Logo Passei Direto
Buscar

prova sistemas operacionais unintese

User badge image
Rayssa Souza

em

Ferramentas de estudo

Questões resolvidas

Um processo de 24 KB foi dividido em partições de 4 KB, numeradas de 1 a 6 em ordem. Quando uma posição de memória é acessada, a página precisa estar alocada em uma moldura na memória principal. Em um dado momento da execução, o endereço 8296 foi acessado.
Desse modo, para executar a instrução nesse endereço sem causar uma chamada de sistema de page fault, qual página precisa estar carregada na memória?

Em um computador de um usuário existem três processos (A, B e C) na fila de escalonamento, respectivamente, competindo pelo uso da unidade de processamento. Sabe-se que o sistema operacional implementa o algoritmo round-robin e também que o quantum é 10ms.
Depois de quantos milissegundos o processo B estará encerrado?

Considerando que os arquivos são parte de grande relevância em um sistema operacional, é necessário que possam ser efetuadas operações sobre eles, ou seja, que esses arquivos possam, por exemplo, ser criados ou excluídos.
Sobre essas operações, analise as afirmativas a seguir e classifique-as em verdadeiras ou falsas.
I. Append: é uma forma restrita de escrita (write), em que só podem ser adicionados dados ao final do arquivo.
II. Seek: é utilizada por arquivos de acesso aleatório para definir especificamente onde os dados de um arquivo serão extraídos.
III. Lock: é utilizado para impedir a existência de acessos simultâneos por diversos processos a um mesmo arquivo ou parte de arquivo.
IV. Save: é utilizado no momento da criação de um arquivo para anunciar que o arquivo está sendo criado e configurar alguns atributos.
V. Get Attributes: é utilizado para alterar os atributos de um arquivo —por exemplo, alterar a flag de backup.

A virtualização total e a paravirtualização são duas estratégias para a virtualização de sistemas, cada qual com suas características na utilização dos recursos, como processador, memória e dispositivos de entrada e saída.
Um sistema convidado está sendo virtualizado com base na virtualização completa e obteve a faixa de endereços de DD00 a DDFF na memória. Durante a execução de um programa, o endereço 00BC foi acessado pelo programa. Qual foi a posição real acessada na memória física?

Muitos sistemas operacionais suportam vários tipos de arquivos — por exemplo, arquivos normais, arquivos especiais e diretórios.
Sobre os tipos de arquivos suportados pelos sistemas operacionais, analise as afirmativas a seguir e assinale a única correta.

Embora os arquivos possam ter estruturas diferentes, todos eles apresentam, obrigatoriamente, um nome e um conteúdo (dados).
Sobre os atributos que podem ser adicionados em arquivos, analise as afirmativas a seguir e classifique-as em verdadeiro ou falso, considerando o nome do atributo e sua definição.
I. Flag de temporário: indica se o arquivo é definitivo ou se deve ser excluído ao final do processo. 0 é um arquivo normal, e 1 é um arquivo que será excluído.
II. Flag de arquivamento: indica se o arquivo é interno de um processo e deve ser arquivado na pasta do processo ou se é um arquivo do usuário, que pode ser salvo em qualquer diretório.
III. Flag de proteção: indica se o arquivo está disponível para edição ou apenas para leitura.
IV. Flag de acesso aleatório: 0 indica que o acesso a esse arquivo é sequencial, e 1 que o acesso é aleatório.
V. Flag de sistema: indica que 0 é um arquivo normal e que 1 é um arquivo do sistema.

Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Questão 1
Um processo de 24 KB foi dividido em partições de 4 KB, numeradas de 1 a 6 em ordem.
Quando uma posição de memória é acessada, a página precisa estar alocada em uma moldura
na memória principal. Em um dado momento da execução, o endereço 8296 foi acessado.
Desse modo, para executar a instrução nesse endereço sem causar uma chamada de sistema de page fault,
qual página precisa estar carregada na memória?
***A resposta correta é: Página 3.
Questão 2
Em decorrência da variedade de tipos de processo e usuários, a obtenção de um algoritmo
ótimo não é uma tarefa fácil, pois haverá pontos fortes e fracos em cada abordagem. Contudo,
existem características essenciais para grupos específicos de usuários ou processos.
Quanto aos processos voltados aos sistemas em lote, qual das seguintes características
é relevante somente para essa categoria em específico?
***A resposta correta é: Vazão.
Questão 3
Nos primeiros computadores, a programação era feita de modo mecânico, por meio de chaves e
interruptores, para a inserção bit a bit dos programas. A criação das linguagens de montagem
facilitou muito a programação, pois:
***A resposta correta é: definiu comandos derivados do inglês que eram traduzidos para binário,
permitindo o reaproveitamento.
Questão 4
Em um computador de um usuário existem três processos (A, B e C) na fila de escalonamento,
respectivamente, competindo pelo uso da unidade de processamento. Sabe-se que o sistema operacional
implementa o algoritmo round-robin e também que o quantum é 10ms. Todos os processos são dependentes
da unidade de processamento apenas, e o tempo estimado de execução de cada um é, respectivamente,
10ms, 40ms e 60ms. 
Depois de quantos milissegundos o processo B estará encerrado?
***A resposta correta é: 80ms.
Questão 5
Considerando que os arquivos são parte de grande relevância em um sistema operacional,
é necessário que possam ser efetuadas operações sobre eles, ou seja, que esses arquivos possam,
por exemplo, ser criados ou excluídos. Contudo, além dessas duas operações, diversas outras
operações podem ser feitas com arquivos.
Sobre essas operações, analise as afirmativas a seguir e classifique-as em verdadeiras ou falsas.
I. Append: é uma forma restrita de escrita (write), em que só podem ser adicionados dados ao final do arquivo.
II. Seek: é utilizada por arquivos de acesso aleatório para definir especificamente onde os dados de um arquivo serão extraídos.
III. Lock: é utilizado para impedir a existência de acessos simultâneos por diversos processos a um mesmo arquivo ou parte de arquivo.
IV. Save: é utilizado no momento da criação de um arquivo para anunciar que o arquivo está sendo criado e configurar alguns atributos
V. Get Attributes: é utilizado para alterar os atributos de um arquivo —por exemplo, alterar a flag de backup.
***A resposta correta é: São verdadeiras apenas as afirmativas I, II e III.
Questão 6
Dispositivos de entrada e saída (E/S) geralmente são equipamentos com um nível de complexidade elevado,
aproveitando fenômenos físicos baseados em óptica, magnetismo e eletricidade para armazenar, transferir,
gerar ou exibir dados. Gerenciar esses dispositivos é normalmente uma tarefa complexa, conduzida por vários
componentes de hardware e software que trabalham em sintonia para atingir o objetivo de garantir o correto funcionamento.
Dentre tais componentes, destacam-se os controladores e os drivers de dispositivos, devido a sua proximidade com o
hardware para os quais são projetados.
Assinale a afirmativa correta sobre drivers e controladores de dispositivos.​​​​​​​
***A resposta correta é: Controladores são componentes eletrônicos, enquanto drivers são softwares de sistema.
/////////////////////////////////// Drivers são softwares de sistema, desenvolvidos geralmente pelos fabricantes
de dispositivos, de forma a implementar a interface uniforme para drivers de um determinado tipo de dispositivo
oferecida por um sistema. Essa implementação, por outro lado, será capaz de enviar os comandos adequados para o
controlador do dispositivo-alvo desse driver, para que o dispositivo seja corretamente controlado a partir dos comandos.
O controlador, por sua vez, é um componente eletrônico, geralmente localizado no próprio dispositivo, em placas
de expansão ou na própria placa-mãe, que sabe os detalhes de baixo nível da construção do dispositivo.
A partir desse conhecimento, o controlador orquestra as ações que o dispositivo deve tomar para atender às
solicitações do sistema operacional.///////////////////////////////////////////
Questão 7
No gerenciamento de memória com listas encadeadas, existem diferentes algoritmos para
seleção do segmento para alocação dos processos.
Sobre esses algoritmos, é correto afirmar:
***A resposta correta é: O algoritmo best fit aloca o processo no segmento em que
sobre o menor espaço possível.
Questão 8
A virtualização total e a paravirtualização são duas estratégias para a virtualização de sistemas,
cada qual com suas características na utilização dos recursos, como processador, memória e dispositivos
de entrada e saída. Um sistema convidado está sendo virtualizado com base na virtualização completa e
obteve a faixa de endereços de DD00 a DDFF na memória. Durante a execução de um programa, o endereço
00BC foi acessado pelo programa. Qual foi a posição real acessada na memória física?
***A resposta correta é: DDBC
/////////////////////////////////////////Na virtualização total, o sistema convidado recebe uma faixa de
endereços de memória, a qual é utilizada por ele como se fosse toda a memória disponível. Nesse caso, a
faixa disponibilizada ao sistema convidado foi de DD00 a DDFF. O endereço inicial, ou endereço 0,
do sistema convidado não fica na posição 0 do endereço físico, e sim no início da faixa de endereços.
Como o endereço foi 00BC, então o endereço na memória física é DD00 + 00BC = DDBC./////////////////////
Questão 9
Muitos sistemas operacionais suportam vários tipos de arquivos — por exemplo, arquivos normais,
arquivos especiais e diretórios. Sobre os tipos de arquivos suportados pelos sistemas operacionais,
analise as afirmativas a seguir e assinale a única correta.
***A resposta correta é: Os arquivos normais são aqueles que contêm informações do usuário.
Questão 10
Embora os arquivos possam ter estruturas diferentes, todos eles apresentam, obrigatoriamente,
um nome e um conteúdo (dados). Além dessas informações básicas, os sistemas operacionais podem
enriquecer esses arquivos com outras informações, que são chamadas de atributos ou de metadados.
Um exemplo disso é a data e a hora em que o arquivo foi criado e o tamanho dele.
Sobre os atributos que podem ser adicionados em arquivos, analise as afirmativas a seguir e
classifique-as em verdadeiro ou falso, considerando o nome do atributo e sua definição.
I. Flag de temporário: indica se o arquivo é definitivo ou se deve ser excluído ao final do processo. 0 é um
arquivo normal, e 1 é um arquivo que será excluído.
II. Flag de arquivamento: indica se o arquivo é interno de um processo e deve ser arquivado na
pasta do processo ou se é um arquivo do usuário, que pode ser salvo em qualquer diretório.
III. Flag de proteção: indica se o arquivo está disponível para edição ou apenas para leitura.
IV. Flag de acesso aleatório: 0 indica que o acesso a esse arquivo é sequencial, e 1 que o acesso é aleatório.
V. Flag de sistema: indica que 0 é um arquivo normal e que 1 é um arquivo do sistema.
***A resposta correta é: Apenas as afirmativas I, IV e V são verdadeiras.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Questões resolvidas

Um processo de 24 KB foi dividido em partições de 4 KB, numeradas de 1 a 6 em ordem. Quando uma posição de memória é acessada, a página precisa estar alocada em uma moldura na memória principal. Em um dado momento da execução, o endereço 8296 foi acessado.
Desse modo, para executar a instrução nesse endereço sem causar uma chamada de sistema de page fault, qual página precisa estar carregada na memória?

Em um computador de um usuário existem três processos (A, B e C) na fila de escalonamento, respectivamente, competindo pelo uso da unidade de processamento. Sabe-se que o sistema operacional implementa o algoritmo round-robin e também que o quantum é 10ms.
Depois de quantos milissegundos o processo B estará encerrado?

Considerando que os arquivos são parte de grande relevância em um sistema operacional, é necessário que possam ser efetuadas operações sobre eles, ou seja, que esses arquivos possam, por exemplo, ser criados ou excluídos.
Sobre essas operações, analise as afirmativas a seguir e classifique-as em verdadeiras ou falsas.
I. Append: é uma forma restrita de escrita (write), em que só podem ser adicionados dados ao final do arquivo.
II. Seek: é utilizada por arquivos de acesso aleatório para definir especificamente onde os dados de um arquivo serão extraídos.
III. Lock: é utilizado para impedir a existência de acessos simultâneos por diversos processos a um mesmo arquivo ou parte de arquivo.
IV. Save: é utilizado no momento da criação de um arquivo para anunciar que o arquivo está sendo criado e configurar alguns atributos.
V. Get Attributes: é utilizado para alterar os atributos de um arquivo —por exemplo, alterar a flag de backup.

A virtualização total e a paravirtualização são duas estratégias para a virtualização de sistemas, cada qual com suas características na utilização dos recursos, como processador, memória e dispositivos de entrada e saída.
Um sistema convidado está sendo virtualizado com base na virtualização completa e obteve a faixa de endereços de DD00 a DDFF na memória. Durante a execução de um programa, o endereço 00BC foi acessado pelo programa. Qual foi a posição real acessada na memória física?

Muitos sistemas operacionais suportam vários tipos de arquivos — por exemplo, arquivos normais, arquivos especiais e diretórios.
Sobre os tipos de arquivos suportados pelos sistemas operacionais, analise as afirmativas a seguir e assinale a única correta.

Embora os arquivos possam ter estruturas diferentes, todos eles apresentam, obrigatoriamente, um nome e um conteúdo (dados).
Sobre os atributos que podem ser adicionados em arquivos, analise as afirmativas a seguir e classifique-as em verdadeiro ou falso, considerando o nome do atributo e sua definição.
I. Flag de temporário: indica se o arquivo é definitivo ou se deve ser excluído ao final do processo. 0 é um arquivo normal, e 1 é um arquivo que será excluído.
II. Flag de arquivamento: indica se o arquivo é interno de um processo e deve ser arquivado na pasta do processo ou se é um arquivo do usuário, que pode ser salvo em qualquer diretório.
III. Flag de proteção: indica se o arquivo está disponível para edição ou apenas para leitura.
IV. Flag de acesso aleatório: 0 indica que o acesso a esse arquivo é sequencial, e 1 que o acesso é aleatório.
V. Flag de sistema: indica que 0 é um arquivo normal e que 1 é um arquivo do sistema.

Mais conteúdos dessa disciplina