·
Análise e Desenvolvimento de Sistemas ·
Sistemas Operacionais
Send your question to AI and receive an answer instantly
Recommended for you
5
Sistemas de Computação e Informação
Sistemas Operacionais
UNOPAR
5
Av2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
5
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
2
Cronograma de Atividades
Sistemas Operacionais
UNOPAR
6
Prova de Sistemas de Computação Corrigida
Sistemas Operacionais
UNOPAR
4
Aap1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Aap2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Adg1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
7
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
115
Apostila de Sistemas Operacionais Lucília Ribeiro
Sistemas Operacionais
IFMS
Preview text
Av2 - Sistemas Operacionais Sua avaliação foi confirmada com sucesso Informações Adicionais Periodo: Situação: Cadastrado Pontuação: 7,50 Protocolo: Avaliar Material 1) Ao utilizar o comando Iin no Linux, obtem-se uma lista detalhada, mostrando a seguinte informação sobre as permissoes do arquivo teste.txt: rwx r-x r–x Quais as permissoes aplicadas ao dono deste arquivo? Alternativas: a) Somente leitura. b) Leitura e gravação. c) Leitura, gravação e execução. (Alternativa anotada) d) Somente execução. e) Leitura e execução. 2) No Linux, as permissoes só são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos dentro do diretório /dev. Assim, é possivel, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente. No Linux, as permissoes são aplicadas em níveis, em relação... Alternativas: a) ...ao dono do arquivo. b) ...ao dono do arquivo e ao grupo do arquivo. c) ...ao dono do arquivo e a outros demais usuarios do sistema. d) ...a outros demais usuários do sistema. e) ...ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. (Alternativa anotada) Alternativas: a) os dados sejam disponibilizados na Internet para todos os seus usuarios. b) os dados sejam criptografados e que nenhum usuario tenha mais acesso. c) os dados sejam alterados somente em diferentes lugares e dispositivos. d) os dados sejam removidos e colocados em outros lugares e dispositivos. e) os dados sejam copiados e armazenados em diferentes lugares e dispositivos. Alternativa selecionada 5) Segundo Machado e Maia (2017), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais. Fonte: MACHADO, Francis B.; MAIA, Lau F. Arquitetura de sistemas operacionais. 3. ed. Rio de Janeiro: LTC, 2013. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B. COLUNA A COLUNA B Alocação por lista Encadeada usando uma tabela na Nao ha desperdi'cio de espaço com a memória. fragmentação, além de precisar somente do primeiro endereço do disco para acessar todos os arquivos. porém, o acesso aleatório é lento, além de nao guardar espaço de memória para armazenar os blocos. - Alocação por lista encadeada. Método simples e possui um bom desempenho. Porém, gera a fragmentação do disco. - Alocação Contígua. 0 acesso aleatório se torna mais fácil pela tabela estar gravada na memória. Porém, a tabela estará certa na memoria o tempo todo para funcionar. Assinale a alternativa que apresenta a associação CORRETA. Alternativas: a) 1-1, 2-2, 3-3. b) 1-2, 2-1, 3-3. c) 1-2, 2-3, 3-1. d) 1-3, 2-2, 3-1. Alternativa selecionada
Send your question to AI and receive an answer instantly
Recommended for you
5
Sistemas de Computação e Informação
Sistemas Operacionais
UNOPAR
5
Av2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
5
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
2
Cronograma de Atividades
Sistemas Operacionais
UNOPAR
6
Prova de Sistemas de Computação Corrigida
Sistemas Operacionais
UNOPAR
4
Aap1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Aap2 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
4
Adg1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
7
Av1 - Sistemas Operacionais
Sistemas Operacionais
UNOPAR
115
Apostila de Sistemas Operacionais Lucília Ribeiro
Sistemas Operacionais
IFMS
Preview text
Av2 - Sistemas Operacionais Sua avaliação foi confirmada com sucesso Informações Adicionais Periodo: Situação: Cadastrado Pontuação: 7,50 Protocolo: Avaliar Material 1) Ao utilizar o comando Iin no Linux, obtem-se uma lista detalhada, mostrando a seguinte informação sobre as permissoes do arquivo teste.txt: rwx r-x r–x Quais as permissoes aplicadas ao dono deste arquivo? Alternativas: a) Somente leitura. b) Leitura e gravação. c) Leitura, gravação e execução. (Alternativa anotada) d) Somente execução. e) Leitura e execução. 2) No Linux, as permissoes só são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos dentro do diretório /dev. Assim, é possivel, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente. No Linux, as permissoes são aplicadas em níveis, em relação... Alternativas: a) ...ao dono do arquivo. b) ...ao dono do arquivo e ao grupo do arquivo. c) ...ao dono do arquivo e a outros demais usuarios do sistema. d) ...a outros demais usuários do sistema. e) ...ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. (Alternativa anotada) Alternativas: a) os dados sejam disponibilizados na Internet para todos os seus usuarios. b) os dados sejam criptografados e que nenhum usuario tenha mais acesso. c) os dados sejam alterados somente em diferentes lugares e dispositivos. d) os dados sejam removidos e colocados em outros lugares e dispositivos. e) os dados sejam copiados e armazenados em diferentes lugares e dispositivos. Alternativa selecionada 5) Segundo Machado e Maia (2017), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais. Fonte: MACHADO, Francis B.; MAIA, Lau F. Arquitetura de sistemas operacionais. 3. ed. Rio de Janeiro: LTC, 2013. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B. COLUNA A COLUNA B Alocação por lista Encadeada usando uma tabela na Nao ha desperdi'cio de espaço com a memória. fragmentação, além de precisar somente do primeiro endereço do disco para acessar todos os arquivos. porém, o acesso aleatório é lento, além de nao guardar espaço de memória para armazenar os blocos. - Alocação por lista encadeada. Método simples e possui um bom desempenho. Porém, gera a fragmentação do disco. - Alocação Contígua. 0 acesso aleatório se torna mais fácil pela tabela estar gravada na memória. Porém, a tabela estará certa na memoria o tempo todo para funcionar. Assinale a alternativa que apresenta a associação CORRETA. Alternativas: a) 1-1, 2-2, 3-3. b) 1-2, 2-1, 3-3. c) 1-2, 2-3, 3-1. d) 1-3, 2-2, 3-1. Alternativa selecionada