ATIVIDADE 3 – ESOFT – SISTEMAS OPERACIONAIS – 53_2025

QUESTÃO 1
Em uma aplicação de sistema operacional, dois tipos de semáforos são utilizados para controlar o acesso a recursos compartilhados:

O primeiro tipo funciona como um bloqueio simples, permitindo que somente um processo acesse a região crítica por vez.

O segundo tipo gerencia múltiplas unidades de um recurso, garantindo que nenhum processo use mais recursos do que os disponíveis.

 

Com base no texto apresentado, sabendo que as operações WAIT() e SIGNAL() são usadas para controlar o acesso e que essas operações devem ser indivisíveis para evitar condições de corrida, qual das alternativas representa corretamente os tipos de semáforos e suas principais funções?

Alternativas
Alternativa 1 – Ambos os tipos de semáforos garantem exclusão mútua, mas os de contagem são mais eficientes.
Alternativa 2 – Semáforos mutex e de contagem são equivalentes e intercambiáveis em sistemas operacionais modernos.
Alternativa 3 – Semáforos mutex controlam múltiplas unidades de recurso; semáforos de contagem garantem exclusão mútua.
Alternativa 4 – Semáforos de contagem são utilizados para processos em espera; semáforos mutex liberam recursos automaticamente.
Alternativa 5 – Semáforos mutex são usados para exclusão mútua; semáforos de contagem controlam o acesso a múltiplas unidades de recurso.
QUESTÃO 2
A propriedade essencial de um canal que o torna ‘como fio’ é que os bits são entregues exatamente na mesma ordem em que foram enviados. Essa citação ressalta o princípio fundamental da transmissão de dados em redes de computadores: manter a integridade e a ordem dos dados. Durante a execução de processos em um sistema operacional, é comum que partes da memória sejam acessadas por mais de um processo. Considere o seguinte cenário: dois processos acessam uma variável compartilhada em momentos distintos, mas, ocasionalmente, seus acessos coincidem. O sistema não utiliza nenhuma forma de controle sobre esse acesso. Após alguns testes, um dos processos começa a apresentar resultados inconsistentes e falhas intermitentes.

Fontes:

https://www.bookey.app/pt/book/redes-de-computadores/quote. Acesso em: 18 jul. 2025.

TANENBAUM, A. S. Sistemas operacionais modernos. 3. ed. São Paulo: Pearson Education, 2010.

Com base nesse cenário e nos critérios de exclusão mútua apresentados por Tanenbaum (2010), assinale a alternativa que melhor explica a causa do problema e o princípio que deveria ser aplicado para evitá-lo:
Alternativas
Alternativa 1 – O erro decorre da execução fora da região crítica, o que bloqueia processos ativos e causa inanição.
Alternativa 2 – A falha está relacionada ao número de CPUs; para resolvê-la, o sistema deve limitar a execução a um único núcleo por vez.
Alternativa 3 – A inconsistência é causada por memória insuficiente; portanto, a solução seria aumentar a alocação dinâmica dos processos.
Alternativa 4 – O problema ocorre por excesso de prioridade de um processo sobre outro, sendo resolvido apenas com escalonamento por tempo real.
Alternativa 5 – A falha acontece devido à ausência de exclusão mútua, o que permite que ambos os processos acessem a região crítica ao mesmo tempo.
QUESTÃO 3
Um desenvolvedor relatou o seguinte comportamento em um sistema operacional: “O processo ‘Z’ foi criado, ficou um tempo aguardando disponibilidade de um recurso externo, foi finalmente escolhido para execução, mas, antes de concluir sua tarefa, foi temporariamente retirado do processador, pois outro processo de maior prioridade precisou ser executado. Depois, ‘Z’ retornou ao processador e finalmente terminou sua execução”.

Com base no texto apresentado, considerando os estados clássicos de um processo, qual a sequência de transições mais compatível com o comportamento descrito?

Alternativas
Alternativa 1 – NOVO => ESPERANDO => EXECUTANDO => TERMINADO.
Alternativa 2 – NOVO => PRONTO => EXECUTANDO => ESPERANDO => TERMINADO.
Alternativa 3 – NOVO => PRONTO => ESPERANDO => EXECUTANDO => TERMINADO.
Alternativa 4 – NOVO => PRONTO => ESPERANDO => PRONTO => EXECUTANDO => TERMINADO.
Alternativa 5 – NOVO => ESPERANDO => PRONTO => EXECUTANDO => PRONTO => EXECUTANDO => TERMINADO.
QUESTÃO 4
No coração do gerenciamento de processos está o conceito de um processo, que é basicamente um programa em execução.

Um processo inclui o código do programa (também conhecido como texto do programa), seu estado atual, que é tipicamente representado pelo contador de programa, os registradores, a pilha e um conjunto de informações de gerenciamento, como a tabela de páginas para gerenciamento de memória.

Fonte: https://blog.grancursosonline.com.br/sistemas-operacionais-gerenciamento-de-processos/. Acesso em: 29 jul. 2025.

TANENBAUM, A. S. Sistemas operacionais modernos. 3. ed. São Paulo: Pearson Education, 2010.

Com base no texto apresentado e de acordo com Tanenbaum (2010), um processo pode ser criado em diferentes situações no sistema operacional. Assinale a alternativa correta que representa uma dessas situações de criação de processos:

Alternativas
Alternativa 1 – Quando tarefas em lote (batch) fazem alocação de mais memória virtual.
Alternativa 2 – Quando o usuário digita texto em um campo de formulário com máscara especial de formato.
Alternativa 3 – Quando o sistema em nuvem detecta arquivos compartilhados entre grupos de usuários conhecidos.
Alternativa 4 – Quando o sistema é iniciado e os processos, como o antivírus, começam a ser executados automaticamente.
Alternativa 5 – Quando um processo aguarda um dispositivo de entrada e saída, que responda mais lentamente do que a memória RAM.
QUESTÃO 5
Malware pode se manifestar com muitos comportamentos aberrantes diferentes. Aqui estão alguns sinais reveladores de que você tem malware no seu sistema:

Seu computador fica lento. Um dos efeitos colaterais do malware é reduzir a velocidade do seu sistema operacional (SO); seja navegando na internet ou apenas usando seus aplicativos locais, o uso dos recursos do seu sistema parece anormalmente alto.

Sua tela está inundada de anúncios irritantes. Anúncios pop-up inesperados são um sinal típico de infecção por malware. Eles estão especialmente associados a uma forma de malware conhecida como adware.

Seu sistema trava. Isso pode se manifestar como um congelamento ou um BSOD (Tela azul da morte), que ocorre em sistemas Windows após encontrar um erro fatal.

Fonte: https://www.malwarebytes.com/pt-br/malware. Acesso em: 18 jul. 2025.

Com base no texto apresentado sobre os tipos de malware e suas características, assinale a alternativa correta:

Alternativas
Alternativa 1 – O worm depende de hospedar-se em outro programa para se propagar, como um vírus tradicional.
Alternativa 2 – O rootkit tem como principal função esconder a presença de invasores ou de outros malwares no sistema.
Alternativa 3 – O vírus é um programa que atua exclusivamente em redes e não se replica em outros arquivos ou sistemas.
Alternativa 4 – O cavalo de Troia é um malware que infecta diretamente arquivos de sistema, replicando-se automaticamente.
Alternativa 5 – O exploit é um tipo de malware que serve para capturar tudo o que o usuário digita, como senhas e mensagens.
QUESTÃO 6
A segurança de um sistema de computação diz respeito à garantia de algumas propriedades fundamentais associadas às informações e recursos presentes no sistema. Por “informação”, compreende-se todos os recursos disponíveis no sistema, como registros de banco de dados, arquivos, áreas de memória, dados de entrada/saída, tráfego de rede, configurações etc.

Fonte: https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf. Acesso em: 29 jul. 2025.

Com base no texto apresentado, sobre os conceitos de proteção, segurança, ameaça e ataque em sistemas operacionais, assinale a alternativa correta:

Alternativas
Alternativa 1 – A ameaça ocorre apenas quando o ataque já foi executado e causou dano ao sistema operacional.
Alternativa 2 – O tipo de ataque denominado “interceptação” visa modificar os dados interceptados, alterando a integridade do sistema.
Alternativa 3 – A fabricação é um tipo de ataque que busca impedir o acesso legítimo aos recursos do sistema, como ocorre em ataques de negação de serviço (DoS).
Alternativa 4 – A não atualização do sistema operacional pode aumentar o nível de ameaça, pois vulnerabilidades conhecidas passam a ser mais exploradas por atacantes.
Alternativa 5 – A proteção se refere a mecanismos contra ameaças externas, como vírus e hackers, enquanto a segurança está relacionada ao controle interno de acesso a processos e arquivos.
QUESTÃO 7
A história do Android tem início em 2003, com a fundação da startup Android Inc. A empresa, inicialmente, atuava no desenvolvimento de sistemas operacionais para câmeras digitais, mas optou por criar uma plataforma de código aberto para dispositivos móveis.

O sistema operacional Android ganhou espaço significativo no mercado de dispositivos móveis, disputando a liderança com outros sistemas, como o iOS. Apesar de estar fortemente associado ao Google, a estrutura de desenvolvimento do Android envolve diversos atores da indústria tecnológica.

Fonte: https://www.sciencedirect.com/topics/computer-science/multimedia-information-system. Acesso em 29 jul. 2025.

Com base no texto apresentado, sobre o sistema operacional Android, assinale a alternativa correta:

Alternativas
Alternativa 1 – A base do Android é o kernel do Windows Mobile, o que facilitou sua integração com aparelhos da Microsoft.
Alternativa 2 – A máquina virtual Dalvik, usada pelo Android, foi criada pela Oracle e adaptada pelo Google com autorização legal.
Alternativa 3 – O Android não permite adaptações para diferentes dispositivos, pois sua estrutura é fechada e depende exclusivamente do Google.
Alternativa 4 – O Android é um sistema proprietário exclusivo do Google, que o comprou da Apple para expandir sua atuação em dispositivos móveis.
Alternativa 5 – O desenvolvimento do Android é conduzido por um consórcio de empresas liderado pelo Google, chamado Open Handset Alliance (OHA).
QUESTÃO 8
Malware, ou “software malicioso”, é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. Os motivos por trás do malware variam. O malware pode querer ganhar dinheiro com você, sabotar sua capacidade de trabalhar, fazer uma declaração política ou apenas se vangloriar.

Fonte: https://www.malwarebytes.com/pt-br/malware. Acesso em: 18 jul. 2025.

Com base no texto apresentado sobre a atuação de malwares em diferentes sistemas operacionais, assinale a alternativa correta:

Alternativas
Alternativa 1 – Malwares são exclusivos de sistemas desktop e não afetam dispositivos móveis, como tablets e smartphones.
Alternativa 2 – Os computadores da Apple, por utilizarem o macOS, não necessitam de medidas de segurança contra malwares.
Alternativa 3 – Nenhum sistema operacional é completamente imune a ataques, embora alguns sejam menos visados que outros.
Alternativa 4 – Sistemas operacionais baseados em Linux são totalmente imunes a vírus e outras pragas virtuais, por isso, não requerem antivírus.
Alternativa 5 – O sistema operacional Android é pouco visado por ataques, já que todos os aplicativos são verificados automaticamente ao serem instalados.
QUESTÃO 9
Quando processos concorrentes compartilham dados (variáveis, estruturas de dados, arquivos), é necessário controlar o acesso a esses dados para obter determinância de execução. Operações de atualização não podem ser feitas simultaneamente por diferentes processos. Tampouco operações de leitura podem ocorrer simultaneamente com atualizações, pois os dados lidos podem estar temporariamente inconsistentes. Considere um ambiente com dois processos, P0 e P1, que precisam acessar uma região crítica compartilhada. Ambos utilizam a Solução de Peterson como mecanismo de sincronização. Suponha que, no mesmo instante, ambos os processos declaram interesse em acessar a região crítica.

Fonte: TOSCANI, S. S.; OLIVEIRA, R. S. de.; CARISSIMI, A. S. O problema da exclusão mútua. In: TOSCANI, S. S.; OLIVEIRA, R. S. de.; CARISSIMI, A. S.​ Sistemas Operacionais e Programação Concorrente. Porto Alegre: Bookman: 2008. Disponível em: http://www.inf.ufrgs.br/~asc/livro/cap4-14.pdf. Acesso em: 22 jul. 2025.

Com base no texto apresentado e no funcionamento do algoritmo, o que ocorrerá nesse caso?

Alternativas
Alternativa 1 – Nenhum processo poderá acessar a região crítica até que um desista de sua solicitação.
Alternativa 2 – O processo que declarar interesse primeiro será o único autorizado a entrar na região crítica.
Alternativa 3 – Apenas o processo que não foi o último a demonstrar interesse poderá acessar a região crítica.
Alternativa 4 – Ambos os processos acessarão a região crítica ao mesmo tempo, pois o interesse simultâneo quebra a lógica do algoritmo.
Alternativa 5 – O sistema operacional escolherá aleatoriamente qual processo entra na região crítica, já que a Solução de Peterson depende de sorteio interno.
QUESTÃO 10
Um sistema operacional é o software fundamental que permite que um computador funcione corretamente. Ele atua como uma interface entre o hardware do computador e o usuário, gerenciando recursos, executando programas e garantindo a comunicação entre os componentes do sistema. ​Durante uma aula de Sistemas Operacionais, a professora pediu que os alunos realizassem um experimento prático no Windows. Ela orientou que cada um abrisse o Gerenciador de Tarefas, clicasse na aba “Processos”, selecionasse um processo qualquer e alterasse sua prioridade usando a opção “Definir Prioridade”.

Fonte: https://www.proj4.me/blog/sistemas-operacionais. Acesso em: 18 jul. 2025.

Com base no texto apresentado, considerando os diferentes tipos de escalonamento, qual é o impacto de alterar a prioridade de um processo no sistema operacional?

Alternativas
Alternativa 1 – Nenhum impacto, pois o sistema ignora alterações manuais de prioridade feitas pelo usuário.
Alternativa 2 – A alteração de prioridade serve apenas para fins de monitoramento e não interfere na execução dos processos.
Alternativa 3 – O processo com menor prioridade será sempre executado antes dos demais, independentemente do escalonador utilizado.
Alternativa 4 – O sistema operacional passará a executar apenas o processo com prioridade mais alta, suspendendo os demais até que ele termine.
Alternativa 5 – O escalonador poderá modificar a ordem de execução dos processos, favorecendo aqueles com prioridade mais alta, o que pode acelerar sua conclusão.
ATIVIDADE 3 - ESOFT - SISTEMAS OPERACIONAIS - 53_2025

Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.

Aponte o celular para abrir o WhatsApp

ATIVIDADE 3 - ESOFT - SISTEMAS OPERACIONAIS - 53_2025 ou clique aqui
Este site utiliza cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.