Você está na página 1de 3

Introdução a Sistemas Operacionais

Lista de Exercícios 5
Data de Entrega 29/11/2021

Instruções: As respostas das questões devem ser escritas à mão. Não há necessidade de se copiar
os enunciados das questões, ou seja, você precisa escrever apenas as respostas e numerá-las e
identifica-las adequadamente. Mais especificamente, além do número da questão, indique
também se a resposta é de um problema ou de uma questão curta. A resolução da lista é
individual e não deve haver compartilhamento de respostas com outros alunos. Você deverá
escrever de próprio punho, no final da sua folha de resposta, a seguinte frase: “Declaro que não
dei e não recebi ajuda para resolução desta lista de exercícios.”

Capítulo 12

12.1 Considere um arquivo correntemente composto por 100 blocos. Suponha que o bloco de
controle do arquivo (e o bloco de índices, em caso de alocação indexada) já esteja em memória.
Calcule quantas operações de I/ O de disco são necessárias para as estratégias de alocação
contígua, encadeada e indexada (de nível único) se, para um bloco, as condições a seguir
estiverem presentes. No caso da alocação contígua, assuma que não exista espaço para
crescimento no começo do arquivo, mas exista no fim. Assuma também que as informações do
bloco a serem adicionadas estão armazenadas na memória.

a) O bloco é adicionado ao início.


b) O bloco é adicionado no meio.
c) O bloco é adicionado ao fim.
d) O bloco é removido do início.
e) O bloco é removido do meio.
f) O bloco é removido do fim.

12.3 Por que o mapa de bits para alocação de arquivos deve ser mantido em memória de massa
em vez de na memória principal?

12.10 Compare o desempenho das três técnicas para alocação de blocos de disco (contígua,
encadeada e indexada) tanto no acesso sequencial de arquivos quanto no acesso randômico.

12.11 Quais são as vantagens da variante da alocação encadeada que usa uma FAT para encadear
juntos os blocos de um arquivo?

12.16 Considere um sistema de arquivos que use inodes para representar arquivos. Os blocos de
disco têm 8 KB e um ponteiro para um bloco de disco requer 4 bytes. Esse sistema de arquivos
tem 12 blocos de disco diretos, assim como blocos de disco indiretos simples, duplos e triplos.
Qual é o tamanho máximo de arquivo que pode ser armazenado nesse sistema de arquivos?
12. 20 Considere um sistema que mantém os espaços livres em uma lista.
a) Suponha que o ponteiro para a lista de espaços livres seja perdido. O sistema seria
capaz de reconstruir a lista de espaços livres? Explique sua resposta.
b) Sugira um esquema que assegure que o ponteiro não seja perdido por falhas na
memória.

Questões de Revisão – Capítulo 12

1. Qual é o nome do sistema de arquivo padrão de Linux?

2. Qual o termo em Unix usado para referenciar um bloco de controle de arquivo (FCB)?

3. Quais são as duas abordagens utilizadas para se implementar um diretório?

4. Liste pelo menos duas abordagens para alocar blocos de disco para arquivos.

5. Como seria a representação do vetor de bits se os blocos 0, 3, 4 e 6 estiverem livres?

Capítulo 15

15.1 Ataques de estouro de buffer (buffer overflow) podem ser evitados adotando-se uma
metodologia de programação melhor ou usando-se suporte de hardware especial. Discuta essas
soluções.

15.2 Uma senha pode se tornar conhecida por outros usuários de várias maneiras. Há um método
simples para a detecção de que esse tipo de evento ocorreu? Explique sua resposta.

15.3 Qual é a finalidade do uso de um “salt” junto a senha fornecida pelo usuário? Onde o “salt”
deve ser armazenado e como ele deve ser usado?

15.4 A lista de todas as senhas é mantida dentro do sistema operacional. Assim, se um usuário
consegue ler essa lista, a proteção de senha não é mais fornecida. Sugira um esquema que evite
esse problema. (Dica: Use representações interna e externa diferentes).

15.5 Uma adição experimental ao Unix permite que um usuário conecte um programa cão de
guarda (watchdog) a um arquivo. O cão de guarda é invocado sempre que um programa solicita
acesso ao arquivo. Em seguida, ele concede ou nega acesso ao arquivo. Discuta duas vantagens
e duas desvantagens do uso de cães de guarda para segurança.

15.6 O programa COPS do Unix varre determinado sistema em busca de possíveis brechas de
segurança e alerta o usuário quanto a possíveis problemas. Cite dois perigos potenciais que o uso
desse sistema pode causar à segurança. Como esses problemas podem ser minimizados ou
eliminados?
15.7 Discuta um meio pelo qual gerentes de sistemas conectados à Internet poderiam projetar
seus sistemas de modo a limitar ou eliminar o dano causado por worms. Quais são as
desvantagens de fazer a alteração que você sugeriu?

15.9 Faça uma lista de seis preocupações de segurança para um sistema de computação de um
banco. Para cada item de sua lista, defina se essa preocupação está relacionada com a segurança
física, humana ou do sistema operacional.

15.10 Cite duas vantagens da criptografia de dados armazenados no sistema de computação.

15.11 Que programas de computador de uso comum são propensos a ataques do intermediário
(man-in-the-middle)? Discuta soluções que impeçam esse tipo de ataque.

15.12 Compare os esquemas de criptografia simétrica e assimétrica e discuta sob que


circunstâncias um sistema distribuído usuária um ou outro.

15.13 Por que Dkd,N[Eke,N(m)] não fornece autenticação do emissor? Para que finalidades essa
criptografia pode ser aplicada?

15.14 Discuta como o algoritmo de criptografia assimétrica pode ser usado para atender os
objetivos a seguir:
a. Autenticação: o receptor sabe que somente o emissor poderia ter gerado a mensagem.
b. Sigilo: somente o receptor pode descriptografar a mensagem.
c. Autenticação e sigilo: somente o receptor pode descriptografar a mensagem e ele sabe
que somente o emissor poderia tê-la gerado.

Questões de Revisão – Capítulo 15


15.1 Qual é a técnica mais comum para ataques de segurança?

15.2 Quais são os quatro níveis em que medidas de segurança devem ser tomadas?

15.3 Liste exemplos de pelo menos três ameaças de programa.

15.4 Liste exemplos de pelo menos duas ameaças de rede e sistema.

15.6 Qual o nome do algoritmo de criptografia em que a mesma chave é usada para criptografar
e descriptografar?

15.7 Qual é o nome de um protocolo criptográfico comumente utilizado?

15.8 Qual é o método mais comum para se autenticar um usuário?

15.10 Qual é o primeiro passo para se implementar uma defesa de segurança?

15.11 Qual é o termo quando um sistema direciona um invasor para um local onde o sistema
pode monitorar as atividades do invasor?

Você também pode gostar