ESCOLA SECUNDÁRIA DE SERAFIM LEITE
TÉCNICO DE PROGRAMAÇÃO E GESTÃO DE SISTEMAS INFORMÁTICOS
IMEI - MÓDULO 3
INSTALAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS INFORMÁTICOS
FICHA DE TRABALHO Nº1
Objetivos:
- Conhecer a estrutura de um sistema operativo.
- Identificar sistemas operativos e conhecer as suas principais características.
- Sistema de ficheiros;
- Conceitos de segurança em sistemas operativos.
GRUPO I
Elabore um ficheiro em powerpoint, identificando o número das perguntas, que permita
responder às seguintes questões:
1. Explique o que entende por sistema operativo.
2. Explique resumidamente a evolução dos sistemas operativos.
3. Explique a diferença entre PDA e smartphone.
4. Identifique sistemas operativos para:
4.1 PDA`s;
4.2 Portáteis e Computadores desktop;
4.3 Tablets;
4.4 Telemóveis “Smartphones”;
4.5 Redes de computadores:
4.5.1- Clientes;
4.5.2-Servidores.
4.6 Portátil híbrido.
5. Explique e indique alguns exemplos de SISTEMAS OPERATIVOS MONOPROGRAMÁVEIS OU
MONOTAREFA.
6. Explique e indique alguns exemplos de SISTEMAS OPERATIVOS MULTIPROGRAMADOS OU
MULTITAREFA.
7. Explique os seguintes sistemas operativos interativos:
7.1- SISTEMAS OPERATIVOS MONOUTILIZADOR;
PÁG 1 DE 5
7.2- SISTEMAS OPERATIVOS MULTIUTILIZADOR;
7.3- SISTEMAS OPERATIVOS EM TEMPO REAL;
8. Explique o que é uma INTERRUPÇÃO;
9- Explique o que entende por:
9.1- O que é um sistema de tempo real (não necessariamente um SO) .
9.2- Deadline;
9.3- NÚCLEO OU KERNEL;
9.4- PROCESSO;
9.5- Deadlock.
9.6- POR ESCALONAMENTO DE PROCESSOS.
9.7 – EXPLIQUE AS SEGUINTES POLITICAS DE ESCALONAMENTO:
9.7.1- LIFO (LAST IN, FIRST OUT);
9.7.2- FIFO (FIRST IN, FIRST OUT);
9.8- QUAIS AS VANTAGENS DE UM SISTEMA MULTIPROCESSADOR?
9.9- “SYSTEM CALL”
9.10- Memória virtual.
10. Elabore uma tabela e caracterize os seguinte sistemas operativos quanto aos requisitos minimos
e recomendados para os seguintes sistemas operativos em termos de hardware (memória RAM,
disco rigido, Placa gráfica, Drive de CD/DVD, CPU):
10.1- UNIX
10.2- MAC OP
10.3- windows versões:
10.3.1- 1.01;
10.3.3-3.1;
10.3.4-95;
10.3.5- NT (3.1, 3.5, 3.51, 4,0) (escolha apenas uma destas versões);
10.3.6-98;
10.3.7- ME;
10.3.8- 2000;
10.3.9- XP;
10.3.10-Vista;
10.3.11-Windows7;
10.3.12-Windows8;
10.3.13-Windows10
10.3.14- server 2003;
10.4- GNU/LINUX;
10.5- NOVELL NETWARE
11- Diga o que entende por sistema de ficheiros. Dê exemplos e explique as diferenças.
12- Identifique alguns SISTEMAS OPERATIVOS MAIS USUAIS E OS VÁRIOS FORMATOS DE FICHEIROS
UTILIZADOS POR CADA UM DELES.
13. Quais as diferenças entre os sistemas de arquivos Fat 16, Fat 32, NTFS e Exfat.
14. Para que serve a tabela de alocação de ficheiros. Descreve-a.
15. Quais as diferenças entre sistemas operativos de 32 bits e de 64 bits.
16. EXPLIQUE A UTILIDADE DA DESFRAGMENTAÇÃO DE UM DISCO RÍGIDO.
17. EXPLIQUE OS CONCEITOS DE PASTA E FICHEIROS DE UM COMPUTADOR.
18. EXPLIQUE O QUE ENTENDE POR ÁRVORE.
19. “SEGURANÇA NOS SISTEMAS OPERATIVOS
PÁG 2 DE 5
SEGURANÇA DE INFORMAÇÃO ESTÁ RELACIONADA COM A PROTECÇÃO EXISTENTE OU NECESSÁRIA SOBRE
DADOS QUE POSSUEM VALOR PARA ALGUÉM OU UMA ORGANIZAÇÃO. POSSUI ASPECTOS BÁSICOS COMO
CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE DA INFORMAÇÃO QUE NOS AJUDA A ENTENDER AS
NECESSIDADES DE SUA PROTECÇÃO E QUE NÃO SE APLICA OU ESTÁ RESTRITA A SISTEMAS COMPUTACIONAIS,
NEM A INFORMAÇÕES ELECTRÓNICAS OU QUALQUER OUTRA FORMA MECÂNICA DE ARMAZENAMENTO…”
EXPLIQUE OS SEGUINTES CONCEITOS DE SEGURANÇA:
19.1- CONFIDENCIALIDADE;
19.2- INTEGRIDADE;
19.3- DSIPONIBILIDADE;
19.4- EXPLIQUE POR PALAVRAS SUAS O CONCEITO DE SEGURANÇA.
20. IDENTIFIQUE OS SEGUINTES MECANISMOS DE SEGURANÇA:
20.1- MECANISMOS DE CRIPTOGRAFIA;
20.2- ASSINATURA DIGITAL.
20.3- MECANISMOS DE CONTROLE DE ACESSO;
20.4- MECANISMOS DE CERTIFICAÇÃO;
20.5- INTEGRIDADE;
20.6- HONEYPOT;
21. As ameaças à segurança de dados podem ser classificadas em três tipos:
Identifique e explique cada um dos seguintes tipos:
21.1- Acesso não autorizado:
21.2- Acesso por imitação (Spoofing Attacks):
21.3- Negação de Serviço (Denial of Service, DoS):
22. Explique, resumidamente, o que é:
22.1- MALWARE
22.1.1- VIRUS
22.1.2-WORM
22.1.3- TROJAN
22.1.4-SPYWARE
22.1.4.1 KEYLLOG!SCFREENLOG
22.1.4.2 RANSONWARE
22.1.4.3 ROOTKIT
22.1.4.4 ADWARE
22.2- INDIQUE COMO SE PODE PROTEGER UM SISTEMA CONTRA O MALWARE (SOFTWARE MAL
INTENCIONADO).
22.3- ATAQUES EXTERNOS.
PÁG 3 DE 5
22.3.1-PHISING
22.3.2-PHARMING
22.3.3-SNIFING
22.3.4-DOS/DDOS
22.4-INDIQUE COMO PODE PROTEGER UM SISTEMA CONTRA ATAQUES EXTERNOS.
23. O QUE É UM HACKER?
24. O QUE É UM CRACKER?
25. O QUE ENTENDES POR SPAM?
26. O QUE ENTENDES POR SCAM?
GRUPO II
REVISÕES PARA TESTE OU EXAME
1) ENUNCIE QUAIS SÃO AS TRÊS PRINCIPAIS FUNÇÕES DE UM SISTEMA OPERATIVO.
2) INDIQUE QUAIS OS PRINCIPAIS RECURSOS QUE SÃO GERIDOS POR UM SISTEMA OPERATIVO.
3) REFIRA QUAIS OS CUIDADOS QUE DEVEMOS TOMAR ANTES DE INSTALARMOS UM SISTEMA
OPERATIVO.
4) TENDO POR BASE A NOÇÃO DE NÚCLEO DE UM SISTEMA OPERATIVO, EXPLIQUE TODO O PROCESSO
DE COMUNICAÇÃO ENTRE UM UTILIZADOR E O REFERIDO NÚCLEO.
5) MOSTRE QUAIS SÃO AS PRINCIPAIS DIFERENÇAS ENTRE OS SISTEMAS OPERATIVOS MONOTAREFA E
MULTITAREFA. QUAL A MELHOR TÉCNICA PARA GESTÃO DA MEMÓRIA? JUSTIFIQUE.
6) QUAL A VANTAGEM DOS SISTEMAS COM MÚLTIPLOS PROCESSADORES?
7) É POSSÍVEL A INSTALAÇÃO DE VÁRIOS SISTEMAS OPERATIVOS NO MESMO DISCO RÍGIDO? JUSTIFIQUE
A SUA RESPOSTA.
8) QUAL A VANTAGEM DA UTILIZAÇÃO DO PROGRAMA PARTITION MAGIC?
9) ALÉM DO ARRANQUE NORMAL DO SISTEMA OPERATIVO, QUE OUTROS MODOS DE ARRANQUE
PODEMOS TER? E COMO PROCEDEMOS PARA ACEDER A ESSES MODOS DE ARRANQUE?
10) INDIQUE ALGUNS ASPECTOS A CONSIDERAR RELACIONADOS COM A SEGURANÇA DA INFORMAÇÃO.
11) EXPLIQUE COMO FUNCIONAM OS SEGUINTES MECANISMOS DE SEGURANÇA: ENCRIPTAÇÃO;
ASSINATURA DIGITAL; BACKUP; RESTORE.
12) DE QUE MODOS PODE UM UTILIZADOR SER RECONHECIDO PELO SISTEMA OPERATIVO?
13) POR QUE RAZÃO NO INTERIOR DE UMA EMPRESA, DEVE O ACESSO À INTERNET SER CONTROLADO?
14) QUANDO O COMPUTADOR É INICIALIZADO, O BIOS EFECTUA UM CERTO NÚMERO DE OPERAÇÕES.
REFIRA QUAIS SÃO.
15) QUAL A IMPORTÂNCIA EM FAZER UMA ACTUALIZAÇÃO AO BIOS?
16) DEFINA PROCESSO.
17) QUAIS SÃO OS PRINCIPAIS SISTEMAS DE FICHEIROS POR QUE PODEMOS OPTAR? REFIRA ALGUMAS
DAS SUAS CARACTERÍSTICAS.
18) DEFINA INTERRUPÇÃO (INTERRUPT) REFERINDO QUAIS OS DOIS PRINCIPAIS TIPOS DE
INTERRUPÇÕES QUE PODEM EXISTIR. DÊ EXEMPLOS.
19) EXPLIQUE COMO FUNCIONA E QUAIS AS VANTAGENS DA UTILIZAÇÃO DA MEMÓRIA VIRTUAL. (*)
20) MOSTRE POR QUE RAZÃO UM TÉCNICO DE INFORMÁTICA DEVE CONHECER NO MÍNIMO O MS/DOS.
JUSTIFIQUE.
(*)
PERMITE A CRIAÇÃO DE UM ESPAÇO DE ENDEREÇAMENTO VIRTUAL.
PÁG 4 DE 5
PERMITE ELIMINAR AS RESTRIÇÕES SOBRE O TAMANHO DOS PROGRAMAS E FACILITAR A GESTÃO DA
MEMÓRIA FÍSICA.
GRUPO III
1- PRETENDE-SE
QUE FAÇA UMA PESQUISA, DOCUMENTANDO OS SEGUINTES PONTOS ABORDADOS NA AULA,
RELACIONADOS COM A SEQUÊNCIA DE ACÇÕES DE ARRANQUE DO SISTEMA OPERATIVO:
CONSIDERE OS SEGUINTES ACRÓNIMOS: P.O.S.T.;
C.M.O.S.;
B.I.O.S.
1.1- INDIQUE O QUE REPRESENTAM CADA UMA DESTAS SIGLAS;
1.2- EXPLIQUE COMO FUNCIONAM EM CONJUNTO, OS REFERIDOS TERMOS, A PARTIR DO MOMENTO EM
QUE UM COMPUTADOR É LIGADO. RESPEITE A SEQUÊNCIA TEMPORAL CORRECTA DE TODOS OS
ACONTECIMENTOS;
- A B.I.O.S. PODE SER ACTUALIZADA? SE SIM, QUAL A VANTAGEM DESSE PROCEDIMENTO?
1.3- REFIRA
QUAIS OS PRINCIPAIS PROGRAMAS (NOME E RESPECTIVA UTILIDADE) QUE DEVEM SER
INSTALADOS AQUANDO DA CONFIGURAÇÃO INICIAL DE UM COMPUTADOR.
1.4- QUANDO SE PRETENDE CONFIGURAR NUM COMPUTADOR UM SISTEMA EM DUAL-BOOT, QUAL A
PRINCIPAL REGRA QUE DEVE SER RESPEITADA?
PÁG 5 DE 5