Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas Operacionais (/aluno/timeline/inde… Aap3 - Sistemas Operacionais - B Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 16/05/2022 00:00 à 04/06/2022 23:59 Situação: Cadastrado Protocolo: 736331058 Avaliar Material a) b) c) d) e) 1) Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória por meio de mecanismos de memória virtual. Nesse tipo de acesso, um arquivo é associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de forma que cada posição do vetor corresponda à sua posição equivalente no arquivo. As escritas no vetor são transferidas para o arquivo por um procedimento similar. Caso o arquivo seja muito grande, pode-se mapear em memória apenas partes dele. Sobre acessos aos arquivos, assinale a alternativa correta: Alternativas: Quando uma posição específica do vetor ainda não acessada é lida, é gerada uma falta de página. O mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo correspondente no arquivo e o deposita no vetor. Alternativa assinalada Quando uma posição específica do vetor de acesso restrito, é gerada uma falta de página. O mecanismo de paginação da memória virtual ignora o acesso à memória remotamente. A posição específica do vetor é pré-definida pelo usuário, ativando o mecanismo de paginação da memória virtual que intercepta o acesso à memória interna. O mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo correspondente no arquivo e o deposita no vetor dependendo do tipo de aplicação do sistema operacional. São criados acessos remotos a fim de evitar erros na posição dos vetores em bibliotecas de sistemas operacionais. https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740362 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 2) a) b) c) d) e) 3) Quando um arquivo é aberto e usado por um único processo, o funcionamento das operações de leitura e escrita é inequívoco: quando um dado é escrito no arquivo, este está prontamente disponível para leitura se o processo desejar lê-lo novamente. No entanto, arquivos podem ser abertos por vários processos simultaneamente, e os dados escritos por um processo podem não estar prontamente disponíveis aos demais processos que leem aquele arquivo. Isso ocorre porque os discos rígidos... Alternativas: ... necessitam de aplicações específicas em sistemas operacionais que otimizem o tempo de processamento para a leitura e escrita de arquivos. ... são normalmente lentos, o que leva os sistemas operacionais a usar buffers intermediários para acumular os dados a escrever e assim otimizar o acesso aos discos. Alternativa assinalada ... são de baixo desempenho computacional, o que leva os sistemas operacionais a usar buffers para diminuir os dados a escrever e assim otimizar o acesso aos discos. ... são normalmente de alto desempenho, o que leva os sistemas operacionais a usar buffers intermediários para acrescentar os dados a escrever e assim otimizar o acesso aos discos. ... são normalmente lentos, o que leva os sistemas operacionais a usar buffers intermediários para excluir os dados a escrever e assim otimizar o acesso aos discos. Um programa de suporte independente para sistemas de arquivos englobando um sistema de gestão empresarial abaixo do padrão oferece um serviço básico simples, a um custo inicial relativamente baixo. A realidade é que essa abordagem de baixa qualidade, com um conjunto incompleto de serviços, não protege a empresa de riscos e de custos ocultos, incluindo a evolução e o aumento da vida útil de um software de missão crítica. Esse nível de suporte inferior coloca as organizações em risco em vários níveis. Avalie as afirmações a seguir quanto aos níveis de risco: I) Risco Operacional de Inatividade, afetando a credibilidade empresarial. II) Risco de Compliance por uso indevido de arquivos, que pode levar a multas e despesas legais. III) Risco de Segurança ao sistema de usuário, que se torna ainda mais ameaçador e prejudicial. É correto o que se afirma em: Alternativas: I apenas. II apenas. I e II apenas. III apenas. I, II e III apenas. Alternativa assinalada a) b) c) d) e) 4) As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema. As principais operações de manipulação de diretórios são: create, delete, opendir, closedire rename. De acordo com as informações apresentadas na tabela a seguir, faça a associação das operações de manipulação de diretórios contidas na coluna A com suas respectivas descrições na coluna B. COLUNA A I. Create II. Delete III. Opendir IV. Closedir V. Rename COLUNA B 1. Apaga um diretório. 2. Após a leitura de um diretório, ele é fechado liberando espaço em disco. 3. Permite a troca de nome de um diretório. 4. Lê um diretório. 5. Cria um diretório. Assinale a alternativa que apresenta a associação CORRETA. Alternativas: I-1, II-2, III-3, IV-4, V-5. I-1, II-2, III-4, IV-5, V-3. I-4, II-1, III-5, IV-2, V-3. I-5, II-4, III-1, IV-3, V-2. I-5, II-1, III-4, IV-2, V-3. Alternativa assinalada
Compartilhar