Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS Curso: ENGENHARIA DE SOFTWARE Semestre: 6º Disciplina: Sistemas Operacionais II Professor: Me. France Ricardo Marques Gonzaga Essas atividades correspondem às aulas 05 a 08, caso a nota máxima que poderá ser alcançada pelo aluno é 5.0. Questão 01 (1,0 ponto) Marque a alternativa que corresponde com as duas maneiras de armazenar arquivos de qualquer tamanho, em disco. a) Marcando os espaços onde os arquivos serão alocados e em espaços destinados a correção de blocos. b) Alocando certa quantidade de bytes consecutivamente em espaços de disco, ou dividindo o arquivo em vários blocos. c) Sequencialmente entre os espaços destinados para locação ou em espaços mascados como sendo defeituosos. d) Alocando em blocos ou em sequência. Questão 02 (1,0 ponto) Imaginemos que cada entrada de uma tabela é ligada a uma área do disco representada por um bit, onde aquela em que aparece o valor ”0” indica que o bloco está livre e, aquela em aparece o valor “1” indica que o bloco está alocado. Marque a alternativa da forma de gerenciamento de espaço livre em disco que corresponda ao afirmado no texto da questão. a) Lista encadeada. b) Blocos contíguos. c) Mapa de bits. d) Locação dinâmica. Questão 03 (1,0 ponto) Relacione a estratégia correspondente que podem ser utilizadas em locações de arquivos a sua definição. a) Fist-Fit b) Best-Fit c) Wors-Fit ( a ) Nessa estratégia, a busca feita na lista é sequencial e o primeiro segmento livre encontrado é utilizado para a locação, interrompendo a busca assim que o segmento de tamanho adequado for localizado. ( b ) Essa estratégia consiste em selecionar o menor segmento livre disponível e com o tamanho suficiente para armazenar o arquivo. Exceto se a lista estiver ordenada por tamanho, a busca para selecionar o segmento é realizada em toda a lista. ( c ) Essa estratégia aloca o segmento de maior tamanho. Exceto se a lista estiver ordenada por tamanho, é necessário que a busca seja feita em toda a lista. Apesar de consideradas eficazes, essas três estratégias apresentam um problema causado pela alocação contígua chamado fragmentação dos espaços livres. Questão 04 (1,0 ponto) A existência de algumas ameaças básicas de segurança em um Sistema Operacional como um determinado processo pode ocasionar a instalação indevida de programas, módulos ou drivers mal-intencionados no intuito de acessar informações confidenciais ou privilegiadas, impedir acesso de outros usuários (alterando involuntariamente suas senhas), controlar o sistema, marque a alternativa da ameaça ao S.O. que corresponde ao texto da questão. a) Ameaças à confidencialidade. b) Ameaças à disponibilidade. c) Ameaças à Registros. d) Ameaças à integridade. Questão 05 (1,0 ponto) Diferencie as técnicas RAID 0, RAID 1 e RAID 5, apresentando vantagens e desvantagens? - RAID 0 ou STRIPING: a função dessa técnica é a de fazer a distribuição das operações entre os vários discos físicos contidos no array, visando a otimização do desempenho. Estando esses dados divididos, as operações de E/S podem ser paralelamente processadas. Esse tipo de técnica possui apenas a vantagem no ganho de desempenho das operações de E/S. E possui a desvantagem de não implementar nenhum tipo de redundância. - RAID 1: ESPELHAMENTO Essa técnica conhecida como espelhamento ou mirroring consiste em replicar todo conteúdo do disco principal para um ou mais discos secundários. Essa redundância garante que os discos espelhos possam ser usados pelo sistema de arquivos no caso de falhas no disco principal. Vantagens • O RAID 1 oferece excelente velocidade de leitura e velocidade de gravação comparável à de uma única unidade. • No caso de uma unidade falhar, os dados não precisam ser reconstruídos, apenas precisam ser copiados para a unidade de substituição. • O RAID 1 é uma tecnologia muito simples. Desvantagens • A principal desvantagem é que a capacidade efetiva de armazenamento é apenas metade da capacidade total da unidade, porque todos os dados são gravados duas vezes. • As soluções de software RAID 1 nem sempre permitem uma troca a quente de uma unidade com falha. Isso significa que a unidade com falha só pode ser substituída após desligar o computador ao qual está conectado. Para servidores usados simultaneamente por muitas pessoas, isso pode não ser aceitável. Esses sistemas geralmente usam controladores de hardware que oferecem suporte à troca a quente. - RAID 5: Acesso independente com paridade distribuida Nessa técnica a distribuição de dados entre discos do array é feita utilizando-se a redudância baseda na paridade. A redundância é implementada através de cálculos do valor de paridade dos dados que são armazenados juntos no disco de arrays. - Vantagem: • A vantagem dessa técnica de redundância, em comparação com a técnica de espelhamento, consiste na utilização de um espaço adicional menor para o armazenamento de infromações de controle. • As transações de leitura de dados são muito rápidas, enquanto as transações de gravação de dados são um pouco mais lentas (devido à paridade que deve ser calculada). • Se uma unidade falhar, você ainda terá acesso a todos os dados, mesmo enquanto a unidade com falha está sendo substituída e o controlador de armazenamento reconstrói os dados na nova unidade. - Desvantagem: • falhas na unidade afetam a taxa de transferência, embora isso ainda seja aceitável. • Esta é uma tecnologia complexa. Se um dos discos em uma matriz que usa discos de 4 TB falhar e for substituído, a restauração dos dados (o tempo de reconstrução) poderá demorar um dia ou mais, dependendo da carga na matriz e da velocidade do controlador. Se outro disco ficar danificado durante esse período, os dados serão perdidos para sempre. Vantagens Desvantagens
Compartilhar