Ao utilizar o comando no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.
Quais as permissões aplicadas ao dono deste arquivo?
Alternativas:
a)
Somente leitura.
b)
Leitura e gravação.
c)
Leitura, gravação e execução.
Alternativa assinalada
d)
Somente execução.
e)
Leitura e execução.
2)
No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev).
Assim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente.
No Linux, as permissões são aplicadas em níveis, em relação...
Alternativas:
a)
... ao dono do arquivo.
b)
... ao dono do arquivo e ao grupo do arquivo.
c)
... ao dono do arquivo e a outros demais usuários do sistema.
d)
... a outros demais usuários do sistema.
e)
... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema.
Alternativa assinalada
3)
Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List – ACL), em que é associada a cada arquivo com as permissões de cada usuário.
Agora avalie as seguintes asserções e a relação proposta entre elas:
I. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso.
PORQUE
II. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação.
A respeito dessas asserções, assinale a opção correta.
Alternativas:
a)
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Alternativa assinalada
b)
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c)
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d)
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e)
As asserções I e II são proposições falsas.
4)
Existem questões de confiabilidade que devem manter a integridade dos arquivos, como consistência do sistema de arquivos e cópias de segurança (backups). A consistência do sistema de arquivos permite que os arquivos sejam salvos antes de finalizar a sua tarefa. Assim, caso um usuário esteja modificando um arquivo e a luz acabe, por exemplo, a parte trabalhada até o momento é salva em disco.
As cópias de segurança (backups) garantem que
Alternativas:
a)
os dados sejam disponibilizados na Internet para todos os seus usuários.
b)
os dados sejam criptografados e que nenhum usuário tenha mais acesso.
c)
os dados sejam alterados e salvos em diferentes lugares e dispositivos.
d)
os dados sejam removidos e colocados em outros lugares e dispositivos.
e)
os dados sejam copiados e armazenados em diferentes lugares e dispositivos.
Alternativa assinalada
5)
Segundo Machado e Maia (2007), o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. A seguir serão apresentados os principais métodos de implementação de arquivos utilizados nos sistemas operacionais.
Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos métodos de implementação de arquivos contidas na coluna A com suas respectivas vantagens e desvantagens contidas na coluna B.
COLUNA A
COLUNA B
I. Alocação por lista Encadeada usando uma tabela na memória
II. Alocação por lista encadeada.
III. Alocação Contígua.
1. Não há desperdício de espaço com a fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo o arquivo. Porém, o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros.
2. Método é simples e possui um bom desempenho. Porém, gera a fragmentação do disco.
3. O acesso aleatório se torna mais fácil pela tabela estar carregada na memória. Porém, a tabela deve estar na memória o tempo todo para funcionar.
Assinale a alternativa que apresenta a associação CORRETA.
Alternativas:
a)
I-1, II-2, III-3.
b)
I-3, II-2, III-1.
c)
I-2, II-1, III-3.
d)
I-2, II-3, III-1.
e)
I-3, II-1, III-2.
Alternativa
airamvaz:
1 Letra C
Soluções para a tarefa
Respondido por
15
Resposta:
1 Letra C
2 Letra E
3 Letra A
4 Letra E
5 Letra E
Explicação:
Respondido por
1
O linux é um sistema operacional que permite a execução de programas, a partir disto tem-se que as respostas são:
- Questão 1 - Alternativa C ( as permissões aplicadas para o dono do aplicativo são respectivamente a leitura, gravação e execução)
- Questão 2 - Alternativa E ( para o linux as permissões sao aplicadas em níveis, em relação ao dono do arquivo, ao grupo do arquivo e aos outros demais usuários do sistema)
- Questão 3 - Alternativa A ( a segurança do sistema operacional tem a opção de ser reforçada com a utilização da lista de controle de acesso, ademais quando um usuário tentar acessar um arquivo o sistema irá verificar se você tem permissão)
- Questão 4 - Alternativa E ( as cópias de segurança ou também conhecidas como backups garantem que os dados sejam copiados e armazenado em diferentes locais e dispositivos)
- Questão 5 - Alternativa E ( a alocação por lista encadeada utilizando uma tabela na memória, alocação por lista encadeada e a alocação contígua possuem diferentes finalidades dentro da implementação de arquivos)
O que é o linux?
O linux é um sistema operacional, similar ao WIndows e ao Mac OS, possibilitando assim a execução de diversos programas dentro de um computador ao qualquer outro dispositivo compatível. Ademais, o linux pode ser livremente modificado e distribuído.
Saiba mais sobre o Linux em:
brainly.com.br/tarefa/24759608
#SPJ2
Anexos:
Perguntas interessantes
Português,
5 meses atrás
História,
5 meses atrás
Matemática,
5 meses atrás
Filosofia,
11 meses atrás
Português,
11 meses atrás