Você está na página 1de 6

Sistemas Operativos 1 TGPSI

Curso Profissional de Tcnico de Gesto e Programao de Sistemas Informticos


Ficha diagnstica

Ano Letivo 2012/2013

16/01/2013

Nome:______________________________________________________________________ N.________

Contedos: Revises Modulo I


Grupo I
1. Defina os seguintes conceitos:
Kernel: ________________________________________________________________
______________________________________________________________________

Sistema Operativo: _______________________________________________________


______________________________________________________________________
______________________________________________________________________
Processo: ______________________________________________________________
______________________________________________________________________

Ficheiro: _______________________________________________________________
______________________________________________________________________
Segurana: ______________________________________________________________
______________________________________________________________________
Encriptao: ____________________________________________________________
______________________________________________________________________
Cdigo: ________________________________________________________________
______________________________________________________________________

Grupo II
Afirmaes
As funes de autenticao esto na base
do controlo do tipo de acesso aos recursos.

Correo das afirmaes falsas

A espionagem comercial ou militar quando


os programadores de bancos tentam entrar
no sistema do banco para roubar dinheiro
A componente fsica de um computador
nada vale sem a componente lgica.
Num sistema hierrquico o sistema
operativo escrito como uma coleo de
procedimentos, em que qualquer um pode
chamar outro sempre que precisar.
No que respeita a gesto de processos, o
sistema operativo responsvel pela
criao, eliminao, suspenso e ressuno
de processos.
A memria secundria uma memria com
menor capacidade de armazenamento e
maior custo por byte em relao memria
principal.
A frequncia com que realizada uma cpia
de segurana e a quantidade de dados
armazenados neste processo dependem da
periodicidade com que o utilizador cria ou
altera ficheiros.
O antivrus actua como um alarme contra
um vrus mas no o consegue remover.

Grupo III
1. Estabelea a correspondncia entre os nmeros da coluna da esquerda e as letras da coluna da direita:

2. Identifique os seguintes componentes e distinga quais so os perifricos de entrada, perifricos de sada e


perifricos de entrada/sada.

Grupo IV
1. Caracterize o sistema operativo Windows XP quanto ao seu tipo. Justifique.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
2. Caracterize duas formas de prevenir um computador pessoal contra intrusos.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
3. Compare um sistema operativo a um guarda de trnsito.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
4. Diga o que so os drivers dos perifricos e porque existem.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________

Grupo V
Escolha a resposta correta, assinalando-a com um crculo.
1. Os controladores dos perifricos de entrada e sada tm como objectivo:
a. Enviar e receber dados.
b. Controlar a comunicao dos computadores com os perifricos.
c. Gerir os recursos do processador.
d. Gerar interrupes.
2. A que categoria de intrusos pertence uma pessoa que teve acesso rea de trabalho de um colega e
que deu uma espreitadela pelos documentos?
a. Intruso interno, com conhecimentos tcnicos.
b. Indivduos que pretendem obter ganhos com o ataque.
c. Intrusos ocasionais.
d. Espionagem comercial.
3. Uma memria RAM diz-se voltil, porque:
a. Permite que os dados se mantenham inalterveis durante o processamento.
b. constituda por circuitos integrados.
c. Os dados sero perdidos no caso de falta de corrente elctrica.
d. Os dados que nela constam so indestrutveis.

4. So memrias secundrias:
a. Discos rgidos, disquetes, CDs e DVDs.
b. Memrias RAM e discos rgidos.
c. Memrias RAM e memrias ROM.
d. Registos e Memrias RAM.
5. A menor quantidade de informao binria chama-se:
a. Bit
b. Byte
c. Processador
d. Minibite
6. A cpia de segurana serve para:
a. Criar cpias de segurana de hardware instalado para que quando acontea algum percalo se
possa ter o hardware salvaguardado.
b. Realizar cpias de CDs e DVDs, tanto de filmes como de msicas, isto , passar o contedo de um
CD ou DVD com informao para um CD ou DVD vazio.
c. Criar backups dos ficheiros mais importantes de um utilizador ou entidade para que quando
acontea algum percalo se possa ter a informao salvaguardada.
d. Proteger o computador contra ataques de intrusos.
7. O primeiros sistemas operativos surgiu em que gerao dos sistemas de computao?
a. Primeira
b. Segunda
c. Terceira
d. Quarta

Grupo VI

Preencha os espaos em branco.


1. H muitos anos atrs surgiu a necessidade de afastar o utilizador da complexidade do ___________.
2. O software pode ser dividido em duas categorias: de ____________________ e de aplicao.
3. A manipulao de ficheiros um servio disponibilizado ao ____________________.
4. As ____________________ so acontecimentos especiais que so activados em determinadas condies
para interromper o processador.
5. Um ____________________ o resultado da compilao do cdigo de uma determinada linguagem.
6. Um sistema ____________________ um sistema em que cada camada se baseia na camada de baixo.
5

7. Os ____________________ dos perifricos so programas que contm informaes especficas destes e


que so responsveis pela interligao do perifrico com o sistema operativo.
8. Na interface baseada em ____________________ os comandos podem ser selecionados com o auxlio das
teclas de seta e de seguida pressionando o Enter ou com o rato.
9. As cpias de segurana devem conter apenas ficheiros ____________________ do utilizador.