Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 1/7 Iniciado em Monday, 13 Jan 2020, 22:25 Estado Finalizada Concluída em Monday, 13 Jan 2020, 22:44 Tempo empregado 19 minutos 1 segundo Notas 20,00/20,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 15) Podemos observar e identificar alguns ataques de ameaça. Com base no texto avalie as afirmativas a seguir: I - Brecha de sigilo é leitura de dados autorizados pelo usuário. II - Roubo de serviço é um tipo de violação que envolve o uso não autorizado de recursos, ou seja, um programa malicioso (vírus) se instala no computador e atua como servidor de arquivos. III - Brecha de integridade é uma modificação não autorizada de dados, ou seja, os seus dados são modificados sem sua autorização. É correto o que se afirma em: Escolha uma: A. I e II, apenas. B. I, apenas. C. II e III, apenas. D. III, apenas. Sua resposta está correta. Assinale a alternativa que consta a principal função dos subsistemas de entrada/saída. Escolha uma: A. Fornecer uma interface com os device drivers. B. Arquitetura de software. C. Fornecer web e negócios na construção do planejamento do sistema. D. Simples formato de sistema. Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 2/7 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 O gerenciamento de processos é essencial no sistema operacional, pois possibilita aos programas alocar recursos, trocar informações, compartilhar dados e sincronizar suas execuções . Considerando o texto analise as asserções abaixo: I - Um processo é um programa em execução composto de um código executável de dados referentes ao código, da pilha (heap) de execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras informações. POR QUE, II - Um programa passa a ser um processo quando um arquivo executável é carregado na memória. Para isso, o usuário deve clicar duas vezes no ícone do arquivo executável. Acerca dessas asserções, assinale a opção correta. Escolha uma: A. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. B. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Sua resposta está correta. As ________________ são ações que colocam as atividades do sistema operacional em vulnerabilidade. Escolha uma: A. Estratégias. B. Nenhuma das alternativas. C. Ameaças. D. Memórias. Sua resposta está correta. Um _______________________ é um programa em execução composto de um código executável, de dados referentes ao código, da pilha (heap) de execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras informações. Escolha uma: A. Processo. B. Sistema. C. Dispositivo. D. Método Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 3/7 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 ______________ é uma brecha de segurança deixada no sistema ou programa durante o projeto de construção. Escolha uma: A. Cavalo de Tróia. B. Bomba Lógica. C. Estouro de Pilha e Buffer. D. Alçapão. Sua resposta está correta. Todo _________________, no sistema operacional, é constituído por um Process Control Block ou simplesmente bloco de controle de processo (PCB). Escolha uma: A. Processo. B. Recurso Computacional. C. Software. D. Método. Sua resposta está correta. ___________________ são programas que se instalam no computador e se disfarçam de programas verdadeiros do sistema, porém não criam réplicas de si mesmo, por isso não são considerados vírus. Escolha uma: A. Vermes. B. Cavalo de Tróia. C. Bomba lógica. D. Vírus. Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 4/7 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 Questão 11 Correto Atingiu 1,00 de 1,00 ___________________ é um programa malicioso, também conhecido como malware que danifica o disco rígido (HD) do computador. Escolha uma: A. Vírus. B. Cavalo de Tróia. C. Vermes. D. Bomba Lógica. Sua resposta está correta. O gerenciamento de arquivos é a parte da estrutura do sistema operacional mais visível para o usuário, pois ele está sempre manuseando arquivos no computador, como criar ou editar os documentos ou até mesmo executando programas. Com base no texto, assinale a opção que melhor define gerência de arquivos: Escolha uma: A. É a parte do sistema operacional que gerencia arquivos e operações de arquivo. B. É uma das partes mais empolgantes do sistema. C. É um conjunto de informações coletadas contendo histórico, dados de layout, estatísticas, resultados, pensamentos e ideias de negócio. D. É um aspecto fundamental no processo de pesquisa. Sua resposta está correta. A ______________ no Sistema Operacional é um mecanismo para o controle de acesso de programas e usuários aos recursos presentes no sistema. Escolha uma: A. CPU. B. Memória. C. Interface. D. Proteção. Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 5/7 Questão 12 Correto Atingiu 1,00 de 1,00 Questão 13 Correto Atingiu 1,00 de 1,00 Questão 14 Correto Atingiu 1,00 de 1,00 Os invasores do sistema são aqueles que possuem curiosidade em testar a segurança do sistema ou até mesmo espionagem interna ou tentativa de ganhar dinheiro. Assinale a alternativa que descreve os crackers. Escolha uma: A. São aqueles que propõe ser competitivos e organizacionais. B. Nenhuma das alternativas. C. São aqueles que invadem a segurança do sistema de forma ilegal. D. São aqueles estudantes que busca conhecimento. Sua resposta está correta. O ataque Brecha de integridade acontece quando: Escolha uma: A. Há modificação não autorizada de dados, ou seja, os seus dados são modificados sem sua autorização. B. Nenhuma das alternativas. C. Há uma leitura de dados não autorizados. D. Há o uso de tecnologia japonesa para melhoria e seu uso hoje se refere ao aprimoramento conti?nuo das operac?o?es de uma empresa. Sua resposta está correta. Observe a imagem abaixo: Assinale a alternativa que consta a descrição do que a imagem representa Escolha uma: A. Bloco de Controle de Processo. B. Planejamento da Técnica de Informações. C. Estados da Tecnologia da Inovação. D. Plano Estratégico da Técnica de Inovação. Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 6/7 Questão 15 Correto Atingiu 1,00 de 1,00 Questão 16 Correto Atingiu 1,00 de 1,00 Questão 17 Correto Atingiu 1,00 de 1,00 ________________ é um pedaço de código auto replicável e encaixado no programa executável com o objetivo de infectar outros programas do sistema operacional. Escolha uma: A. Alçapão. B. Cavalo de Tróia. C. Bomba Lógica. D. Vírus. Sua resposta está correta. A troca de processos entre memória e disco jáé realizada em sistemas multiprogramados, onde um único processo é executado de cada vez na memória. Para o caso, em que a soma dos espaços de memória requeridos por todos os processos é maior que a memória principal, é necessário levar os dados não utilizados para o disco, sendo necessário um controle através de mapa de bits. De acordo com o enunciado, podemos dizer que um gerenciamento de mapa de bits acontece quando: Escolha uma: A. Um conjunto de informações é coletado contendo histórico, dados de layout, estatísticas, resultados, pensamentos e ideias de negócio. B. A gestão do conhecimento onde a empresa com base nas informações adquiridas deve englobar ações. C. O sistema descreve a técnica de fixar fragmentos ou recortes de feedback. D. A memória é subdividida em unidades e cada unidade é associada um bit que se for 0 aponta que essa unidade de memória está livre e se for 1 aponta que a unidade de memória está ocupada. Sua resposta está correta. O gerenciamento de_____________________ é umas das funções mais completas e ao mesmo tempo essencial para o sistema operacional. Escolha uma: A. Tecnologias. B. Dispositivos de Entrada/Saída. C. Memória. D. Sistemas Operacionais. Sua resposta está correta. 13/01/2020 AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=1284247&cmid=690693 7/7 Questão 18 Correto Atingiu 1,00 de 1,00 Questão 19 Correto Atingiu 1,00 de 1,00 Questão 20 Correto Atingiu 1,00 de 1,00 __________________ é um conjunto de processadores independentes ligados por meio de uma rede de dados, ou seja, computadores conectados que não compartilham memória. Escolha uma: A. Sistemas Distribuídos. B. Processador. C. Unidade Lógica. D. Memória. Sua resposta está correta. Os processos interagem uns com os outros e para gerenciar essa interação e o escalonamento, assim eles apresentam alguns estados para melhor definir suas ações. Assinale a opção que consta um dos estados. Escolha uma: A. Modo de Execução. B. Modo de Plano. C. Modo vigor. D. Modo Permanente. Sua resposta está correta. Um _______________________ é um programa em execução composto de um código executável, de dados referentes ao código, da pilha (heap) de execução e valor de apontamento da pilha, do valor do computador, dos valores dos registradores da máquina e outras informações. Escolha uma: A. Método. B. Dispositivo. C. Processo. D. Sistema. Sua resposta está correta.
Compartilhar