Logo Passei Direto
Buscar

Geometria

Outros
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. Sobre a visão top-down, assinale a alternativa CORRETA:
A É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
B É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).
C É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados.
D É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet.
User badge image
Testando o Conhecimento

há 7 meses

Respostas

User badge image

Ed Verified user icon

há 7 meses

Vamos analisar as alternativas uma a uma para encontrar a correta sobre a visão top-down dos sistemas operacionais: A) É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados. - Esta afirmação está correta, pois um sistema operacional realmente gerencia os recursos do computador e controla a execução de processos. B) É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware). - Esta afirmação também está correta, pois o sistema operacional atua como intermediário entre o hardware e os aplicativos. C) É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados. - Esta afirmação é parcialmente correta, mas "conexões" não é o termo mais apropriado em relação ao gerenciamento de processos e recursos. D) É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet. - Esta afirmação não é correta, pois o sistema operacional não é uma abstração do software, mas sim do hardware, e sua função não se limita à internet. Analisando as opções, tanto A quanto B estão corretas, mas a alternativa A é mais completa em relação à função de gerenciamento de recursos. Portanto, a alternativa correta é: A) É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador.
Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
A - V - F - V - F.
B - F - V - F - F.
C - F - F - V - V.
D - V - F - V - V.

Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a respeito da segurança da informação e sendo implantadas, não é garantia que o perigo foi afastado.
Sobre segurança em redes de computadores, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de autenticação. Apesar de alguns roteadores, principalmente os mais antigos, virem com esta opção, hoje não é mais utilizado, pois os ataques são bem conhecidos e é muito fácil de ser quebrado.
( ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando a WEP começou a sair de circulação. É muito comum que a literatura traga o WPA como a “versão melhorada do protocolo Wep”.
( ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, este é o tipo mais seguro da atualidade.
( ) As redes com estrutura LSTM são utilizadas em diversas aplicações e são conhecidas pela sua capacidade de reduzir o problema de vanishing/exploding do gradiente, através de seus mecanismos de comporta.
A V - V - V - V.
B V - F - F - V.
C F - V - F - V.
D F - F - F - F.

O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo.
Sobre qual paradigma de segurança em sistemas operacionais o contexto se refere, assinale a alternativa CORRETA:
A Terceiro Paradigma.
B Primeiro Paradigma.
C Segundo Paradigma.
D Quarto Paradigma.

Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, as mesmas podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam essas intencionais ou não.
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão da execução dos aplicativos. II- Gestão dos direitos. III- Gestão dos arquivos. IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente.
A I - III - IV - II.
B IV - II - III - I.
C I - II - III - IV.
D IV - III - II - I.

Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis.
Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
A V - V - V - V.
B V - F - F - V.
C F - V - F - V.
D F - F - F - F.

No âmbito de segurança da informação, para construir um sistema seguro, é preciso um modelo de segurança no núcleo do sistema operacional, simples o suficiente para que os projetistas possam realmente compreendê-lo, e resistir a todas as pressões para se desviar disso, a fim de acrescentar novos recursos.
Sobre o exposto, associe os itens, utilizando o código a seguir: I- Base computacional confiável. II- Controle de acesso a recursos. III- Modelos formais de sistemas seguros.
( ) São sistemas que têm exigências de segurança declaradas e atendem a essas exigências. No cerne de cada sistema confiável há uma TCB (Trusted Computing Base – Base Computacional Confiável) mínima, consistindo no hardware e software necessários para fazer valer todas as regras de segurança.
( ) A segurança é muito mais fácil de atingir se há um modelo claro do que deve ser protegido e quem tem permissão para fazer o que uma quantidade considerável de trabalho foi dedicada a essa área, então só poderemos arranhar a superfície nesse breve tratamento.
( ) Essas seis primitivas podem ser combinadas em comandos de proteção. São esses comandos de proteção que os programas do usuário podem executar para mudar a matriz. Eles não podem executar as primitivas diretamente. Por exemplo, o sistema poderia ter um comando para criar um arquivo, que testaria para ver se o arquivo já existia e, se não existisse, criar um objeto e dar ao proprietário todos os direitos sobre ele.
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.

Mais conteúdos dessa disciplina