·

Análise e Desenvolvimento de Sistemas ·

Sistemas Operacionais

Send your question to AI and receive an answer instantly

Ask Question

Preview text

Av2 - Sistemas Operacionais Sua avaliação foi confirmada com sucesso Informações Adicionais Periodo: Situação: Cadastrado Pontuação: 7,50 Protocolo: Avaliar Material 1) Ao utilizar o comando Iin no Linux, obtem-se uma lista detalhada, mostrando a seguinte informação sobre as permissoes do arquivo teste.txt: rwx r-x r–x Quais as permissoes aplicadas ao dono deste arquivo? Alternativas: a) Somente leitura. b) Leitura e gravação. c) Leitura, gravação e execução. (Alternativa anotada) d) Somente execução. e) Leitura e execução. 2) No Linux, as permissoes só são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos dentro do diretório /dev. Assim, é possivel, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente. No Linux, as permissoes são aplicadas em níveis, em relação... Alternativas: a) ...ao dono do arquivo. b) ...ao dono do arquivo e ao grupo do arquivo. c) ...ao dono do arquivo e a outros demais usuarios do sistema. d) ...a outros demais usuários do sistema. e) ...ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. (Alternativa anotada) Alternativas: a) os dados sejam disponibilizados na Internet para todos os seus usuarios. b) os dados sejam criptografados e que nenhum usuario tenha mais acesso. c) os dados sejam alterados somente em diferentes lugares e dispositivos. d) os dados sejam removidos e colocados em outros lugares e dispositivos. e) os dados sejam copiados e armazenados em diferentes lugares e dispositivos. Alternativa selecionada 5) Segundo Machado e Maia (2017), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais. Fonte: MACHADO, Francis B.; MAIA, Lau F. Arquitetura de sistemas operacionais. 3. ed. Rio de Janeiro: LTC, 2013. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B. COLUNA A COLUNA B Alocação por lista Encadeada usando uma tabela na  Nao ha desperdi'cio de espaço com a memória. fragmentação, além de precisar somente do primeiro endereço do disco para acessar todos os arquivos. porém, o acesso aleatório é lento, além de nao guardar espaço de memória para armazenar os blocos. - Alocação por lista encadeada.  Método simples e possui um bom desempenho. Porém, gera a fragmentação do disco.  - Alocação Contígua.  0 acesso aleatório se torna mais fácil pela tabela estar gravada na memória. Porém, a tabela estará certa na memoria o tempo todo para funcionar. Assinale a alternativa que apresenta a associação CORRETA. Alternativas: a) 1-1, 2-2, 3-3. b) 1-2, 2-1, 3-3. c) 1-2, 2-3, 3-1. d) 1-3, 2-2, 3-1. Alternativa selecionada