Buscar

Colaborar - Aap3 - Sistemas Operacionais - B

Prévia do material em texto

 Sistemas Operacionais (/aluno/timeline/inde…
Aap3 - Sistemas Operacionais - B
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 16/05/2022 00:00 à 04/06/2022 23:59
Situação: Cadastrado
Protocolo: 736331058
Avaliar Material
a)
b)
c)
d)
e)
1) Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória por
meio de mecanismos de memória virtual. Nesse tipo de acesso, um arquivo é associado a um vetor de bytes
(ou de registros) de mesmo tamanho na memória principal, de forma que cada posição do vetor
corresponda à sua posição equivalente no arquivo. As escritas no vetor são transferidas para o arquivo por
um procedimento similar. Caso o arquivo seja muito grande, pode-se mapear em memória apenas partes
dele.
Sobre acessos aos arquivos, assinale a alternativa correta:
Alternativas:
Quando uma posição específica do vetor ainda não acessada é lida, é gerada
uma falta de página. O mecanismo de paginação da memória virtual intercepta o
acesso à memória, lê o conteúdo correspondente no arquivo e o deposita no
vetor.
 Alternativa assinalada
Quando uma posição específica do vetor de acesso restrito, é gerada uma falta de página. O mecanismo
de paginação da memória virtual ignora o acesso à memória remotamente.
A posição específica do vetor é pré-definida pelo usuário, ativando o mecanismo de paginação da
memória virtual que intercepta o acesso à memória interna.
O  mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo
correspondente no arquivo e o deposita no vetor dependendo do tipo de aplicação do sistema
operacional.
São criados acessos remotos a fim de evitar erros na posição dos vetores em bibliotecas de sistemas
operacionais.
https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740362
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
Quando um arquivo é aberto e usado por um único processo, o funcionamento das operações de leitura
e escrita é inequívoco: quando um dado é escrito no arquivo, este está prontamente disponível para leitura
se o processo desejar lê-lo novamente. No entanto, arquivos podem ser abertos por vários processos
simultaneamente, e os dados escritos por um processo podem não estar prontamente disponíveis aos
demais processos que leem aquele arquivo.
Isso ocorre porque os discos rígidos...
Alternativas:
... necessitam de aplicações específicas em sistemas operacionais que otimizem o tempo de
processamento para a leitura e escrita de arquivos.
... são normalmente lentos, o que leva os sistemas operacionais a usar buffers
intermediários para acumular os dados a escrever e assim otimizar o acesso aos
discos.
 Alternativa assinalada
... são de baixo desempenho computacional, o que leva os sistemas operacionais a usar buffers  para
diminuir os dados a escrever e assim otimizar o acesso aos discos.
... são normalmente de alto desempenho, o que leva os sistemas operacionais a
usar buffers intermediários para acrescentar os dados a escrever e assim otimizar o acesso aos discos.
... são normalmente lentos, o que leva os sistemas operacionais a usar  buffers  intermediários para
excluir os dados a escrever e assim otimizar o acesso aos discos.
Um programa de suporte independente para sistemas de arquivos englobando um sistema de gestão
empresarial abaixo do padrão oferece um serviço básico simples, a um custo inicial relativamente baixo. A
realidade é que essa abordagem de baixa qualidade, com um conjunto incompleto de serviços, não protege
a empresa de riscos e de custos ocultos, incluindo a evolução e o aumento da vida útil de um software de
missão crítica. Esse nível de suporte inferior coloca as organizações em risco em vários níveis.
 
Avalie as afirmações a seguir quanto aos níveis de risco:
 
I) Risco Operacional de Inatividade, afetando a credibilidade empresarial.
II) Risco de Compliance por uso indevido de arquivos, que pode levar a multas e despesas legais.
III) Risco de Segurança ao sistema de usuário, que se torna ainda mais ameaçador e prejudicial.
É correto o que se afirma em:
Alternativas:
I apenas.
II apenas.
I e II apenas.
III apenas.
I, II e III apenas.  Alternativa assinalada
a)
b)
c)
d)
e)
4) As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema.
As principais operações de manipulação de diretórios são: create, delete, opendir, closedire rename.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das operações de
manipulação de diretórios contidas na coluna A com suas respectivas descrições na coluna B.
 
COLUNA A
I. Create
II. Delete
III. Opendir
IV. Closedir
V. Rename
 
COLUNA B
1. Apaga um diretório.
2. Após a leitura de um diretório, ele é fechado liberando espaço em disco.
3. Permite a troca de nome de um diretório.
4. Lê um diretório.
5. Cria um diretório.
Assinale a alternativa que apresenta a associação CORRETA.
Alternativas:
I-1, II-2, III-3, IV-4, V-5.
I-1, II-2, III-4, IV-5, V-3.
I-4, II-1, III-5, IV-2, V-3.
I-5, II-4, III-1, IV-3, V-2.
I-5, II-1, III-4, IV-2, V-3.  Alternativa assinalada

Continue navegando