Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

 Pergunta 1 
1 em 1 pontos 
 
Se um processo que precisa ser executado não estiver com os recursos disponíveis, o Sistema 
Operacional precisa disponibilizar para que o processo siga seu fluxo de trabalho. No entanto, 
existe a possibilidade de estar à disposição de outro recurso. Assim, ambos precisam do 
recurso que o outro já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua dependência paralisante e 
que a solução é o uso da técnica de Avestruz, avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre as características da 
técnica de Avestruz. 
 
Resposta Selecionada: 
I e IV. 
Resposta Correta: 
I e IV. 
Feedback da 
resposta: 
Resposta correta. Apesar de o deadlock ser aplicado como forma de permitir 
uma maneira mais justa possível do uso de um recurso por um processo, uma 
das formas é a técnica de Avestruz, que pode utilizar várias técnicas para sua 
solução. 
 
 
 Pergunta 2 
1 em 1 pontos 
 
O uso da memória como forma de armazenamento de dados sempre foi a ideia inicial para o 
uso desse módulo no hardware. No entanto, existem tipos de memórias disponíveis no 
computador que conseguem armazenar uma grande quantidade de dados. São as chamadas 
memória do tipo secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos dispositivos que 
armazenam grandes quantidades de dados. 
 
Resposta 
Selecionada: 
 
O disco rígido é utilizado atualmente e sua capacidade tem aumentado 
conforme sua evolução. 
 
Resposta Correta: 
O disco rígido é utilizado atualmente e sua capacidade tem aumentado 
conforme sua evolução. 
Feedback da 
resposta: 
Resposta correta. O uso de hardware para armazenar grande quantidade de 
memória evoluiu tanto em termos de quantidade de armazenamento quanto 
de confiabilidade. 
 
 Pergunta 3 
1 em 1 pontos 
 
A característica do gerenciador de arquivos presente no Sistema Operacional permite que ele 
efetue uma administração ao conteúdo armazenado nas memórias disponíveis no computador, 
de acordo com a característica do hardware e desse Sistemas Operacional. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de 
Janeiro: LTC, 2013. 
Os sistemas de arquivo suportam várias funcionalidades aos arquivos e às pastas que estão 
armazenados. 
PORQUE 
Permitem uma grande liberdade ao usuário, visto que a compatibilidade entre os sistemas de 
arquivo sempre acontece. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Feedback da 
resposta: 
Resposta correta. Os SO são idealizados para gerenciar recurso de 
hardware. No entanto, a forma como fazem depende de cada tipo 
disponível. 
 
 
 Pergunta 4 
1 em 1 pontos 
 
Para cada tipo de Sistema Operacional disponível no mercado, existe uma forma padronizada 
de organizar os dados do usuário, utilizando as formas tão conhecidas por nós, que são as 
pastas de diretórios. A forma como estará disponível para controle do SO depende do tipo 
característico desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de 
Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o sistema de 
arquivo suportado. 
 
Resposta Selecionada: 
O Windows XP e NT suportam o sistema de arquivo NTFS. 
Resposta Correta: 
O Windows XP e NT suportam o sistema de arquivo NTFS. 
Feedback da 
resposta: 
Resposta correta. O SO Windows, em qualquer versão, consegue 
entender os sistemas FAT e NTFS. 
 
 
 Pergunta 5 
1 em 1 pontos 
 
A segurança em ambientes computacionais sempre foi, é e será uma preocupação. Assim, são 
várias as formas de ofertar mecanismos de segurança. A técnica de criptografia é uma forma 
antiga de embaralhar a informação a ser transmitida, para que apenas a origem e o destino 
sejam capazes de saber o significado. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
A ideia básica de criptografia é transformar determinados dados em outros. 
PORQUE 
As informações terão outro significado quando retornar ao modo inicial. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Feedback da 
resposta: 
Resposta correta. A ação de criptografia é dar uma nova forma de ter o 
mesmo conteúdo, porém sem precisar mostrar a informação original. 
 
 
 Pergunta 6 
1 em 1 pontos 
 
A guarda do conteúdo nas memórias disponíveis no computador é administrada pelo Sistema 
Operacional. No entanto, a ação de salvar e recuperar a informação ocorre por requisição, 
tanto dos softwares disponíveis no computador quanto pelo usuário. Assim, é preciso associar 
informações a esse conteúdo, para que seja facilitado seu acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de 
Janeiro: LTC. 2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios e arquivos. 
PORQUE 
 
Esses itens são dispensáveis como mecanismo de segurança das informações. 
Analisando as afirmações acima, conclui-se que: 
Resposta Selecionada: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é falsa. 
Feedback da 
resposta: 
Resposta correta. A FAT mantém informações sobre o conteúdo e assim ser 
resgatado, quando requisitado. Portanto, é importante para a segurança 
desse conteúdo. 
 
 
 Pergunta 7 
1 em 1 pontos 
 
A virtualização consiste em melhor aproveitamento dos recursos computacionais disponíveis 
para uso. Sendo assim, o uso de Sistemas Operacionais em máquinas virtuais permite que 
esses softwares 
utilizem o recurso de hardware com melhor aproveitamento possível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
A virtualização consiste em permitir o uso de um SO dentro de outro SO. 
PORQUE 
Permite uma rápida recuperação por parte do SO. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta 
Selecionada: 
 
As duas afirmações são verdadeiras, e a segunda justifica a 
primeira. 
Resposta Correta: 
As duas afirmações são verdadeiras, e a segunda justifica a 
primeira. 
Feedback da 
resposta: 
Resposta correta. A virtualização permite um melhor aproveitamento de 
recurso, inclusive no uso de vários SO dentro de um mesmo hardware. 
 
 
 Pergunta 8 
1 em 1 pontos 
 
No que diz respeito ao uso da estratégia de virtualização por Sistemas Operacionais, o 
hardware a ser controlado pode aproveitar o que de recursos físicos estiverem disponíveis de 
forma independente um do outro, no entanto com a permissão, se desejar, de comunicação 
entre os SO instalados. 
 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as afirmações a seguir. 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por virtualização.II. Como a máquina real está afastada do acesso ao usuário, pode dificultar o acesso aos 
dados em SO virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de administração dos 
recursos disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, exceto a criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que estão sob o 
controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto às características 
da virtualização como mecanismo de segurança. 
Resposta Selecionada: 
II e III. 
Resposta Correta: 
II e III. 
Feedback da 
resposta: 
Resposta correta. A questão de virtualizar não impede o uso dos recursos 
de hardware e software já disponíveis. 
 
 
 Pergunta 9 
1 em 1 pontos 
 
Os processos, quando executam uma tarefa, requisitam de recursos de hardware, os quais são 
controlados pelo Sistema Operacional. O ideal é que, sempre que o processo precise do 
recurso, ele esteja disponível para uso. No entanto, esse cenário não é assim tão simples e 
existe a possibilidade de outro recurso já estar com o privilégio de uso do tal recurso. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Considere um cenário que exista uma competição dos processos para uso de recursos: 
processo X precisa de recursos 1 e 2, mas já tem privilégios sobre 2; e o processo Z precisa 
de recursos 1 e 2, mas já tem privilégios sobre 1. Avalie as afirmações a seguir. 
I. A única solução é aguardar que Z libere o seu recurso para que X possa utilizar. 
II. Uma técnica do SO é suspender o processo X, por exemplo, por um tempo. 
III. A única solução é não fazer nada, pois um dos processos liberará seu recurso. 
IV. Uma técnica do SO é recomeçar os processos, para que um deles seja mais ágil. 
V. Uma técnica é fazer os processos informarem com antecedência qual recurso usará. 
Agora, assinale a alternativa que apresente as informações corretas sobre como o SO opera 
para esse cenário. 
 
Resposta Selecionada: 
II, IV e V. 
 
Resposta Correta: 
II, IV e V. 
Feedback da 
resposta: 
Resposta correta. Nas tarefas que precisam ser executadas com uso de 
recursos comuns, existe a possibilidade de ocorrer uma corrida para o uso 
desse recurso. Sendo assim, várias atitudes podem ser aplicadas. 
 
 Pergunta 10 
1 em 1 pontos 
 
Como as tarefas controladas pelo Sistema Operacional são diversas, sempre acontece de ter 
várias ações em um mesmo intervalo de tempo. Sendo assim, o SO pode precisar interromper 
algo que esteja acontecendo para fazer o processamento de outro evento. Para isso, conta com 
a ajuda da técnica denominada interrupção. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson 
Education do Brasil, 2016. 
Informe qual assertiva é correta para a interrupção utilizada nos computadores. 
 
Resposta 
Selecionada: 
 
O recurso de interrupção pode ser utilizado em um disco rígido para 
informar ao SO que a tarefa está concluída. 
Resposta Correta: 
O recurso de interrupção pode ser utilizado em um disco rígido para 
informar ao SO que a tarefa está concluída. 
Feedback da 
resposta: 
Resposta correta. A interrupção é aplicada como forma de chamar atenção 
do SO para interromper algo que precisa ser executado.

Mais conteúdos dessa disciplina