·
Análise e Desenvolvimento de Sistemas ·
Sistemas Operacionais
Send your question to AI and receive an answer instantly
Recommended for you
5
Sistemas de Computação e Informação
Sistemas Operacionais
UNOPAR
5
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
2
Cronograma de Atividades
Sistemas Operacionais
UNOPAR
4
Aap2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Adg1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
7
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
6
Av2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
6
Prova de Sistemas de Computação Corrigida
Sistemas Operacionais
UNOPAR
4
Aap1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
13
Ap Sistemas Operacionais 01 11 2016
Sistemas Operacionais
UMG
Preview text
Av2 - Sistemas Operacionais\n\nSua avaliação foi confirmada com sucesso\n\nInformações Adicionais\n\nPeríodo: 22/08/2022 00:00 à 03/10/2022 23:59\nSituação: Cadastrado\nPontuação: 750\nProtocolo: 770736450\n\nAvaliar Material\n\n1) Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r--\nQuais as permissões aplicadas ao dono deste arquivo?\n\nAlternativas:\na) Somente leitura.\nb) Leitura e gravação.\nc) Leitura, gravação e execução.\nd) Somente execução.\ne) Leitura e execução.\n\n2) No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev).\n\nAssim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente.\n\nNo Linux, as permissões são aplicadas em níveis, em relação... Alternativas:\na) ... ao dono do arquivo.\nb) ... ao dono do arquivo e ao grupo do arquivo.\nc) ... ao dono do arquivo e a outros demais usuários do sistema.\nd) ... a outros demais usuários do sistema.\ne) ... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema.\nAlternativa assinada\n\n3) Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List - ACL), em que é associada a cada arquivo com as permissões de cada usuário.\n\nAgora avalie as seguintes assertivas e a relação proposta entre elas:\nI. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso.\nPORQUE\nII. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação.\nA respeito destas assertivas, assinale a opção correta.\n\nAlternativas:\na) As assertivas I e II são proposições verdadeiras, e II é uma justificativa da I.\nb) As assertivas I e II são proposições verdadeiras, mas a II não é uma justificativa da I.\nc) A assertiva I é uma proposição verdadeira, e a II é uma proposição falsa.\nd) A assertiva I é uma proposição falsa, e a II é uma proposição verdadeira.\ne) As assertivas I e II são proposições falsas.\n\n4) Existem questões de confiabilidade que devem manter a integridade dos arquivos, como consistência do sistema de arquivos e cópias de segurança (backups). A consistência do sistema de arquivos permite que os arquivos sejam salvos antes de finalizar a sua tarefa. Assim, caso um usuário esteja modificando um arquivo e o zague, por exemplo, a parte trabalhada até o momento é salva em disco.\n\nAs cópias de segurança (backups) garantem que\n\nAlternativas:\na) os dados sejam disponibilizados na Internet para todos os seus usuários. 5) Segundo Machado e Maia (2007), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais.\n\nFonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.\n\nDe acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B.\n\nCOLUNA A\n\n1. Alocação por lista Encadeada usando uma tabela na memória\nII. Alocação por lista encadeada.\nIII. Alocação Contígua.\n\nCOLUNA B\n\n1. Não há desperdício de espaço com a fragmentação, além de permitir sempre primeiroendereço do disco para acessar todo o arquivo. Porém, o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros.\n2. Método é simples e possui um bom desempenho. Porém, gera a fragmentação do disco.\n3. O acesso aleatório se torna mais fácil pela tabela estar carregada na memória. Porém, a tabela deve estar na memória o tempo todo para funcionar.\n\nAssinale a alternativa que apresenta a associação CORRETA.\n\nAlternativas:\na) 1-I, 1-II, 1-III.\nb) 1-3, 1-2, 1-1.\nc) 1-2, 1-1, 1-3.\nd) 1-2, 1-3, 1-2.\ne) 1-3, 1-1, 1-2. 29/08/2022 18:51\nColaborar - Av2 - Sistemas Operacionais\n\nhttp://www.colaboraread.com.br/alu/no/avaliacao/index/2957521804?atividadeDisciplinaId=13437812\n4/4
Send your question to AI and receive an answer instantly
Recommended for you
5
Sistemas de Computação e Informação
Sistemas Operacionais
UNOPAR
5
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
2
Cronograma de Atividades
Sistemas Operacionais
UNOPAR
4
Aap2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Adg1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
7
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
6
Av2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
6
Prova de Sistemas de Computação Corrigida
Sistemas Operacionais
UNOPAR
4
Aap1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
13
Ap Sistemas Operacionais 01 11 2016
Sistemas Operacionais
UMG
Preview text
Av2 - Sistemas Operacionais\n\nSua avaliação foi confirmada com sucesso\n\nInformações Adicionais\n\nPeríodo: 22/08/2022 00:00 à 03/10/2022 23:59\nSituação: Cadastrado\nPontuação: 750\nProtocolo: 770736450\n\nAvaliar Material\n\n1) Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r--\nQuais as permissões aplicadas ao dono deste arquivo?\n\nAlternativas:\na) Somente leitura.\nb) Leitura e gravação.\nc) Leitura, gravação e execução.\nd) Somente execução.\ne) Leitura e execução.\n\n2) No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev).\n\nAssim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente.\n\nNo Linux, as permissões são aplicadas em níveis, em relação... Alternativas:\na) ... ao dono do arquivo.\nb) ... ao dono do arquivo e ao grupo do arquivo.\nc) ... ao dono do arquivo e a outros demais usuários do sistema.\nd) ... a outros demais usuários do sistema.\ne) ... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema.\nAlternativa assinada\n\n3) Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List - ACL), em que é associada a cada arquivo com as permissões de cada usuário.\n\nAgora avalie as seguintes assertivas e a relação proposta entre elas:\nI. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso.\nPORQUE\nII. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação.\nA respeito destas assertivas, assinale a opção correta.\n\nAlternativas:\na) As assertivas I e II são proposições verdadeiras, e II é uma justificativa da I.\nb) As assertivas I e II são proposições verdadeiras, mas a II não é uma justificativa da I.\nc) A assertiva I é uma proposição verdadeira, e a II é uma proposição falsa.\nd) A assertiva I é uma proposição falsa, e a II é uma proposição verdadeira.\ne) As assertivas I e II são proposições falsas.\n\n4) Existem questões de confiabilidade que devem manter a integridade dos arquivos, como consistência do sistema de arquivos e cópias de segurança (backups). A consistência do sistema de arquivos permite que os arquivos sejam salvos antes de finalizar a sua tarefa. Assim, caso um usuário esteja modificando um arquivo e o zague, por exemplo, a parte trabalhada até o momento é salva em disco.\n\nAs cópias de segurança (backups) garantem que\n\nAlternativas:\na) os dados sejam disponibilizados na Internet para todos os seus usuários. 5) Segundo Machado e Maia (2007), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais.\n\nFonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.\n\nDe acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B.\n\nCOLUNA A\n\n1. Alocação por lista Encadeada usando uma tabela na memória\nII. Alocação por lista encadeada.\nIII. Alocação Contígua.\n\nCOLUNA B\n\n1. Não há desperdício de espaço com a fragmentação, além de permitir sempre primeiroendereço do disco para acessar todo o arquivo. Porém, o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros.\n2. Método é simples e possui um bom desempenho. Porém, gera a fragmentação do disco.\n3. O acesso aleatório se torna mais fácil pela tabela estar carregada na memória. Porém, a tabela deve estar na memória o tempo todo para funcionar.\n\nAssinale a alternativa que apresenta a associação CORRETA.\n\nAlternativas:\na) 1-I, 1-II, 1-III.\nb) 1-3, 1-2, 1-1.\nc) 1-2, 1-1, 1-3.\nd) 1-2, 1-3, 1-2.\ne) 1-3, 1-1, 1-2. 29/08/2022 18:51\nColaborar - Av2 - Sistemas Operacionais\n\nhttp://www.colaboraread.com.br/alu/no/avaliacao/index/2957521804?atividadeDisciplinaId=13437812\n4/4