem atualmente nos computadores, avalie as afirmações a seguir.
I. Registradores da CPU: memória do tipo volátil, que faz parte da memória RAM.
II. Cache L1: memória do tipo volátil, que faz parte da CPU.
III. Cache L2: memória do tipo volátil, que faz parte da CPU.
IV. Memória RAM: do tipo volátil, que pode ser auxiliada pela memória virtual.
V. Memória virtual: do tipo não volátil, que auxilia a memória RAM.
Agora, assinale a alternativa que apresente as informações corretas sobre as características dos tipos de memória.
	
	
	
	
		Resposta Selecionada:
	   
II, III e IV.
	Resposta Correta:
	   
II, III e IV.
	Feedback da resposta:
	Resposta correta. As memórias do tipo não secundária têm a característica da perda de informação quando falta energia do computador.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O gerenciador de arquivos, quando atua no sistema operacional, precisa guardar todo o conteúdo armazenado nos mais diversos tipos de memória. No entanto, como este faz a interface para o usuário, é importante dispor esse conteúdo em um formato organizacional que seja de fácil acesso e entendimento a que requisita.
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
Das alternativas abaixo, assinale a que descreva as características sobre estrutura de diretório.
	
	
	
	
		Resposta Selecionada:
	   
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
	Resposta Correta:
	   
Uma convenção utilizada como forma de localizar um ponto no disco previamente conveniada chama-se FAT.
	Feedback da resposta:
	Resposta correta. Para saber sobre um determinado conteúdo, o SO conta com informações que são aplicadasde acordo com o tipo de arquivo criado.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino sejam capazes de saber o significado.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
A ideia básica de criptografia é transformar determinados dados em outros.
PORQUE
As informações terão outro significado quando retornar ao modo inicial.
Analisando as afirmações acima, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	   
A primeira afirmação é verdadeira, e a segunda é falsa.
	Resposta Correta:
	   
A primeira afirmação é verdadeira, e a segunda é falsa.
	Feedback da resposta:
	Resposta correta. A ação de criptografia é dar uma nova forma de ter o mesmo conteúdo, porém sem precisar mostrar a informação original.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de forma independente um do outro, no entanto com a permissão, se desejar, de comunicação entre os SO instalados.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando as características da virtualização de SO, avalie as afirmações a seguir.
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização.
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos dados em SO virtuais.
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos recursos disponíveis.
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia.
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o controle do SO.
Agora, assinale a alternativa que apresente as informações corretas quanto às características da virtualização como mecanismo de segurança.
	
	
	
	
		Resposta Selecionada:
	   
II e III.
	Resposta Correta:
	   
II e III.
	Feedback da resposta:
	Resposta correta. A questão de virtualizar não impede o uso dos recursos de hardware e software já disponíveis.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Como o gerenciamento de arquivos realizado pelo Sistemas Operacional realiza, entre outras ações, a guarda dos arquivos disponíveis para acesso por outros softwares e pelos usuários, é importante que esse acesso seja feito de forma segura.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
	
	
	
	
		Resposta Selecionada:
	   
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Resposta Correta:
	   
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
	Feedback da resposta:
	Resposta correta. Se apenas uma das informações sobre o conteúdo guardado é o elo de segurança deste, basta quebrar esse elo para ter acesso ao que se deseja ver, mesmo sem autorização.
	
	
	
Terça-feira, 8 de Setembro de 2020 13h20min06s BRT

Outros materiais