Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova final - Sistemas Operacionais Questão 1 Respondida Os atuais sistemas de arquivos permitem que os usuários criem vários diretórios e subdiretórios apresentando uma estrutura organizada dos arquivos. O método nome de caminho absoluto é formado pelo caminho entre o diretório-raiz e o arquivo. Os nomes de caminhos absolutos sempre iniciam no diretório-raiz e são únicos. O método nome de caminho relativo é usado em conjunto com o conceito de diretório atual ou diretório de trabalho. Desta forma é possível ser designado pelo usuário um diretório como diretório atual de trabalho, em que todos os nomes de caminhos não comecem no diretório-raiz. Um link é a entrada de um diretório que referencia um arquivo em outro diretório. Um arquivo pode ter vários links. BARBOSA, Cynthia da Silva. Sistemas de Diretórios. São Paulo: Editora e Distribuidora Educacional, 2018. A partir desse contexto, associe os conceitos, contidos na Coluna I, com os respectivos tipos, apresentados na Coluna II. Coluna A Coluna B I. Com sua utilização existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre outros. 1. Sistemas de arquivos II. Contém diretórios e pastas que gerenciam os arquivos. 2. Caminho absoluto III. Se o diretório atual for /usuário/meus_documentos/, logo o arquivo cujo caminho absoluto for /usuário/meus_documentos/atividades pode ser referenciado apenas como atividades. 3. Caminho relativo IV. O caminho /usuário/meus_documentos/atividades.txt significa que dentro do diretório-raiz possui um diretório chamado “usuário”, dentro do diretório “usuário” existe um subdiretório chamado “meus_documentos” e dentro do subdiretório “meus_documentos” existe um arquivo chamado “atividades.txt”. Nos Windows, os componentes do caminho são separados por \. 4. Link Assinale a alternativa que apresenta a associação correta das colunas. I-1; II-3; III-4; IV-2. I-1; II-4; III-3; IV-2. I-4; II-2; III-3; IV-1. I-4; II-1; III-3; IV-2. I-4; II-3; III-1; IV-2. Sua resposta I-4; II-1; III-3; IV-2. Alternativa correta: I-4; II-1; III-3; IV-2. Sistemas de arquivos: contém diretórios e pastas que gerenciam os arquivos. Caminho absoluto: o caminho /usuário/meus_documentos/atividades.txt significa que dentro do diretório-raiz possui um diretório chamado “usuário”, dentro do diretório “usuário” existe um subdiretório chamado “meus_documentos” e dentro do subdiretório “meus_documentos” existe um arquivo chamado “atividades.txt”. Nos Windows, os componentes do caminho são separados por \. Caminho relativo: se o diretório atual for /usuário/meus_documentos/, logo o arquivo cujo caminho absoluto for /usuário/meus_documentos/atividades pode ser referenciado apenas como atividades. Link: com sua utilização existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre outros. Questão 2 Respondida Este algoritmo seleciona uma página que não será referenciada no futuro ou aquela que demorará a ser utilizada novamente. Ele garante uma menor paginação, porém é impossível de ser implementado, uma vez que o sistema operacional não consegue prever o futuro das aplicações e saber quando cada página será referenciada novamente. Fonte: MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. De acordo com o contexto, o algoritmo de substituição de páginas correspondente é conhecido como Algoritmo de substituição de página não recentemente utilizada. Algoritmo de substituição de página FIFO. Algoritmo de substituição de página ótimo. Algoritmo de substituição de página de segunda chance. Algoritmo de substituição de página menos recentemente utilizada. Sua resposta Algoritmo de substituição de página ótimo. Alternativa Correta: Algoritmo de substituição de página ótimo. Este algoritmo de substituição de páginas é conhecido como algoritmo de substituição de página ótimo. Este algoritmo possui um bom desempenho, porém não é implementável. Questão 3 Respondida Segundo Tanenbaum (2003), quando um processo cria um arquivo é atribuído a ele um nome e quando o mesmo é encerrado, o arquivo continua existindo e outros processos tem acesso a ele, buscando através do seu nome. As regras de nomeação de arquivos variam de acordo com o sistema operacional. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003. Os sistemas operacionais atuais aceitam cadeias de caracteres de uma até oito letras como nomes válidos de arquivos. de uma até seis letras como nomes válidos de arquivos. de uma até dez letras como nomes válidos de arquivos. de duas até oito letras como nomes válidos de arquivos. de duas até seis letras como nomes válidos de arquivos. Sua resposta de uma até oito letras como nomes válidos de arquivos. Resposta correta: de uma até oito letras como nomes válidos de arquivos. As regras de nomeação de arquivos variam de acordo com o sistema operacional. Os sistemas operacionais atuais aceitam cadeias de caracteres de uma até oito letras como nomes válidos de arquivos. Caracteres especiais e nomes com tamanhos de até 255 caracteres são aceitos em alguns sistemas de arquivos como, por exemplo, o Unix. Questão 4 Respondida Existem estratégias ou algoritmos para definir em qual área livre os processos serão executados por meio da lista encadeada. Estes algoritmos reduzem ou evitam a fragmentação externa. Eles são usados para escolher em qual segmento de memória livre será alocado o processo que será executado. Sobre o algoritmo que é o mais simples e que consome menos recurso do sistema, onde o gerenciador de memória procura ao longo da lista por um segmento livre que seja suficientemente grande para esse processo, é o Next Fit (próximo que couber). Best Fit (melhor que couber). Quick Fit (mais rápido que couber). First Fit (primeiro que couber). Worst Fit (pior que couber). Sua resposta First Fit (primeiro que couber). Alternativa correta: First Fit (primeiro que couber). O algoritmo que é o mais simples e que consome menos recurso do sistema, onde o gerenciador de memória procura ao longo da lista por um segmento livre que seja suficientemente grande para esse processo, é: First Fit (primeiro que couber). As outras alternativas estão incorretas pois: Next Fit (próximo que couber): este algoritmo é uma variação do First Fit. A posição em que encontra o segmento de memória disponível é memorizada não precisando percorrer toda lista quando se quer alocar. Best Fit (melhor que couber): percorre toda lista e escolhe o menor segmento de memória livre suficiente ao processo. Este algoritmo é mais lento uma vez que procura em toda a lista. Quick Fit (mais rápido que couber): É um algoritmo rápido e mantém listas separadas por tamanhos de segmentos de memória mais solicitados disponível. Worst Fit (pior que couber): sempre é escolhido o maior segmento de memória disponível de maneira que, quando dividido, o segmento disponível restante fosse suficientemente grande para ser útil depois. Simulações mostram que este algoritmo não é uma boa ideia a ser usado. Questão 5 Respondida Os processos de segundo plano, ao executarem uma função específica, são chamados de daemons. Após a criação, os processos podem ser finalizados nas seguintes condições: Saída normal (voluntária), Saída por erro (voluntária), Erro fatal (involuntário) e Cancelamento por um outro processo. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos de finalização de processos contidos na Coluna A com suas respectivas funções na Coluna B. COLUNA A COLUNA B 1. Saída normal (voluntária) I. acontece quando um processo que possui permissão emite uma chamada ao sistema para cancelar outro processo. 2. Saída por erro (voluntária) II. acontecequando ocorre um erro de programa, como por exemplo, a execução ilegal de uma instrução ou a divisão de um número por zero. 3. Erro fatal (involuntária) III. acontece quando o processo acaba de executar por ter acabado seu trabalho. 4. Cancelamento por um outro processo IV. acontece quando o processo tenta acessar um arquivo que não existe e é emitida uma chamada de saída do sistema. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 1 - II; 2 - III; 3 - IV; 4 - I. 1 - I; 2 - III; 3 - IV; 4 - II. 1 - IV; 2 - II; 3 - III; 4 - I. 1 - I; 2 - II; 3 - III; 4 - IV. 1 - III; 2 - IV; 3 - II; 4 - I. Sua resposta 1 - III; 2 - IV; 3 - II; 4 - I. Alternativa CORRETA: 1 - III; 2 - IV; 3 - II; 4 - I. Os processos de segundo plano, ao executarem uma função específica, são chamados de daemons. Após a criação, os processos podem ser finalizados nas seguintes condições: Saída normal (voluntária), Saída por erro (voluntária), Erro fatal (involuntário) e Cancelamento por um outro processo. 1) Saída normal (voluntária): acontece quando o processo acaba de executar por ter acabado seu trabalho. 2) Saída por erro (voluntária): acontece quando o processo tenta acessar um arquivo que não existe e é emitida uma chamada de saída do sistema. Em alguns casos, uma caixa de diálogo é aberta perguntando ao usuário se ele quer tentar novamente. 3) Erro fatal (involuntário): acontece quando ocorre um erro de programa, como por exemplo, a execução ilegal de uma instrução ou a divisão de um número por zero. Neste caso, existe um processo com prioridade máxima que supervisiona os demais processos e impede a continuação do processo em situação ilegal. 4) Cancelamento por um outro processo: acontece quando um processo que possui permissão emite uma chamada ao sistema para cancelar outro processo. Questão 6 Sem resposta A memória virtual se mostra como uma solução em função de trabalhar com uma quantidade maior de processos que compartilham a memória principal, uma vez que, destes processos já estão alocadas apenas as partes residentes. Isso faz com que menos recursos de processamento sejam utilizados. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Com relação a memória virtual, complete as lacunas da sentença a seguir. Memória virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a capacidade real da_________. O conceito de memória virtual fundamenta-se em não vincular o _________ feito pelo programa dos endereços físicos da memória principal. Desta forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem possuir endereços associados à _________. Assinale a alternativa que preenche corretamente as lacunas: placa-mãe / disco rígido / memória cache. memória principal / endereçamento / memória secundária. memória secundária / processo / swapping. técnica overlay / espaço / memória. gerência de memória / hard disk / memória virtual. Sua resposta memória principal / endereçamento / memória secundária. Alternativa Correta: memória principal / endereçamento / memória secundária. Memória virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a capacidade real damemória principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Desta forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem possuir endereços associados à memória secundária. Questão 7 Sem resposta Muitas das soluções de concorrência utilizam a espera ociosa, solução em que os processos ficam em um laço ocioso até que possam entrar na região crítica. Porém, esta solução gera um gasto desnecessário de CPU, para isso foi criada uma solução que realiza chamadas ao sistema sleep (Dormir) e wakeup (Acordar), bloqueando ou desbloqueando o processo. Considerando o contexto apresentado que trata da solução Dormir e Acordar, ela funciona de forma que: a chamada sleep faz com que o processo que a chamou durma até que outro processo o desperte e a chamada wakeup acorde um processo. a chamada wakeup faz com que o processo que a chamou durma até que outro processo o desperte e a chamada sleep acorde um processo. o processo, impedido pela capacidade do buffer, seja colocado para dormir através da chamada wakeup até que o outro modifique o buffer e acorde o anterior por meio da chamada sleep. a variável inteira realiza duas operações: DOWN (decrementa uma unidade ao valor do semáforo) e UP (UP incrementa uma unidade ao valor do semáforo). a instrução TSL RX, LOCK copia o valor do registrador RX para LOCK. Um processo pode entrar em sua região crítica apenas no caso de LOCK ser 0. Sua resposta a chamada sleep faz com que o processo que a chamou durma até que outro processo o desperte e a chamada wakeup acorde um processo. Na solução Dormir e Acordar são realizadas chamadas ao sistema sleep (Dormir) e wakeup (Acordar), que bloqueiam/desbloqueiam o processo ao invés de gastar tempo de CPU com a espera ociosa. A chamada sleep faz com que o processo que a chamou durma até que outro processo o desperte e a chamada wakeup acorda um processo. Para exemplificar o uso das chamadas sleep e wakeup. O uso das variáveis DOWN e UP está relacionado aos semáforos e o uso dos registradores LOCK e RX está relacionado à Instrução TSL. Questão 8 Sem resposta Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é indicada através de um pathname (nome do diretório), que pode ser do tipo absoluto e relativo. Um pathname absoluto indica a localização do arquivo através do caminho completo do diretório. Já um relativo é representado pelo nome parcial do diretório. Com base no conceito de sistema de arquivos, avalie as seguintes asserções e a relação proposta entre elas: I. Um sistema de arquivos proporciona um mecanismo de compartilhamento chamado link (ligação). Um link é a entrada de um diretório que referencia um arquivo em outro diretório. PORQUE II. Um arquivo pode ter vários links. Com a utilização de links existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre outros. A respeito dessas asserções, assinale a alternativa correta. As asserções I e II são proposições verdadeiras, e a II justifica a I. As asserções I e II são proposições verdadeiras, mas a II não justifica a I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. VERDADEIRA. I. Um sistema de arquivos proporciona um mecanismo de compartilhamento chamado link (ligação). Um link é a entrada de um diretório que referencia um arquivo em outro diretório. PORQUE VERDADEIRA. II. Um arquivo pode ter vários links. Com a utilização de links existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre outros. As duas proposições não tem relação uma com a outra, porém são definições para link correta. Questão 9 Sem resposta O registrador é uma memória localizada no processador do computador e acelera a execução das aplicações. Ele está no topo da hierarquia de memória, possuem baixacapacidade de armazenamento, alta velocidade de processamento, porém são caros (TANENBAUM, 2003). TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003. Com base no conceito e características dos registradores, avalie as seguintes asserções e a relação proposta entre elas: I. Quando um processo é escalonado, o registrador-base é carregado com o endereço de início da partição e o registrador-limite com o tamanho da partição. Os endereços gerados são verificados no registador-limite. PORQUE II. O registrador-base recebe o endereço inicial da memória e o registrador-limite recebe o tamanho da região de memória que o processo poderá executar, os endereços gerados são verificados no registrador-limite, garantindo o endereçamento na memória na região alocada ao processo após a execução. A respeito dessas asserções, assinale a alternativa correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Sua resposta A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A proposição I é verdadeira. Quando um processo é escalonado, o registrador- base é carregado com o endereço de início da partição e o registrador-limite com o tamanho da partição. Os endereços gerados são verificados no registador-limite. A proposição II é falsa. O registrador-base recebe o endereço inicial da memória e o registrador-limite recebe o tamanho da região de memória que o processo poderá executar, os endereços gerados são verificados no registrador-limite, garantindo o endereçamento na memória na região alocada ao processo após a execução. A proposição II é falsa. Pois quando um processo é escalonado, o registrador-base é carregado com o endereço de início da partição e o registrador-limite com o tamanho da partição. Os endereços gerados são verificados no registador-limite garantindo que não seja possível endereçar memória fora da região alocada ao processo durante a execução. Questão 10 Sem resposta Existe um arquivo que é criado quando o Windows é instalado, onde o tamanho do arquivo de swap varia de acordo com a quantidade de memória RAM do computador. Por exemplo, se o seu computador possui 2GB de memória RAM, o tamanho do arquivo será de 2048MB. Além disso, o tamanho do arquivo pode ser alterado e/ou desativado. No Windows o swap é um arquivo que está dentro do diretório raiz (C:/) chamado de PAGEFILE.SYS. PAGEFILE.UNIS. PAGEFILE.SYS.SWAP. PAGEFILE.SWAP. SWAP.PAGEFILE. Sua resposta PAGEFILE.SYS. Alternativa correta: PAGEFILE.SYS. No Windows o swap é um arquivo que está dentro do diretório raiz (C:/) chamado: PAGEFILE.SYS .
Compartilhar