Buscar

atividade so 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
O gerenciador de arquivos, quando atua no sistema operacional, precisa 
guardar todo o conteúdo armazenado nos mais diversos tipos de memória. 
No entanto, como este faz a interface para o usuário, é importante dispor 
esse conteúdo em um formato organizacional que seja de fácil acesso e 
entendimento a que requisita. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características sobre 
estrutura de diretório. 
 
Resposta 
Selecionada: 
 
Uma convenção utilizada como forma de localizar um 
ponto no disco previamente conveniada chama-se FAT. 
Resposta 
Correta: 
 
Uma convenção utilizada como forma de localizar um 
ponto no disco previamente conveniada chama-se FAT. 
Comentário da 
resposta: 
Resposta correta. Para saber sobre um determinado 
conteúdo, o SO conta com informações que são aplicadas 
de acordo com o tipo de arquivo criado. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Em se tratando de informação que é armazenada pelo usuário em uma 
memória de grande quantidade de dados, a forma organizada como as 
informações serão dispostas é indispensável para que, no momento do 
resgate da informação, o Sistema Operacional saiba onde está o que 
precisa ser enviado para outro módulo do hardware. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que descreva as características de um 
arquivo do ponto de vista da estrutura computacional. 
 
Resposta 
Selecionada: 
 
O arquivo é uma abstração sobre os dados e está 
presente em qualquer tipo de memória secundária. 
Resposta 
Correta: 
 
O arquivo é uma abstração sobre os dados e está 
presente em qualquer tipo de memória secundária. 
Comentário 
da resposta: 
Resposta correta. A organização de conteúdo precisa de 
um padrão. A forma adotada pelos Sistemas Operacionais, 
em sua ação de gerência de arquivos, diz respeito a 
associar o local de guarda, como um armário de escritório. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
O uso da memória como forma de armazenamento de dados sempre foi a 
ideia inicial para o uso desse módulo no hardware. No entanto, existem tipos 
 
de memórias disponíveis no computador que conseguem armazenar uma 
grande quantidade de dados. São as chamadas memória do tipo 
secundária. 
DEITEL, H. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2005. 
Assinale a assertiva que esteja correta para expressar as características dos 
dispositivos que armazenam grandes quantidades de dados. 
Resposta 
Selecionada: 
 
O disco rígido é utilizado atualmente e sua capacidade 
tem aumentado conforme sua evolução. 
Resposta 
Correta: 
 
O disco rígido é utilizado atualmente e sua capacidade 
tem aumentado conforme sua evolução. 
Comentário da 
resposta: 
Resposta correta. O uso de hardware para armazenar 
grande quantidade de memória evoluiu tanto em termos de 
quantidade de armazenamento quanto de confiabilidade. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
A guarda do conteúdo nas memórias disponíveis no computador é 
administrada pelo Sistema Operacional. No entanto, a ação de salvar e 
recuperar a informação ocorre por requisição, tanto 
dos softwares disponíveis no computador quanto pelo usuário. Assim, é 
preciso associar informações a esse conteúdo, para que seja facilitado seu 
acesso no momento da requisição. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC. 2013. 
A FAT ( File Allocation Table) possui várias informações sobre os diretórios 
e arquivos. 
PORQUE 
Esses itens são dispensáveis como mecanismo de segurança das 
informações. 
Analisando as afirmações acima, conclui-se que: 
 
Resposta 
Selecionada: 
 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Resposta Correta: 
A primeira afirmação é verdadeira, e a segunda é 
falsa. 
Comentário da 
resposta: 
Resposta correta. A FAT mantém informações sobre o 
conteúdo e assim ser resgatado, quando requisitado. 
Portanto, é importante para a segurança desse conteúdo. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
O deadlock é uma denominação dada à situação em que dois ou mais 
recursos estão à espera de um recurso que está sendo utilizado pelo outro e 
vice-versa. Nesse caso, o Sistema Operacional precisa tomar uma decisão 
 
para evitar que os processos não sejam finalizados por falta de recurso 
disponível. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
A técnica de preempção para a situação de deadlock é a única forma de 
liberar o recurso mútuo. 
PORQUE 
Permite que o SO suspenda o privilégio de acesso a um recurso mútuo. 
Analisando as afirmações acima, conclui-se que: 
Resposta 
Selecionada: 
 
A primeira afirmação é falsa, e a segunda é 
verdadeira. 
Resposta Correta: 
A primeira afirmação é falsa, e a segunda é 
verdadeira. 
Comentário da 
resposta: 
Resposta correta. O termo preempção leva à situação de 
prevenir algo. Assim, essa técnica tenta desbloquear o 
recurso, por meio de uma forma de prever quais recursos 
podem ser utilizados em um processo. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
A criptografia é uma técnica antiga de alterar a forma como a informação é 
mostrada, apenas para que seja enviada entre dois pontos. No sistema 
computacional, vários softwares utilizam essa forma de proporcionar certo 
nível de segurança aos dados que são transmitidos. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Das alternativas abaixo, assinale a que descreva as características em um 
processo de criptografia. 
 
Resposta 
Selecionada: 
 
Quando os dados estão criptografados, não fazem 
sentido para quem tem acesso sem autorização a eles. 
Resposta 
Correta: 
 
Quando os dados estão criptografados, não fazem 
sentido para quem tem acesso sem autorização a eles. 
Comentário 
da resposta: 
Resposta correta. A criptografia é aplicada com base em 
um padrão que se associa à mensagem original para 
disfarçar seu conteúdo. No destino, a mensagem volta à 
forma original, com base no processo inverso aplicado na 
origem. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Atualmente, são vários tipos de Sistemas Operacionais disponíveis no 
mercado. Para cada um deles, a característica do SO em armazenar os 
dados na memória secundária com uso de pastas é comum. A diferença 
 
está na forma como essas pastas e esses arquivos serão visíveis ao 
usuário, o que depende do tipo de SO. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Linux e o 
sistema de arquivo suportado. 
Resposta 
Selecionada: 
 
As distribuições Linux suportam os sistemas EXT2, 
EXT3 e EXT 4. 
Resposta Correta: 
As distribuições Linux suportam os sistemas EXT2, 
EXT3 e EXT 4. 
Comentário da 
resposta: 
Resposta correta. O Linux, independentemente da 
distribuição, consegue entender qualquer versão do 
sistema de arquivo EXT. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Para cada tipo de Sistema Operacional disponível no mercado, existe uma 
forma padronizada de organizar os dados do usuário, utilizando as formas 
tão conhecidas por nós, que são as pastas de diretórios. A forma como 
estará disponível para controle do SO depende do tipo característico 
desse software. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
Das alternativas abaixo, assinale a que relaciona o SO do tipo Windows e o 
sistema de arquivo suportado. 
 
Resposta 
Selecionada: 
 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Resposta Correta: 
O Windows XP e NT suportam o sistema de arquivo 
NTFS. 
Comentário da 
resposta: 
Resposta correta. O SO Windows, em qualquer versão, 
consegue entenderos sistemas FAT e NTFS. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Se um processo que precisa ser executado não estiver com os recursos 
disponíveis, o Sistema Operacional precisa disponibilizar para que o 
processo siga seu fluxo de trabalho. No entanto, existe a possibilidade de 
estar à disposição de outro recurso. Assim, ambos precisam do recurso que 
o outro já está reservado e vice-versa. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considerando a ocorrência da situação de deadlock, com mútua 
dependência paralisante e que a solução é o uso da técnica de Avestruz, 
 
avalie as afirmações a seguir. 
I. Os processos não fazem nenhuma ação para ter o recurso. 
II. Sempre é aplicado o tempo de espera para ter o recurso desejado. 
III. A única solução é liberar os processos que já tiveram bloqueios. 
IV. Uma das ações é recomeçar a busca pelo recurso dependente. 
V. A única solução é um processo bloquear o outro, de forma aleatória. 
Agora, assinale a alternativa que apresente as informações corretas sobre 
as características da técnica de Avestruz. 
Resposta Selecionada: 
I e IV. 
Resposta Correta: 
I e IV. 
Comentário 
da resposta: 
Resposta correta. Apesar de o deadlock ser aplicado como 
forma de permitir uma maneira mais justa possível do uso 
de um recurso por um processo, uma das formas é a 
técnica de Avestruz, que pode utilizar várias técnicas para 
sua solução. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
No que diz respeito ao uso da estratégia de virtualização por Sistemas 
Operacionais, o hardware a ser controlado pode aproveitar o que de 
recursos físicos estiverem disponíveis de forma independente um do outro, 
no entanto com a permissão, se desejar, de comunicação entre os SO 
instalados. 
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. 
São Paulo: Pearson Education do Brasil, 2016. 
Considerando as características da virtualização de SO, avalie as 
afirmações a seguir. 
I. Só é possível ter segurança quando se executa apenas um tipo de SO por 
virtualização. 
II. Como a máquina real está afastada do acesso ao usuário, pode dificultar 
o acesso aos dados em SO virtuais. 
III. Por virtualização, é possível também ofertar a segurança por meio de 
administração dos recursos disponíveis. 
IV. Vários recursos de segurança podem ser utilizados em virtualização, 
exceto a criptografia. 
V. A virtualização não oferta nenhuma camada de segurança aos dados que 
estão sob o controle do SO. 
Agora, assinale a alternativa que apresente as informações corretas quanto 
às características da virtualização como mecanismo de segurança. 
 
Resposta Selecionada: 
II e III. 
Resposta Correta: 
II e III. 
Comentário da 
resposta: 
Resposta correta. A questão de virtualizar não impede o 
uso dos recursos de hardware e software já disponíveis.

Continue navegando