Buscar

Prova Final - Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova final - Sistemas Operacionais 
 
Questão 1 
Respondida 
Os atuais sistemas de arquivos permitem que os usuários criem vários diretórios e 
subdiretórios apresentando uma estrutura organizada dos arquivos. 
O método nome de caminho absoluto é formado pelo caminho entre o diretório-raiz e o 
arquivo. Os nomes de caminhos absolutos sempre iniciam no diretório-raiz e são únicos. O 
método nome de caminho relativo é usado em conjunto com o conceito de diretório atual 
ou diretório de trabalho. Desta forma é possível ser designado pelo usuário um diretório 
como diretório atual de trabalho, em que todos os nomes de caminhos não comecem no 
diretório-raiz. Um link é a entrada de um diretório que referencia um arquivo em outro 
diretório. Um arquivo pode ter vários links. 
BARBOSA, Cynthia da Silva. Sistemas de Diretórios. São Paulo: Editora e Distribuidora 
Educacional, 2018. 
 
A partir desse contexto, associe os conceitos, contidos na Coluna I, com os respectivos tipos, 
apresentados na Coluna II. 
 
Coluna A Coluna B 
I. Com sua utilização existe uma redução de espaço em disco, 
compartilhamento entre diversos usuários, dentre outros. 
1. Sistemas de 
arquivos 
II. Contém diretórios e pastas que gerenciam os arquivos. 2. Caminho absoluto 
III. Se o diretório atual for /usuário/meus_documentos/, logo o arquivo 
cujo caminho absoluto for /usuário/meus_documentos/atividades pode 
ser referenciado apenas como atividades. 
3. Caminho relativo 
IV. O caminho /usuário/meus_documentos/atividades.txt significa que 
dentro do diretório-raiz possui um diretório chamado “usuário”, dentro 
do diretório “usuário” existe um subdiretório chamado 
“meus_documentos” e dentro do subdiretório “meus_documentos” 
existe um arquivo chamado “atividades.txt”. Nos Windows, os 
componentes do caminho são separados por \. 
4. Link 
Assinale a alternativa que apresenta a associação correta das colunas. 
 I-1; II-3; III-4; IV-2. 
 I-1; II-4; III-3; IV-2. 
 I-4; II-2; III-3; IV-1. 
 I-4; II-1; III-3; IV-2. 
 I-4; II-3; III-1; IV-2. 
Sua resposta 
I-4; II-1; III-3; IV-2. 
 
Alternativa correta: I-4; II-1; III-3; IV-2. Sistemas de arquivos: contém diretórios e pastas que 
gerenciam os arquivos. Caminho absoluto: o caminho /usuário/meus_documentos/atividades.txt 
significa que dentro do diretório-raiz possui um diretório chamado “usuário”, dentro do diretório 
“usuário” existe um subdiretório chamado “meus_documentos” e dentro do subdiretório 
“meus_documentos” existe um arquivo chamado “atividades.txt”. Nos Windows, os componentes 
do caminho são separados por \. Caminho relativo: se o diretório atual for 
/usuário/meus_documentos/, logo o arquivo cujo caminho absoluto for 
/usuário/meus_documentos/atividades pode ser referenciado apenas como atividades. Link: com 
sua utilização existe uma redução de espaço em disco, compartilhamento entre diversos usuários, 
dentre outros. 
 
 
Questão 2 
Respondida 
Este algoritmo seleciona uma página que não será referenciada no futuro ou aquela que 
demorará a ser utilizada novamente. Ele garante uma menor paginação, porém é impossível 
de ser implementado, uma vez que o sistema operacional não consegue prever o futuro das 
aplicações e saber quando cada página será referenciada novamente. 
 Fonte: MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de 
Janeiro: LTC, 2007. 
De acordo com o contexto, o algoritmo de substituição de páginas correspondente é 
conhecido como 
 Algoritmo de substituição de página não recentemente utilizada. 
 Algoritmo de substituição de página FIFO. 
 Algoritmo de substituição de página ótimo. 
 Algoritmo de substituição de página de segunda chance. 
 Algoritmo de substituição de página menos recentemente utilizada. 
Sua resposta 
Algoritmo de substituição de página ótimo. 
 
Alternativa Correta: Algoritmo de substituição de página ótimo. Este algoritmo de substituição 
de páginas é conhecido como algoritmo de substituição de página ótimo. Este algoritmo possui um 
bom desempenho, porém não é implementável. 
 
Questão 3 
Respondida 
Segundo Tanenbaum (2003), quando um processo cria um arquivo é atribuído a ele um 
nome e quando o mesmo é encerrado, o arquivo continua existindo e outros processos tem 
acesso a ele, buscando através do seu nome. As regras de nomeação de arquivos variam de 
acordo com o sistema operacional. 
TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 
2003. 
Os sistemas operacionais atuais aceitam cadeias de caracteres 
 de uma até oito letras como nomes válidos de arquivos. 
 de uma até seis letras como nomes válidos de arquivos. 
 de uma até dez letras como nomes válidos de arquivos. 
 de duas até oito letras como nomes válidos de arquivos. 
 de duas até seis letras como nomes válidos de arquivos. 
Sua resposta 
de uma até oito letras como nomes válidos de arquivos. 
 
Resposta correta: de uma até oito letras como nomes válidos de arquivos. As regras de 
nomeação de arquivos variam de acordo com o sistema operacional. Os sistemas operacionais atuais 
aceitam cadeias de caracteres de uma até oito letras como nomes válidos de arquivos. Caracteres 
especiais e nomes com tamanhos de até 255 caracteres são aceitos em alguns sistemas de arquivos 
como, por exemplo, o Unix. 
 
Questão 4 
Respondida 
Existem estratégias ou algoritmos para definir em qual área livre os processos serão 
executados por meio da lista encadeada. Estes algoritmos reduzem ou evitam a 
fragmentação externa. Eles são usados para escolher em qual segmento de memória livre 
será alocado o processo que será executado. 
Sobre o algoritmo que é o mais simples e que consome menos recurso do sistema, onde o 
gerenciador de memória procura ao longo da lista por um segmento livre que seja 
suficientemente grande para esse processo, é o 
 Next Fit (próximo que couber). 
 Best Fit (melhor que couber). 
 Quick Fit (mais rápido que couber). 
 First Fit (primeiro que couber). 
 Worst Fit (pior que couber). 
Sua resposta 
First Fit (primeiro que couber). 
 
Alternativa correta: First Fit (primeiro que couber). O algoritmo que é o mais simples e que 
consome menos recurso do sistema, onde o gerenciador de memória procura ao longo da lista por 
um segmento livre que seja suficientemente grande para esse processo, é: First Fit (primeiro que 
couber). As outras alternativas estão incorretas pois: Next Fit (próximo que couber): este algoritmo 
é uma variação do First Fit. A posição em que encontra o segmento de memória disponível é 
memorizada não precisando percorrer toda lista quando se quer alocar. Best Fit (melhor que 
couber): percorre toda lista e escolhe o menor segmento de memória livre suficiente ao processo. 
Este algoritmo é mais lento uma vez que procura em toda a lista. Quick Fit (mais rápido que 
couber): É um algoritmo rápido e mantém listas separadas por tamanhos de segmentos de memória 
mais solicitados disponível. Worst Fit (pior que couber): sempre é escolhido o maior segmento de 
memória disponível de maneira que, quando dividido, o segmento disponível restante fosse 
suficientemente grande para ser útil depois. Simulações mostram que este algoritmo não é uma boa 
ideia a ser usado. 
 
 
Questão 5 
Respondida 
Os processos de segundo plano, ao executarem uma função específica, são chamados 
de daemons. Após a criação, os processos podem ser finalizados nas seguintes condições: 
Saída normal (voluntária), Saída por erro (voluntária), Erro fatal (involuntário) e 
Cancelamento por um outro processo. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos 
de finalização de processos contidos na Coluna A com suas respectivas funções na Coluna 
B. 
 
COLUNA A COLUNA B 
1. Saída normal (voluntária) 
I. acontece quando um processo que possui permissão emite uma 
chamada ao sistema para cancelar outro processo. 
2. Saída por erro (voluntária) 
II. acontecequando ocorre um erro de programa, como por 
exemplo, a execução ilegal de uma instrução ou a divisão de um 
número por zero. 
3. Erro fatal (involuntária) 
III. acontece quando o processo acaba de executar por ter acabado 
seu trabalho. 
4. Cancelamento por um outro 
processo 
IV. acontece quando o processo tenta acessar um arquivo que não 
existe e é emitida uma chamada de saída do sistema. 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
 1 - II; 2 - III; 3 - IV; 4 - I. 
 1 - I; 2 - III; 3 - IV; 4 - II. 
 1 - IV; 2 - II; 3 - III; 4 - I. 
 1 - I; 2 - II; 3 - III; 4 - IV. 
 1 - III; 2 - IV; 3 - II; 4 - I. 
Sua resposta 
1 - III; 2 - IV; 3 - II; 4 - I. 
 
Alternativa CORRETA: 1 - III; 2 - IV; 3 - II; 4 - I. Os processos de segundo plano, ao 
executarem uma função específica, são chamados de daemons. Após a criação, os processos 
podem ser finalizados nas seguintes condições: Saída normal (voluntária), Saída por erro 
(voluntária), Erro fatal (involuntário) e Cancelamento por um outro processo. 1) Saída 
normal (voluntária): acontece quando o processo acaba de executar por ter acabado seu 
trabalho. 
2) Saída por erro (voluntária): acontece quando o processo tenta acessar um arquivo que não 
existe e é emitida uma chamada de saída do sistema. Em alguns casos, uma caixa de diálogo é 
aberta perguntando ao usuário se ele quer tentar novamente. 
3) Erro fatal (involuntário): acontece quando ocorre um erro de programa, como por 
exemplo, a execução ilegal de uma instrução ou a divisão de um número por zero. Neste caso, 
existe um processo com prioridade máxima que supervisiona os demais processos e impede a 
continuação do processo em situação ilegal. 
4) Cancelamento por um outro processo: acontece quando um processo que possui permissão 
emite uma chamada ao sistema para cancelar outro processo. 
 
Questão 6 
Sem resposta 
A memória virtual se mostra como uma solução em função de trabalhar com uma 
quantidade maior de processos que compartilham a memória principal, uma vez que, destes 
processos já estão alocadas apenas as partes residentes. Isso faz com que menos recursos 
de processamento sejam utilizados. 
 Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
 Com relação a memória virtual, complete as lacunas da sentença a seguir. 
 Memória virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as 
memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma 
memória muito maior que a capacidade real da_________. O conceito de memória virtual 
fundamenta-se em não vincular o _________ feito pelo programa dos endereços físicos da 
memória principal. Desta forma, programas e suas estruturas de dados deixam de estar 
limitados ao tamanho da memória física disponível, pois podem possuir endereços 
associados à _________. 
 
Assinale a alternativa que preenche corretamente as lacunas: 
 placa-mãe / disco rígido / memória cache. 
 memória principal / endereçamento / memória secundária. 
 memória secundária / processo / swapping. 
 técnica overlay / espaço / memória. 
 gerência de memória / hard disk / memória virtual. 
Sua resposta 
memória principal / endereçamento / memória secundária. 
 
Alternativa Correta: memória principal / endereçamento / memória secundária. Memória 
virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as memórias principal 
e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a 
capacidade real damemória principal. O conceito de memória virtual fundamenta-se em não 
vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Desta 
forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória 
física disponível, pois podem possuir endereços associados à memória secundária. 
 
Questão 7 
Sem resposta 
Muitas das soluções de concorrência utilizam a espera ociosa, solução em que os processos 
ficam em um laço ocioso até que possam entrar na região crítica. Porém, esta solução gera 
um gasto desnecessário de CPU, para isso foi criada uma solução que realiza chamadas ao 
sistema sleep (Dormir) e wakeup (Acordar), bloqueando ou desbloqueando o processo. 
Considerando o contexto apresentado que trata da solução Dormir e Acordar, ela funciona 
de forma que: 
 a chamada sleep faz com que o processo que a chamou durma até que outro 
processo o desperte e a chamada wakeup acorde um processo. 
 a chamada wakeup faz com que o processo que a chamou durma até que outro 
processo o desperte e a chamada sleep acorde um processo. 
 o processo, impedido pela capacidade do buffer, seja colocado para dormir através 
da chamada wakeup até que o outro modifique o buffer e acorde o anterior por meio 
da chamada sleep. 
 a variável inteira realiza duas operações: DOWN (decrementa uma unidade ao valor 
do semáforo) e UP (UP incrementa uma unidade ao valor do semáforo). 
 a instrução TSL RX, LOCK copia o valor do registrador RX para LOCK. Um processo 
pode entrar em sua região crítica apenas no caso de LOCK ser 0. 
Sua resposta 
a chamada sleep faz com que o processo que a chamou durma até que outro processo o desperte e a 
chamada wakeup acorde um processo. 
 
Na solução Dormir e Acordar são realizadas chamadas ao sistema sleep (Dormir) 
e wakeup (Acordar), que bloqueiam/desbloqueiam o processo ao invés de gastar tempo de CPU 
com a espera ociosa. A chamada sleep faz com que o processo que a chamou durma até que outro 
processo o desperte e a chamada wakeup acorda um processo. Para exemplificar o uso das 
chamadas sleep e wakeup. O uso das variáveis DOWN e UP está relacionado aos semáforos e o uso 
dos registradores LOCK e RX está relacionado à Instrução TSL. 
 
Questão 8 
Sem resposta 
Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de 
diretórios é indicada através de um pathname (nome do diretório), que pode ser do tipo 
absoluto e relativo. Um pathname absoluto indica a localização do arquivo através do 
caminho completo do diretório. Já um relativo é representado pelo nome parcial do 
diretório. 
Com base no conceito de sistema de arquivos, avalie as seguintes asserções e a relação 
proposta entre elas: 
 
I. Um sistema de arquivos proporciona um mecanismo de compartilhamento chamado link 
(ligação). Um link é a entrada de um diretório que referencia um arquivo em outro diretório. 
 
PORQUE 
 
II. Um arquivo pode ter vários links. Com a utilização de links existe uma redução de espaço 
em disco, compartilhamento entre diversos usuários, dentre outros. 
A respeito dessas asserções, assinale a alternativa correta. 
 As asserções I e II são proposições verdadeiras, e a II justifica a I. 
 As asserções I e II são proposições verdadeiras, mas a II não justifica a I. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições falsas. 
Sua resposta 
As asserções I e II são proposições verdadeiras, mas a II não justifica a I. 
 
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II não justifica 
a I. VERDADEIRA. I. Um sistema de arquivos proporciona um mecanismo de compartilhamento 
chamado link (ligação). Um link é a entrada de um diretório que referencia um arquivo em outro 
diretório. PORQUE VERDADEIRA. II. Um arquivo pode ter vários links. Com a utilização de 
links existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre 
outros. As duas proposições não tem relação uma com a outra, porém são definições 
para link correta. 
 
Questão 9 
Sem resposta 
O registrador é uma memória localizada no processador do computador e acelera a 
execução das aplicações. Ele está no topo da hierarquia de memória, possuem baixacapacidade de armazenamento, alta velocidade de processamento, porém são caros 
(TANENBAUM, 2003). 
TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 
2003. 
 
Com base no conceito e características dos registradores, avalie as seguintes asserções e a 
relação proposta entre elas: 
 
I. Quando um processo é escalonado, o registrador-base é carregado com o endereço de 
início da partição e o registrador-limite com o tamanho da partição. Os endereços gerados 
são verificados no registador-limite. 
 
PORQUE 
 
II. O registrador-base recebe o endereço inicial da memória e o registrador-limite recebe o 
tamanho da região de memória que o processo poderá executar, os endereços gerados são 
verificados no registrador-limite, garantindo o endereçamento na memória na região 
alocada ao processo após a execução. 
A respeito dessas asserções, assinale a alternativa correta. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições falsas. 
Sua resposta 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
Alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I. A proposição I é verdadeira. Quando um processo é escalonado, o registrador-
base é carregado com o endereço de início da partição e o registrador-limite com o tamanho da 
partição. Os endereços gerados são verificados no registador-limite. A proposição II é falsa. O 
registrador-base recebe o endereço inicial da memória e o registrador-limite recebe o tamanho da 
região de memória que o processo poderá executar, os endereços gerados são verificados no 
registrador-limite, garantindo o endereçamento na memória na região alocada ao processo após a 
execução. A proposição II é falsa. Pois quando um processo é escalonado, o registrador-base é 
carregado com o endereço de início da partição e o registrador-limite com o tamanho da partição. 
Os endereços gerados são verificados no registador-limite garantindo que não seja possível 
endereçar memória fora da região alocada ao processo durante a execução. 
 
 
Questão 10 
Sem resposta 
Existe um arquivo que é criado quando o Windows é instalado, onde o tamanho do arquivo 
de swap varia de acordo com a quantidade de memória RAM do computador. Por exemplo, 
se o seu computador possui 2GB de memória RAM, o tamanho do arquivo será de 2048MB. 
Além disso, o tamanho do arquivo pode ser alterado e/ou desativado. 
No Windows o swap é um arquivo que está dentro do diretório raiz (C:/) chamado de 
 PAGEFILE.SYS. 
 PAGEFILE.UNIS. 
 PAGEFILE.SYS.SWAP. 
 PAGEFILE.SWAP. 
 SWAP.PAGEFILE. 
Sua resposta 
PAGEFILE.SYS. 
 
Alternativa correta: PAGEFILE.SYS. No Windows o swap é um arquivo que está dentro do 
diretório raiz (C:/) chamado: PAGEFILE.SYS .

Continue navegando