Buscar

ap3 -Fundamentos dos Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 1/7
Iniciado em Monday, 13 Jan 2020, 22:25
Estado Finalizada
Concluída em Monday, 13 Jan 2020, 22:44
Tempo
empregado
19 minutos 1 segundo
Notas 20,00/20,00
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
15) Podemos observar e identificar alguns ataques de ameaça. Com base no texto avalie as afirmativas a seguir:
I - Brecha de sigilo é leitura de dados autorizados pelo usuário. 
II - Roubo de serviço é um tipo de violação que envolve o uso não autorizado de recursos, ou seja, um programa malicioso (vírus) se
instala no computador e atua como servidor de arquivos. 
III - Brecha de integridade é uma modificação não autorizada de dados, ou seja, os seus dados são modificados sem sua autorização. 
É correto o que se afirma em:
Escolha uma:
A. I e II, apenas.
B. I, apenas.
C. II e III, apenas. 
D. III, apenas.
Sua resposta está correta.
Assinale a alternativa que consta a principal função dos subsistemas de entrada/saída.
Escolha uma:
A. Fornecer uma interface com os device drivers. 
B. Arquitetura de software.
C. Fornecer web e negócios na construção do planejamento do sistema.
D. Simples formato de sistema.
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 2/7
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
O gerenciamento de processos é essencial no sistema operacional, pois possibilita aos programas alocar recursos, trocar informações,
compartilhar dados e sincronizar suas execuções . Considerando o texto analise as asserções abaixo:
I - Um processo é um programa em execução composto de um código executável de dados referentes ao código, da pilha (heap) de
execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras informações. 
POR QUE,
II - Um programa passa a ser um processo quando um arquivo executável é carregado na memória. Para isso, o usuário deve clicar duas
vezes no ícone do arquivo executável.
Acerca dessas asserções, assinale a opção correta.
Escolha uma:
A. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
Sua resposta está correta.
As ________________ são ações que colocam as atividades do sistema operacional em vulnerabilidade.
Escolha uma:
A. Estratégias.
B. Nenhuma das alternativas.
C. Ameaças. 
D. Memórias.
Sua resposta está correta.
Um _______________________ é um programa em execução composto de um código executável, de dados referentes ao código, da
pilha (heap) de execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras
informações.
Escolha uma:
A. Processo. 
B. Sistema.
C. Dispositivo.
D. Método
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 3/7
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Questão 8
Correto
Atingiu 1,00 de 1,00
______________ é uma brecha de segurança deixada no sistema ou programa durante o projeto de construção.
Escolha uma:
A. Cavalo de Tróia.
B. Bomba Lógica.
C. Estouro de Pilha e Buffer.
D. Alçapão. 
Sua resposta está correta.
Todo _________________, no sistema operacional, é constituído por um Process Control Block ou simplesmente bloco de controle de
processo (PCB).
Escolha uma:
A. Processo. 
B. Recurso Computacional.
C. Software.
D. Método.
Sua resposta está correta.
___________________ são programas que se instalam no computador e se disfarçam de programas verdadeiros do sistema, porém não
criam réplicas de si mesmo, por isso não são considerados vírus.
Escolha uma:
A. Vermes.
B. Cavalo de Tróia. 
C. Bomba lógica.
D. Vírus.
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 4/7
Questão 9
Correto
Atingiu 1,00 de 1,00
Questão 10
Correto
Atingiu 1,00 de 1,00
Questão 11
Correto
Atingiu 1,00 de 1,00
___________________ é um programa malicioso, também conhecido como malware que danifica o disco rígido (HD) do computador.
Escolha uma:
A. Vírus.
B. Cavalo de Tróia.
C. Vermes.
D. Bomba Lógica. 
Sua resposta está correta.
O gerenciamento de arquivos é a parte da estrutura do sistema operacional mais visível para o usuário, pois ele está sempre
manuseando arquivos no computador, como criar ou editar os documentos ou até mesmo executando programas. Com base no texto,
assinale a opção que melhor define gerência de arquivos:
Escolha uma:
A. É a parte do sistema operacional que gerencia arquivos e operações de arquivo. 
B. É uma das partes mais empolgantes do sistema.
C. É um conjunto de informações coletadas contendo histórico, dados de layout, estatísticas, resultados, pensamentos e ideias de
negócio.
D. É um aspecto fundamental no processo de pesquisa.
Sua resposta está correta.
A ______________ no Sistema Operacional é um mecanismo para o controle de acesso de programas e usuários aos recursos
presentes no sistema.
Escolha uma:
A. CPU.
B. Memória.
C. Interface.
D. Proteção. 
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 5/7
Questão 12
Correto
Atingiu 1,00 de 1,00
Questão 13
Correto
Atingiu 1,00 de 1,00
Questão 14
Correto
Atingiu 1,00 de 1,00
Os invasores do sistema são aqueles que possuem curiosidade em testar a segurança do sistema ou até mesmo espionagem interna ou
tentativa de ganhar dinheiro. Assinale a alternativa que descreve os crackers.
Escolha uma:
A. São aqueles que propõe ser competitivos e organizacionais.
B. Nenhuma das alternativas.
C. São aqueles que invadem a segurança do sistema de forma ilegal. 
D. São aqueles estudantes que busca conhecimento.
Sua resposta está correta.
O ataque Brecha de integridade acontece quando:
Escolha uma:
A. Há modificação não autorizada de dados, ou seja, os seus dados são modificados sem sua autorização. 
B. Nenhuma das alternativas.
C. Há uma leitura de dados não autorizados.
D. Há o uso de tecnologia japonesa para melhoria e seu uso hoje se refere ao aprimoramento conti?nuo das operac?o?es de uma
empresa.
Sua resposta está correta.
Observe a imagem abaixo:
Assinale a alternativa que consta a descrição do que a imagem representa
Escolha uma:
A. Bloco de Controle de Processo. 
B. Planejamento da Técnica de Informações.
C. Estados da Tecnologia da Inovação.
D. Plano Estratégico da Técnica de Inovação.
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 6/7
Questão 15
Correto
Atingiu 1,00 de 1,00
Questão 16
Correto
Atingiu 1,00 de 1,00
Questão 17
Correto
Atingiu 1,00 de 1,00
________________ é um pedaço de código auto replicável e encaixado no programa executável com o objetivo de infectar outros
programas do sistema operacional.
Escolha uma:
A. Alçapão.
B. Cavalo de Tróia.
C. Bomba Lógica.
D. Vírus. 
Sua resposta está correta.
A troca de processos entre memória e disco jáé realizada em sistemas multiprogramados, onde um único processo é executado de cada
vez na memória. Para o caso, em que a soma dos espaços de memória requeridos por todos os processos é maior que a memória
principal, é necessário levar os dados não utilizados para o disco, sendo necessário um controle através de mapa de bits. De acordo com
o enunciado, podemos dizer que um gerenciamento de mapa de bits acontece quando:
Escolha uma:
A. Um conjunto de informações é coletado contendo histórico, dados de layout, estatísticas, resultados, pensamentos e ideias de
negócio.
B. A gestão do conhecimento onde a empresa com base nas informações adquiridas deve englobar ações.
C. O sistema descreve a técnica de fixar fragmentos ou recortes de feedback.
D. A memória é subdividida em unidades e cada unidade é associada um bit que se for 0 aponta que essa unidade de memória está
livre e se for 1 aponta que a unidade de memória está ocupada. 
Sua resposta está correta.
O gerenciamento de_____________________ é umas das funções mais completas e ao mesmo tempo essencial para o sistema
operacional.
Escolha uma:
A. Tecnologias.
B. Dispositivos de Entrada/Saída. 
C. Memória.
D. Sistemas Operacionais.
Sua resposta está correta.
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 7/7
Questão 18
Correto
Atingiu 1,00 de 1,00
Questão 19
Correto
Atingiu 1,00 de 1,00
Questão 20
Correto
Atingiu 1,00 de 1,00
__________________ é um conjunto de processadores independentes ligados por meio de uma rede de dados, ou seja, computadores
conectados que não compartilham memória.
Escolha uma:
A. Sistemas Distribuídos. 
B. Processador.
C. Unidade Lógica.
D. Memória.
Sua resposta está correta.
Os processos interagem uns com os outros e para gerenciar essa interação e o escalonamento, assim eles apresentam alguns estados
para melhor definir suas ações. Assinale a opção que consta um dos estados.
Escolha uma:
A. Modo de Execução. 
B. Modo de Plano.
C. Modo vigor.
D. Modo Permanente.
Sua resposta está correta.
Um _______________________ é um programa em execução composto de um código executável, de dados referentes ao código, da
pilha (heap) de execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras
informações.
Escolha uma:
A. Método.
B. Dispositivo.
C. Processo. 
D. Sistema.
Sua resposta está correta.

Continue navegando