Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Respondida Existe um arquivo que é criado quando o Windows é instalado, onde o tamanho do arquivo de swap varia de acordo com a quantidade de memória RAM do computador. Por exemplo, se o seu computador possui 2GB de memória RAM, o tamanho do arquivo será de 2048MB. Além disso, o tamanho do arquivo pode ser alterado e/ou desativado. No Windows o swap é um arquivo que está dentro do diretório raiz (C:/) chamado de · PAGEFILE.SYS. · PAGEFILE.UNIS. · PAGEFILE.SYS.SWAP. · PAGEFILE.SWAP. · SWAP.PAGEFILE. Sua resposta PAGEFILE.SYS. Alternativa correta: PAGEFILE.SYS. No Windows o swap é um arquivo que está dentro do diretório raiz (C:/) chamado: PAGEFILE.SYS . Questão 2 Respondida Os semáforos binários foram criados para permitir a concorrência nos sistemas multiprogramáveis. Com eles é possível gerenciar o acesso a uma área de memória compartilhada evitando que dois processos acessem o mesmo conteúdo em um mesmo intervalo de tempo causando problemas e pode ser vista na figura a seguir (MACHADO; MAIA, 2007, p.108). Considerando o contexto, avalie as seguintes asserções e a relação proposta entre elas. BARBOSA, Cynthia da Silva. Sistemas Operacionais. Unid. 2, Seção 1. I. Ao solicitar acesso a uma região crítica o processo entra na fila de espera PORQUE II. ao realizar a operação DOWN o valor retornado foi 0 indicando que a área já está sendo acessada por outro processo. A respeito dessas asserções, assinale a alternativa correta. · As asserções são proposições verdadeiras, mas a asserção II não justifica a I. · As asserções I e II são verdadeiras, e a asserção II justifica a I. · A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. · A asserção I é uma proposição falsa e a asserção II é uma proposição verdadeira. · As asserções I e II são proposições falsas. Sua resposta As asserções I e II são verdadeiras, e a asserção II justifica a I. Alternativa CORRETA: As asserções I e II são verdadeiras, e a asserção II justifica a asserção I. CORRETA. I. Ao solicitar acesso a uma região crítica o processo entra na fila de espera PORQUE CORRETA. II. ao realizar a operação DOWN o valor retornado foi 0 indicando que a área já está sendo acessada por outro processo. Ao solicitar acesso a uma região crítica, a operação DOWN é executada, caso o resultado seja igual a 1, a área está livre e o processo ganha acesso à região crítica, se o resultado retornado for igual a 0, o processo entra em espera até que a região crítica seja liberada. Questão 3 Respondida O algoritmo de substituição de página menos recentemente utilizada (MRU) é baseado na observação de que páginas referenciadas intensamente nas últimas instruções provavelmente serão novamente utilizadas e páginas que não foram referenciadas não serão utilizadas na próxima instrução. Fonte:TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas: I. O algoritmo de substituição de página menos recentemente utilizada tem um bom desempenho, mas possui uma implementação onerosa. PORQUE II. Mantém uma lista encadeada na memória com as páginas mais utilizadas no início da lista e as menos utilizadas no final, sendo necessário à sua atualização a cada referência de memória. A respeito dessas asserções, assinale a opção correta. · As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. · As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. · A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. · A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. · As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. O algoritmo de substituição de página menos recentemente utilizada tem um bom desempenho, mas possui uma implementação onerosa, pois mantém uma lista encadeada na memória com as páginas mais utilizadas no início da lista e as menos utilizadas no final, sendo necessário à sua atualização a cada referência de memória. Questão 4 Respondida As aplicações armazenam e recuperam informações durante seu processamento e um processo deve ser capaz de ler e gravar grandes volumes de informações em disco rígido, pendrives, dentre outros, além de dividir as informações com outros processos. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003. Considerando os requisitos essenciais para o armazenamento da informação a longo prazo, avalie as afirmativas a seguir: I. Deve ser possível armazenar um grande volume de informações(como exemplos de sistemas bancários, companhias aéreas, dentre outros) II. É necessário um armazenamento mínimo de volume de informações e um único processo deve acessar informações por vez. III. A informação deve sobreviver ao término do processo que a usa (armazenamento em banco de dados); IV. Múltiplos processos têm de ser capazes de acessar a informação concorrentemente (a informação deve ser independente de qualquer processo). Após a análise das assertivas, é correto o que se afirma em: · Apenas as afirmativas II, III e IV estão corretas. · Apenas as afirmativas I, III e IV estão corretas. · Apenas as afirmativas I, II e III estão corretas. · Apenas as afirmativas I, II e IV estão corretas. · As afirmativas I, II, III e IV estão corretas. Sua resposta Apenas as afirmativas I, III e IV estão corretas. Resposta correta: Apenas as afirmativas I, III e IV estão correta. CORRETA I. Deve ser possível armazenar um grande volume de informações(como exemplos de sistemas bancários, companhias aéreas, dentre outros) INCORRETA. II. É necessário um armazenamento mínimo de volume de informações e um único processo deve acessar informações por vez. A afirmativa está incorreta pois não há dependência de uma quantidade mínima para realizar um armazenamento, além disso, múltiplos processos têm de ser capazes de acessar a informação. CORRETA. III. A informação deve sobreviver ao término do processo que a usa (armazenamento em banco de dados); CORRETA. IV. Múltiplos processos têm de ser capazes de acessar a informação concorrentemente (a informação deve ser independente de qualquer processo). Questão 5 Respondida Para cada sistema operacional existem diferentes métodos de implementação de arquivos e diretórios, sendo importante levar em consideração como será realizado o controle do armazenamento dos arquivos em disco (MACHADO; MAIA, 2007). Além disso, o sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres quando um arquivo é criado. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Sobre os métodos de implementação de arquivos utilizados nos sistemas operacionais é correto afirmar que · na alocação por Lista Encadeada, a tabela precisa ser carregada somente quando o arquivo correspondente estiver aberto. · na Alocação Por Lista Encadeada usando uma tabela na memória deve-se organizar os arquivos como um conjunto de blocos ligados logicamente no disco independente de sua localização física. · na alocação Por Lista Encadeada, cada bloco contém um ponteiro para o bloco seguinte do arquivo. · I-nodes os arquivos são armazenados de forma sequencial no disco e contém um ponteiro para o bloco seguinte do arquivo. · Alocação Contígua é o método mais simples, onde os arquivos são armazenados de forma sequencial no disco, possuindo um bom desempenho. Sua resposta Alocação Contígua é o método mais simples, onde os arquivos são armazenados de forma sequencial no disco, possuindo um bom desempenho. Alternativa CORRETA. Alocação Contíguaé o método mais simples, onde os arquivos são armazenados de forma sequencial no disco, possuindo um bom desempenho. - Alocação Contígua: Segundo Tanenbaum (2003), a implementação de arquivos por alocação contígua é o método mais simples, onde os arquivos são armazenados de forma sequencial no disco. - Alocação Por Lista Encadeada: Segundo Machado e Maia (2007), outro método de armazenamento de arquivos consiste em organizar os mesmos como um conjunto de blocos ligados logicamente no disco independente de sua localização física. Cada bloco contém um ponteiro para o bloco seguinte do arquivo. - Alocação Por Lista Encadeada usando uma tabela na memória: Segundo Tanenbaum (2003), neste método cada palavra de ponteiro de cada bloco de disco é inserida em uma tabela na memória principal chamada de FAT (File Allocation table). - I-nodes: Segundo Tanenbaum (2003), neste método é associado a cada arquivo uma estrutura chamada i-node (index-node), relacionando os atributos e os endereços em disco dos blocos de arquivos. Questão 6 Sem resposta A forma como o sistema operacional é estruturado, ou seja, a maneira como o código do sistema é organizado e o inter-relacionamento entre seus diversos componentes acontece pode variar conforme a concepção do projeto. Dentre as principais arquiteturas de sistemas operacionais, podemos citar: Sistemas Monolíticos; Sistemas em Camadas; Máquinas Virtuais e Modelo Cliente-Servidor. Considerando a arquitetura de Máquinas Virtuais, ela possui como característica principal: · organizar o sistema operacional como uma hierarquia de camadas, construídas uma sobre as outras. · atuar como um conjunto de módulos que são compilados separadamente e depois são agrupados em um arquivo executável onde cada procedimento pode ser chamado por outro quando precisar. · criar um nível intermediário entre o sistema operacional e o hardware permitindo um melhor aproveitamento do hardware. · dividir o sistema operacional em várias partes, como servidor de processos, de terminais, de arquivos e de memória tornando cada parte gerenciável. · permitir que vários programas sejam executados a partir da divisão do tempo do processador em pequenos intervalos, conhecidos como fatia de tempo. Sua resposta criar um nível intermediário entre o sistema operacional e o hardware permitindo um melhor aproveitamento do hardware. Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware. Em um mesmo hardware e em plataformas diferentes podem executar mais de uma máquina virtual. Questão 7 Sem resposta Segundo Tanenbaum (2003), um computador que utiliza memória virtual permite que o volume de informações de um programa como código dado e pilha ultrapasse a quantidade total de memória física disponível para ele, mantendo as partes ativas na memória e as demais no disco rígido. Sobre a memória virtual, pode ser afirmar que é · um arquivo dinâmico e de tamanho variável existente na maioria dos sistemas operacionais. · um processo que possui sua tabela própria e cada página possui uma entrada nela. · uma técnica de memória virtual criada para fornecer um espaço de endereçamento linear sem a precisar comprar mais memória física. · a principal diferença entre a segmentação e a paginação é que as páginas possuem um tamanho fixo e os segmentos não. · uma pagina estática e de tamanho variável na maioria dos sistemas operacionais. Sua resposta uma técnica de memória virtual criada para fornecer um espaço de endereçamento linear sem a precisar comprar mais memória física. Alternativa Correta: um arquivo dinâmico e de tamanho variável existente na maioria dos sistemas operacionais. Segundo Tanenbaum (2003), um computador que utiliza memória virtual permite que o volume de informações de um programa como código dado e pilha ultrapasse a quantidade total de memória física disponível para ele, mantendo as partes ativas na memória e as demais no disco rígido. A memória virtual é um arquivo dinâmico e de tamanho variável na maioria dos sistemas operacionais. Questão 8 Sem resposta Segundo Tanenbaum (2003), o Algoritmo de Substituição de Página menos Recentemente Utilizada (MRU) é baseado na observação de que páginas referenciadas intensamente nas últimas instruções provavelmente serão novamente utilizadas e páginas que não foram referenciadas não serão utilizadas na próxima instrução. Sobre o MRU, avalie as seguintes asserções e a relação entre elas. Este algoritmo aproxima-se do desempenho do algoritmo ótimo e possui uma implementação . PORQUE Mantém uma lista encadeada na memória com as páginas mais utilizadas no início da lista e as menos utilizadas no final, sendo necessário à sua atualização a cada referência de memória. A respeito dessas asserções, assinale a alternativa correta. · As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. · As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. · A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. · A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. · As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Segundo Tanenbaum (2003), o algoritmo de Substituição de Página menos Recentemente Utilizada (MRU) é baseado na observação de que páginas referenciadas intensamente nas últimas instruções provavelmente serão novamente utilizadas e páginas que não foram referenciadas não serão utilizadas na próxima instrução. Este algoritmo aproxima-se do desempenho do algoritmo ótimo e possui uma implementação onerosa, pois mantem uma lista encadeada na memória com as páginas mais utilizadas no início da lista e as menos utilizadas no final, sendo necessário à sua atualização a cada referência de memória. Questão 9 Sem resposta Segundo Tanenbaum (2003), os sistemas operacionais modernos suportam nomes de arquivos mais longos e com tamanhos variáveis. A função principal do sistema de diretório é mapear o nome do arquivo na informação necessária para localizar os dados. Para fazer esta implementação é necessário definir um limite para o tamanho do nome do arquivo em · 200 caracteres. · 235 caracteres. · 255 caracteres. · 265 caracteres. · 300 caracteres. Sua resposta 255 caracteres. Alternativa CORRETA: 255 caracteres. Para fazer esta implementação de um arquivo é necessário definir um limite para o tamanho do nome do arquivo em 255 caracteres. Esta implementação é simples, porém consome uma quantidade grande e desnecessária de espaço no diretório, uma vez que nem todos os nomes de arquivos possuem nomes grandes. Questão 10 Sem resposta Segundo Tanenbaum (2003), um arquivo pode ser definido como um mecanismo de abstração, oferecendo meios de armazenamento de dados e permitindo que estes dados sejam lidos posteriormente. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003. Com relação ao sistema de arquivos, complete as lacunas da sentença a seguir. O responsável por gerenciar os arquivos no ____________ é o sistema de arquivos. O sistema de arquivos é a parte ____________ de um sistema operacional, uma vez que os usuários manipulam constantemente os arquivos. Dessa forma é importante que o sistema de arquivos possua uma ____________ amigável e de fácil implementação. Cada sistema operacional possui seu próprio sistema de arquivos. Assinale a alternativa que completa as lacunas corretamente. · escalonador de processos / visível / memória virtual. · sistema operacional / invisível / interface. · computador/ lógica / aplicação. · sistema operacional / visível / interface. · escalonador de processos / gráfica / aplicação. Sua resposta sistema operacional / visível / interface. Resposta correta: sistema operacional / visível / interface. O responsável por gerenciar os arquivos no sistema operacional é o sistema de arquivos. O sistema de arquivos é a parte visível de um sistema operacional, uma vez que os usuários manipulam constantemente os arquivos. Dessa forma é importante que o sistema de arquivos possua uma interface amigável e de fácil implementação. O sistema de arquivos é a parte visível de um sistema operacional, uma vez que os usuários manipulam constantemente os arquivos. Dessa forma é importante que o sistema de arquivos possua uma interface amigável e de fácil implementação. Cada sistema operacional possui seu próprio sistema de arquivos.
Compartilhar