Prévia do material em texto
Sistemas Operacionais Questão 1 Correta Questão com problema? A utilização da memória virtual permite o compartilhamento da memória física entre vários aplicativos ao mesmo tempo. Além disso cada programa enxerga uma versão virtual própria da memória. Segundo Machado e Maia (2007) a paginação é a técnica de gerência de memória em que o endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho. Assinale a alternativa correta sobre conceito de paginação. Sua resposta Correta Paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em páginas do mesmo tamanho. Questão 2 Correta Questão com problema? Existem estratégias ou algoritmos para definir em qual área livre os processos serão executados por meio da lista encadeada. Estes algoritmos reduzem ou evitam a fragmentação externa. Sobre os algoritmos de alocação de memória, avalie as seguintes sentenças. I. Next Fit (próximo que couber): este algoritmo é uma variação do First Fit. A posição em que encontra o segmento de memória disponível é memorizada não precisando percorrer toda lista quando se quer alocar. II. Best Fit (melhor que couber): percorre toda lista e escolhe o menor segmento de memória livre suficiente ao processo. Este algoritmo é mais lento uma vez que procura em toda a lista. III. Quick Fit (mais rápido que couber): É um algoritmo rápido e mantém listas separadas por tamanhos de segmentos de memória mais solicitados disponível. IV. Worst Fit (pior que couber): sempre é escolhido o menor segmento de memória disponível de maneira que, quando dividido, o segmento disponível restante fosse suficientemente grande para ser útil depois. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I, II e III estão corretas. Questão 3 Correta Questão com problema? Segundo Tanenbaum (2003), a hierarquia de memória é controlada pelo gerenciador de memória, responsável por gerenciar quais partes estão em uso e quais não estão, alocando-a quando os processos precisarem, liberando-a após o término dos processos e controlando a troca de processos entre a memória e o disco quando a memória principal não é suficiente para manter todos os processos em execução. Sendo assim, na maioria dos computadores existe o conceito de hierarquia de memória, combinando Sua resposta Correta uma pequena quantidade de memória cache, uma grande quantidade de memória principal e uma memória secundária. Questão 4 Correta Questão com problema? Segundo Machado e Maia (2007), desde os primeiros sistemas operacionais a memória do computador era considerada como um recurso caro e escasso. Mesmo com a redução de custo e aumento da capacidade de armazenamento das memórias, gerenciar o seu uso é fundamental e complexo. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Considerando o contexto, avalie as afirmativas a seguir. I. Memória é o local de armazenamento de informações no computador e o seu gerenciamento em um sistema operacional é importante para garantir a eficiência das aplicações que rodam no computador, uma vez que a tendência das aplicações dos usuários é consumir cada vez mais esse recurso durante sua execução. (TANENBAUM, 2003). II. O gerenciamento de memória permite que vários processos sejam executados ao mesmo tempo, mantendo um bom desempenho do sistema. (TANENBAUM, 2003). III. A memória é um recurso importantíssimo para um bom funcionamento de um computador. Agora, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II e III estão corretas. Questão 5 Correta Questão com problema? Os algoritmos de substituição de páginas tem o objetivo de selecionar as páginas com as menores chances de serem referenciadas (utilizadas) no futuro. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio de Janeiro: LTC, 2013. De acordo com as informações apresentadas na tabela a seguir, faça a associação de alguns dos algoritmos de substituição de página contidos na coluna A com suas respectivas descrições contidas na coluna B. COLUNA A COLUNA B I. Algoritmo de substituição de página ótimo II. Algoritmo de substituição de página FIFO III. Algoritmo de substituição de página relógio IV. Algoritmo de substituição de página menos recentemente utilizada 1. A primeira página utilizada será a primeira a ser escolhida para ser removida. 2. Mantém todas as páginas em uma lista circular em forma de relógio e um ponteiro apontando para a ‘cabeça’ da lista, ou seja, para a página mais antiga. 3. Seleciona uma página que não será referenciada no futuro ou aquela que demorará a ser utilizada novamente. 4. Baseado na observação de que páginas referenciadas intensamente nas últimas instruções provavelmente serão novamente utilizadas e páginas que não foram referenciadas não serão utilizadas na próxima instrução Assinale a alternativa que apresenta a associação CORRETA. Sua resposta Correta I-3; II-1; III-2; IV-4. Questão 1 Correta Questão com problema? Segundo Tanenbaum (2003), cada processo possui seu próprio diretório de trabalho e caso ocorra alguma alteração, nenhum outro processo é afetado e nenhum vestígio da mudança é deixado no sistema de arquivos. Procedimentos de biblioteca (conjunto de subprogramas que auxiliam no desenvolvimento do software) raramente alteram o diretório de trabalho, pois se alterarem o diretório de trabalho e não retornarem onde estavam quando finalizarem, o resto do programa poderá não funcionar. Os sistemas operacionais que suportam um sistema de diretório hierárquico, possuem duas entradas especiais em cada diretório, que são Sua resposta Correta “.” (ponto) que se refere ao diretório atual e “..” (pontoponto) referindo-se a seu pai. Questão 2 Correta Questão com problema? De acordo com Tanenbaum (2003), cada processo possui seu próprio diretório de trabalho e caso ocorra alguma alteração, nenhum outro processo é afetado e nenhum vestígio da mudança é deixado no sistema de arquivos. TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. Considerando o contexto, avalie as afirmativas a seguir. I. As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema. II. As principais operações de manipulação de diretórios são: Create; Delete; Opendir; Closedir e Rename. III. Create cria um diretório. Um diretório é criado sem conteúdo, ou seja, vazio. IV. Opendir após a leitura do diretório, o mesmo precisa ser fechado liberando assim espaço em disco. Agora, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II e III estão corretas. Questão 3 Correta Questão com problema? Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é indicada através de um pathname (nome do diretório), que pode ser do tipo absoluto e relativo. Um pathname absoluto indica a localização do arquivo através do caminho completo do diretório. Já um relativo é representado pelo nome parcial do diretório. Com base no conceito de sistema de arquivos, avalie as seguintes asserções e a relação proposta entre elas: I. Um sistema de arquivos proporciona um mecanismo de compartilhamento chamado link (ligação). Um link é a entrada de um diretório que referencia um arquivo em outro diretório. PORQUE II. Um arquivo pode ter vários links. Com a utilização de links existe uma redução de espaço em disco, compartilhamento entre diversos usuários, dentre outros. A respeito dessas asserções,assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Questão 4 Correta Questão com problema? Os arquivos podem recuperar informações de diferentes formas de acordo com sua organização. Segundo Machado e Maia (2007), os primeiros sistemas operacionais armazenavam os arquivos em fitas magnéticas e seu acesso era realizado de forma sequencial. No acesso sequencial, os arquivos são lidos sequencialmente, a partir do início do arquivo, sempre na ordem que os registros foram gravados. A Figura a seguir apresenta um modelo de acesso ao arquivo sequencial. A leitura do arquivo é realizada avançando o ponteiro do arquivo para o próximo registro e a gravação é realizada sempre no final do arquivo. Figura: Acesso sequencial Fonte: Galvin et al(2013, p. 431) Com a criação dos discos magnéticos, surgiu o acesso direto, cuja leitura/gravação é feita na sua posição por meio do número do registro. Não existem restrições em relação à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. Neste aspecto, a partir dos discos magnéticos o acesso direto somente é possível quando Sua resposta Correta os registros do arquivo são de tamanho fixo, sendo que o mesmo pode ser combinado com o acesso sequencial. Questão 5 Correta Questão com problema? Segundo Tanenbaum (2003), para localizar a entrada de um diretório, o sistema operacional usa o nome do caminho do arquivo dado pelo usuário. TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. Considerando o contexto, avalie as afirmativas a seguir. I. A entrada de um diretório contém a informação necessária para encontrar os blocos de disco que pode ser: o endereço do disco do arquivo; o número do primeiro bloco; o número do i-node. II. A função principal do sistema de diretório é mapear o nome do arquivo na informação necessária para localizar os dados. III. Os atributos do arquivo (proprietário do arquivo e data da criação, por exemplo) são armazenados na saída do diretório. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I e II estão corretas. Questão 1 Correta Questão com problema? Em relação ao tratamento das interrupções de relógio, os algoritmos ou políticas de escalonamento são classificados em (MACHADO e MAIA, 2007) escalonamento não- preemptivo e escalonamento preemptivo. Com base no escalonamento preemptivo, avalie as seguintes asserções e a relação proposta entre elas: I. No escalonamento preemptivo um processo é executado por um tempo pré-determinado e quando o tempo de execução dado ao processo finaliza, a CPU é alocada para outro processo. PORQUE II. No escalonamento preemptivo é possível priorizar aplicações em tempo real em função dos tempos dados aos processos. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Questão 2 Correta Questão com problema? O problema do produtor/consumidor é um dos problemas clássicos em semáforos. Ele está relacionado ao compartilhamento de uma área de memória limitada pelos processos e pode ser exemplificado pela figura a seguir. (TANENBAUM, 2003, p.82) BARBOSA, Cynthia da Silva. Sistemas Operacionais. Livro Didático. Unid. 2, Seção 2. Considerando o contexto analise as seguintes sentenças: I. O semáforo chamado mutex controla o acesso à região crítica e é inicializado com o valor 1, indicando que o recurso está livre; II. O semáforo empty controla as áreas livres no buffer, sendo decrementado na função produtor (void producer) e incrementado na função consumidor (void consumidor); III. O consumidor é responsável por gerar as entradas no buffer enquanto que o produtor é responsável por retirar do buffer; IV. A operação UP decrementa o valor do semáforo enquanto que a operação DOWN incrementa o valor do semáforo. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I e II estão corretas. Questão 3 Correta Questão com problema? Segundo Tanenbaum (2003), nos computadores existem vários processos que competem pela CPU e é necessário que o sistema operacional escolha de forma eficiente, os que estejam aptos a executar. O responsável pela escolha de qual processo executar é o ____________, por meio da aplicação de ____________ ou políticas de escalonamento para otimizar a utilização do ____________, definindo o processo que ocupará a CPU. Assinale a alternativa que preenche corretamente as lacunas Sua resposta Correta escalonador de processos / algoritmos / processador Questão 4 Correta Questão com problema? No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos. Por exemplo, quando um usuário envia um sinal do teclado (por exemplo, CTRL + ALT + DEL), este sinal é entregue para todos os processos que compõe o grupo de processos do teclado. Quando um processo pai é “morto” todos os processos filhos vinculados a ele são mortos também. O Windows não possui uma hierarquia de processos. Cada processo possui um identificador próprio e quando um processo cria outro processo existe uma ligação entre eles, mas esta ligação é quebrada quando o processo pai passa seu identificador para outro processo. Quando um processo pai é “morto” os processos vinculados a ele não são mortos. Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados. Com base nos contexto apresentado, complete as lacunas da sentença a seguir. Disponível em: Acesso em: 17 ago. 2018. Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados: Em execução: um processo está em execução quando está sendo ___________pela CPU. Pronto: um processo está no estado de pronto quando possui todas as condições necessárias para___________ e está aguardando para ser executado Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento externo. Assinale a alternativa que completa as lacunas corretamente. Sua resposta Correta processado / executar / aguarda. Questão 5 Correta Questão com problema? Com o advento na década de 60 dos sistemas multiprogramáveis, foi possível estruturar aplicações para que executassem partes diferentes do código do programa de forma concorrente. O sincronismo entre processos é importante para que essa concorrência possa ser implementada e com isso muitos problemas podem ocorrer durante este processo. Uma das soluções encontradas como mecanismo de sincronização foram os semáforos proposto por E. W. Dijkstra em 1965. Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos semáforos: Sua resposta Correta Trata-se de uma forma simples de implementar a exclusão mútua e a sincronização condicional entre processos. Questão 1 Correta Questão com problema? Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema computacional. Se os sistemas operacionais não existissem, os sistemas computacionais funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, o que seria bem complexo. Um sistema computacional é composto por hardware e software. O sistema operacional é uma camada de software que opera entre o __________ e os __________ voltados ao usuário final. Uma função primordial do sistema operacional é __________ os recursos dehardware disponíveis. Complete as lacunas do texto acima. Sua resposta Correta hardware; programas aplicativos; gerenciar. Questão 2 Correta Questão com problema? O Unix é um sistema multiprogramável, multiusuário, com suporte a múltiplos processadores e memória virtual implementada. Além disso, foi escrito em uma linguagem de alto nível, o que facilita a compreensão e a portabilidade para outras plataformas; possui flexibilidade, sendo usado em diversas aplicações; suporte a protocolos de rede; sistema de arquivos com uma estrutura simples e uma interface simples e uniforme com os dispositivos de entrada/saída. Considerando as características apresentadas no texto e o fato do Unix possuir uma estrutura monolítica, complete as lacunas a seguir: O ____________ é o responsável pela conexão dos usuários com o sistema operacional através da linha de comando. A sua função é ler e interpretar os comandos e criar processos à medida que são requisitados. O ____________ é o responsável pela organização dos dados que são armazenados no Unix através de arquivos e diretórios. O ____________ é o núcleo do sistema operacional sendo responsável por rotinas de tratamento de interrupções e exceções. Tomando como base o texto, assinale a alternativa CORRETA: Sua resposta Correta Shell, Sistema de Arquivos e Kernel. Questão 3 Correta Questão com problema? Segundo Machado e Maia (2007), o primeiro sistema operacional lançado pela Microsoft em 1981 foi o MS-DOS, desenvolvido com algumas ideias do Linux. O MS-DOS foi desenvolvido com a interface em linha de comando e tinha as características de ser monoprogramável e monousuário. A Microsoft decidiu dar ao MS-DOS uma interface gráfica com o usuário chamada Windows. Desde a criação do Windows 3.0, a Microsoft trabalha em melhorias priorizando sempre a facilidade de uso para seus usuários. Dentro deste contexto, levando em consideração as principais características do sistema operacional Windows, analise as seguintes sentenças: I. O código fonte é aberto e todos os usuários tem acesso e podem modificá-lo. II. Um dos pontos fortes é a linha de comando que permite uma administração efetiva do sistema operacional. III. É necessário adquirir uma licença paga por computador que irá utilizá-la. IV. O ambiente gráfico é padronizado e o usuário não possui autonomia de alteração. Agora, assinale a alternativa que apresenta a resposta CORRETA: Sua resposta Correta As alternativas III e IV estão corretas. Questão 4 Correta Questão com problema? Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de facilitar a recuperação de dados e backups. A Máquina Virtual é uma das estruturas de sistemas operacionais. I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual PORQUE II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware. Assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Questão 5 Correta Questão com problema? Uma das estruturas de Sistemas Operacionais é chamada de Sistemas Operacionais Monolíticos. A figura a seguir ilustra essa estrutura. I. A vantagem do sistema monolítico refere-se à simplicidade e a eficiência em função da integração interna dos componentes, permitindo que os detalhes de hardware sejam explorados. II. O sistema operacional foi programado em uma hierarquia de camadas, construídas uma sobre as outras. III. Nessa estrutura, é muito simples realizar a manutenção e melhorias do sistema. Assinale a alternativa correta. Sua resposta Correta Somente a afirmação I está correta. Questão 1 Respondida O swapping (troca de processos) é realizado quando não existe memória principal suficiente para executar todos os programas do computador ao mesmo tempo. Com relação ao swapping, complete as lacunas da sentença a seguir. No ____________ um programa é totalmente carregado em ____________e executado por um tempo definido, enquanto os demais ____________ aguardam, em ____________, sua vez de executar. Assinale a alternativa que completa as lacunas corretamente. • swapping / memória / programas / disco. • disco / programas / swapping / memória. • swapping / programas / discos / memória. • swapping / hd / discos / ordem. • disco / swapping / programas / fila. Sua resposta swapping / memória / programas / disco. Questão 2 Respondida Uma forma simples de sistema de diretório é manter um diretório contendo todos os arquivos, chamado de diretório raiz.Este formato era utilizado nos primeiros computadores pessoais por haver apenas um usuário e, como vantagem, apresenta a simplicidade e a capacidade de encontrar rapidamente os arquivos (TANENBAUM, 2003). A Figura a seguir apresenta um exemplo de sistema de diretórios com quatro arquivos de três usuários diferentes, A, B e C. Figura: Sistema de Diretórios Simples. Fonte: Tanenbaum (2003, p. 296) A partir da análise do texto e figura, o problema existente em um sistema com vários usuários é que • pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos nomes. Por isso, este esquema não é mais utilizado em sistema multiusuário. • pode ocorrer de diferentes usuários nomearem seus arquivos com nomes diferentes. Por isso, este esquema não é mais utilizado em sistema multiusuário. • pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos nomes. Por isso, este esquema não é mais utilizado em sistema monousuário. • pode ocorrer de diferentes usuários nomearem seus arquivos com nomes diferentes. Por isso, este esquema não é mais utilizado em sistema monousuário. • pode ocorrer de um mesmo usuário nomear seus arquivos com nomes diferentes. Por isso, este esquema não é mais utilizado em sistema multiusuário. Sua resposta pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos nomes. Por isso, este esquema não é mais utilizado em sistema multiusuário. Questão 3 Respondida Segundo Barbosa (2018), existem diferentes tipos de memória que auxiliam a execução das aplicações. Por exemplo, a memória cache é rápida e é utilizada juntamente com o processador, elevando assim o desempenho do computador. Quando uma página é acessada constantemente num navegador, ao invés do processador fazer uma busca das informações na memória RAM, ela busca as informações na memória cache. Neste caso, as informações acessadas são copiadas para essa memória, agilizando a recuperação da página desejada. BARBOSA, Cynthia da Silva. Gerenciamento de Memória. São Paulo: Editora e Distribuidora Educacional, 2018. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Considerando o contexto, avalie as afirmativas a seguir: I. A técnica overlay foi utilizada no Linux e Windows e consiste em dividir o programa em módulos de forma que eles utilizem a mesma região de memória. II. O sistema operacional deve proteger as áreas de memória utilizadas pelos processos de forma que, se um programa tente acessa-la indevidamente, o mesmo seja impedido. III. A memória RAM auxilia o processador na transferência dos dados entre o disco e a memória. Considerando o contextoapresentado, assinale a alternativa correta. • Apenas a afirmativa II está correta. • Apenas as afirmativas I e III estão corretas. • Apenas as afirmativas II e III estão corretas. • As afirmativas I, II e III estão corretas. • Apenas a afirmativa III está correta. Sua resposta Apenas as afirmativas II e III estão corretas. Questão 4 Respondida Em relação ao tratamento das interrupções de relógio, os algoritmos ou p olíticas de escalonamento são classificados em (MACHADO e MAIA, 2007) escalonamento não-preemptivo e escalonamento preemptivo. Com base no escalonamento preemptivo, avalie as seguintes asserções e a relação proposta entre elas: I. No escalonamento preemptivo um processo é executado por um tempo pré- determinado e quando o tempo de execução dado ao processo finaliza, a CPU é alocada para outro processo. PORQUE II. No escalonamento preemptivo é possível priorizar aplicações em tempo real em função dos tempos dados aos processos. A respeito dessas asserções, assinale a alternativa correta. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. • As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Questão 5 Respondida Segundo Machado e Maia (2007), a memória virtual permite que vários processos compartilhem a memória principal, uma vez que, somente algumas partes dos processos estarão ativas na mesma, possibilitando uma utilização eficiente do processador e reduzindo a fragmentação da memória principal. Um dos maiores desafios na gerência de memória virtual por paginação é decidir quais as páginas devem ser liberadas. Quando uma falta de página ocorre, o sistema operacional precisa • escolher uma a ser removida da memória, a fim de liberar espaço para uma nova ser trazida. • retornar ao disco rígido e atualizar a cópia da página virtual que está lá. • prever o futuro das aplicações e saber quando cada página será referenciada novamente. • remover aleatoriamente uma página de classe de ordem mais baixa que não esteja vazia. • aumentar o tamanho do arquivo de memória virtual para auxiliar a execução dos programas. Sua resposta escolher uma a ser removida da memória, a fim de liberar espaço para uma nova ser trazida. Questão 6 Sem resposta Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de facilitar a recuperação de dados e backups. A Máquina Virtual é uma das estruturas de sistemas operacionais. I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual PORQUE II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware. Assinale a alternativa correta. • As asserções I e II são proposições falsas. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Sua resposta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Questão 7 Sem resposta Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é indicada através de um pathname, que pode ser do tipo absoluto e relativo. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Com relação ao pathname, complete as lacunas da sentença a seguir. Um pathname ___________ indica a localização do _________ através do caminho completo do diretório. Já um __________ é representado pelo nome parcial do diretório. Ainda, segundo o mesmo autor, um __________ de arquivos proporciona um mecanismo de ______________ chamado link (ligação). Assinale a alternativa que completa as lacunas corretamente. • absoluto / arquivo / relativo / sistema / compartilhamento. • absoluto / compartilhamento / relativo / sistema / arquivo. • absoluto / compartilhamento / sistema / relativo / arquivo. • relativo / arquivo / absoluto / sistema / compartilhamento. • relativo / arquivo / absoluto / compartilhamento / sistema. Sua resposta absoluto / arquivo / relativo / sistema / compartilhamento. Questão 8 Sem resposta O sincronismo entre processos é importante para que a concorrência possa ser implementada nos sistemas operacionais. Para que isso aconteça e as condições de disputa por acesso as áreas de memória compartilhada possam ser evitadas, algumas soluções podem ser implementadas como: Exclusão mútua com espera ociosa, Dormir e Acordar, Semáforos, Monitores e Troca de Mensagens. Com base no texto acima, faça a associação entre as duas colunas a seguir: (A) DORMIR E ACORDAR (B) MONITORES (C) TROCA DE MENSAGENS ( ) coleção de procedimentos, variáveis e estrutura de dados agrupados em um módulo ou pacote. Também pode ser definido como uma unidade de sincronização de processos de alto nível. ( ) método que realiza chamadas ao sistema sleep (Dormir) e wakeup (Acordar), que bloqueia/desbloqueia o processo ao invés de gastar tempo de CPU com a espera ociosa. ( ) método que utiliza duas chamadas ao sistema, uma para envio a um determinado destino e outra para recepção de uma determinada origem. Caso nenhuma mensagem esteja disponível, o receptor poderá ficar bloqueado, até chegue alguma mensagem. Assinale a alternativa com a sequência CORRETA de associações, de cima para baixo: • C – A – B. • C – B – A. • A – B – C. • B – A – C. • B – C – A. Sua resposta B – A – C. Questão 9 Sem resposta Vimos que é importante gerenciar o uso da memória do computador. Nas linguagens de programação, o gerenciamento da memória é fundamental pois a tendência das aplicações dos usuários é consumir cada vez mais este recurso. Em muitas linguagens de programação não é necessário se preocupar com o gerenciamento, porém é importante que sejam conhecidas as restrições e capacidades do gerenciador de memória para uma programação eficaz (BARTLETT, 2018). Dois problemas essenciais da multiprogramação são os seguintes • gerenciamento e paginação • disponibilidade e endereçamento • segurança e confiabilidade • relocação e proteção • hierarquia e processamento Sua resposta relocação e proteção Questão 10 Sem resposta Sistemas operacionais possuem diferentes classificações. O tipo de Sistema Operacional que disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de dados, impressoras, dentre outros, é classificado como Sistema Operacional ___________ . Já os sistemas operacionais ___________ permitem que um programa seja dividido em partes e cada parte seja executada em nós diferentes da rede. Alguns sistemas são chamados de ___________ , onde somente um usuário utilizando os recursos da máquina. Assinale a alternativa que completa as lacunas. • tempo real ; de rede ; multiusuário. • de rede ; de tempo compartilhado ; monousuário.• servidor ; de tempo compartilhado ; desktop. • distribuído; de tempo real ; mainframe. • de rede; distribuído; monousuário. Sua resposta de rede ; de tempo compartilhado ; monousuário. Sistemas operacionais possuem diferentes classificações. O tipo de Sistema Operacional que disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de dados, impressoras, dentre outros, é classificado como Sistema Operacional __de Rede______ . Já Os sistemas operacionais ____Distribuídos_______ permitem que um programa seja dividido em partes e cada parte seja executada em nós diferentes da rede. Alguns sistemas são chamados de ____Monousuários________, onde somente um usuário utilizando os recursos da máquina. de rede; distribuídos; monousuários. Questão 1 Correta Questão com problema? Com o advento na década de 60 dos sistemas multiprogramáveis, foi possível estruturar aplicações para que executassem partes diferentes do código do programa de forma concorrente. O sincronismo entre processos é importante para que essa concorrência possa ser implementada e com isso muitos problemas podem ocorrer durante este processo. Uma das soluções encontradas como mecanismo de sincronização foram os semáforos proposto por E. W. Dijkstra em 1965. Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos semáforos: Sua resposta Correta Trata-se de uma forma simples de implementar a exclusão mútua e a sincronização condicional entre processos. Questão 2 Correta Questão com problema? Ao longo da execução de um processo ele pode assumir diferentes estados, sendo eles: execução, pronto, espera ou bloqueado. Para que uma mudança de estado ocorra, um evento precisa acontecer podendo ser o simples encerramento da execução do processo ou até mesmo um erro de execução. Levando em consideração o contexto apresentado e a imagem a seguir, analise as seguintes sentenças levando em consideração as informações apresentadas na figura: I. Em execução: processo está em execução na CPU. II. Bloqueado: neste estado o processo é descartado, devendo ser executado novamente. III. Pronto: o processo está na fila pronto para ser executado. IV. Em execução/pronto: nos dois estados os processos são executados, entretanto no último eles são executados e finalizados. Agora, assinale a alternativa que apresenta a resposta CORRETA: Sua resposta Correta As alternativas I e III estão corretas. Questão 3 Correta Questão com problema? Da mesma forma que processos são escalonados, threads também são. O escalonamento de threads depende se estas estão no espaço do usuário ou do núcleo. Se forem threads de usuário, o núcleo não sabe de sua existência e o sistema operacional escolhe um processo “A” para executar, dando a ele o controle de seu quantum. O escalonador do thread A escolhe qual thread deve executar, através dos algoritmos de escalonamento descritos anteriormente. Se forem threads do núcleo, o sistema operacional escolhe uma thread para executar até um quantum máximo e caso o quantum seja excedido, o thread será suspenso (TANENBAUM, 2003). Uma das diferenças entre threads do usuário e do núcleo é o(a) Sua resposta Correta desempenho Questão 4 Correta Questão com problema? Thread é uma forma do processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente. Permite que o usuário do programa, utilize uma funcionalidade do ambiente enquanto outros threads realizam outros cálculos e operações. O benefício do uso de threads advém do fato do processo poder ser dividido em mais de uma linha de tarefas, enquanto uma linha está esperando determinado dispositivo de I/O ou qualquer outro recurso do sistema, o processo como um todo não fica parado, pois quando um thread entra no estado de espera, outro thread aguarda na fila de aptos para executar. O conceito de thread foi introduzido principalmente para: Sua resposta Correta reduzir o tempo gasto na criação, eliminação e troca de contexto de processos nas aplicações concorrentes, e assim economizando recursos do sistema como um todo. Questão 5 Correta Questão com problema? No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos. Por exemplo, quando um usuário envia um sinal do teclado (por exemplo, CTRL + ALT + DEL), este sinal é entregue para todos os processos que compõe o grupo de processos do teclado. Quando um processo pai é “morto” todos os processos filhos vinculados a ele são mortos também. O Windows não possui uma hierarquia de processos. Cada processo possui um identificador próprio e quando um processo cria outro processo existe uma ligação entre eles, mas esta ligação é quebrada quando o processo pai passa seu identificador para outro processo. Quando um processo pai é “morto” os processos vinculados a ele não são mortos. Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados. Com base nos contexto apresentado, complete as lacunas da sentença a seguir. Disponível em: Acesso em: 17 ago. 2018. Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados: Em execução: um processo está em execução quando está sendo ___________pela CPU. Pronto: um processo está no estado de pronto quando possui todas as condições necessárias para___________ e está aguardando para ser executado Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento externo. Assinale a alternativa que completa as lacunas corretamente. Sua resposta Correta processado / executar / aguarda. Questão 1 Correta Questão com problema? Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema computacional. Se os sistemas operacionais não existissem, os sistemas computacionais funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, o que seria bem complexo. O sistema operacional tem quatro componentes, sendo: gerenciamento de dispositivos de entrada e saída, gerenciamento de processos, gerenciamento de arquivos e gerenciamento de memória. Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos componentes do sistema operacional: Sua resposta Correta O gerenciamento de processos é responsável por criar, finalizar, escalonar, sincronizar processos e threads. Questão 2 Correta Questão com problema? Virtualização é o processo de criar uma representação de algo baseada em software (ou virtual), em vez de um processo físico. A virtualização pode se aplicar a servidores, armazenamento, aplicativos e redes e é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes. Sendo assim, tendo a responsabilidade de justificar a adoção da virtualização na empresa em que trabalha, analise as afirmativas a seguir: I. Facilidade para mover e copiar máquinas virtuais (tão fácil quanto mover e copiar arquivos). II. Independência de hardware permitindo o aprovisionamento ou migração de qualquer máquina virtual para qualquer servidor físico. III. Aumento das despesas operacionais e de capital. IV. Facilidade na recuperação de dados e backups. Fonte: VMWARE. O que é virtualização?. Disponível em: https://www.vmware.com/br/solutions/virtualization.html. Acesso em: 24 abr. 2018. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e IV, apenas. Questão 3 Correta Questão com problema? Sistemas operacionais antigos, principalmenteos desenvolvidos para a segunda geração de computadores, trabalhavam colocando todos os programas a serem executados em uma fila, para serem processados em sequência. A figura seguir mostra exemplos de computadores utilizados na época. Figura 1: IBM 7094, computador da segunda geração Este funcionamento caracteriza estes sistemas operacionais como sendo de qual tipo específico? Sua resposta Correta Batch. Questão 4 Correta Questão com problema? A segunda geração de computadores, entre 1955 e 1965, foi marcada por os computadores de grande porte, os mainframes, porém somente grandesinstituições como bancos e universidades tinham acesso devido ao alto custo. Os computadores eram utilizados para cálculos científicos como equações diferenciaispresentes na física e na engenharia. A figura a seguir mostra um ambiente computacional da época. figura 1: Segunda Geração de Computadores. Fonte: Disponível em https://commons.wikimedia.org/wiki/File:IBM_7094_console2.agr.JPG. Acessado em 19/05/2018 Esse tipo de estrutura utiliza qual tipo de sistema operacional ? Sua resposta Correta Sistemas em Lote ou Batch. Questão 5 Correta Questão com problema? Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema computacional. Se os sistemas operacionais não existissem, os sistemas computacionais funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, o que seria bem complexo. Um sistema computacional é composto por hardware e software. O sistema operacional é uma camada de software que opera entre o __________ e os __________ voltados ao usuário final. Uma função primordial do sistema operacional é __________ os recursos de hardware disponíveis. Complete as lacunas do texto acima. Sua resposta Correta hardware; programas aplicativos; gerenciar. Questão 5 Respondida Em relação a um Sistema Operacional em batch, considere as seguintes afirmações: I. O processador recebe um programa após o outro, para ser processado em sequência. II. O carregamento deste tipo de Sistema Operacional se dava pelo arquivo “autoexec.bat”. III. Os usuários alocavam o “tempo de máquina”, onde cada processo era executado de forma concorrente com os outros. Assinale a alternativa correta. • Somente I está correta. Questão 1 Respondida Existem diversos tipos de sistemas operacionais para necessidades diferentes e preferência de usuários diferenciadas. Em relação a esses Sistemas Operacionais, considere as afirmações abaixo: I. Um sistema operacional embarcado está em um hardware que possui limitações de memória e consumo de energia como celulares, aparelhos de TV e forno micro-ondas. II. O Android é um sistema operacional do Google e é baseado no sistema operacional Windows, podendo ser facilmente adaptado, atendendo as necessidades do usuário. III. Os sistemas operacionais mobile permitem a comunicação de dados sem fio por bluetooth e wi-fi e utilização de rádio, câmera, gravador de voz. Assinale a alternativa correta. • Somente as afirmações I, II e III estão corretas. • Somente as afirmações I e II estão corretas. • Somente as afirmações I e III estão corretas. • Somente as afirmações II e III estão corretas. • Somente a afirmação III está correta. Questão 2 Respondida Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de facilitar a recuperação de dados e backups. A Máquina Virtual é uma das estruturas de sistemas operacionais. I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual PORQUE II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware. Assinale a alternativa correta. • As asserções I e II são proposições falsas. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Questão 3 Respondida O Linux é um sistema operacional de código-fonte aberto, é flexível e adaptável às necessidades do usuário, além da sua compatibilidade com outros hardwares, possuindo uma alta performance e estabilidade. A estrutura do Linux é baseada no modelo monolítico, possuindo as mesmas características e composição do Unix: kernel, shell, sistemas de arquivos e aplicações. Com relação as características dos sistemas operacionais, Unix e Linux, analise o excerto a seguir, completando suas lacunas. ____________ é o núcleo do sistema operacional, o qual pode ser dividido em duas partes: Dependente do hardware e independente do hardware. No caso, de dependente do hardware, é composto por rotinas de ____________ e ____________. Assinale a alternativa que preenche corretamente as lacunas. • shell / tratamento de system call / memória. • kernel / tratamento de system call / exceções. • shell / tratamento de interrupções / exceções. • kernel / tratamento de interrupções / processos. • kernel / tratamento de interrupções / exceções. Questão 4 Respondida Segundo Machado e Maia (2007), os sistemas com múltiplos processadores possuem dois ou mais processadores interligados e permitem que vários programas sejam executados ao mesmo tempo. Os sistemas com múltiplos processadores permitem que um programa seja subdividido e executado ao mesmo tempo em mais de um processador. Levando em consideração o contexto apresentado, assinale a alternativa que indica a melhor definição sobre os sistemas fortemente acoplados simétricos: • compartilham uma única memória e utilizam o mesmo sistema operacional. Questão 1 Correta Questão com problema? Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos. Para isso são usados dois métodos, que podem ser classificados em Sua resposta Correta caminho absoluto e caminho relativo. Questão 2 Correta Questão com problema? As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema (Tanenbaum, 2003). De acordo com as informações apresentadas na tabela a seguir, faça a associação das principais operações de manipulação de diretórios na coluna A com suas respectivas descrições na coluna B. COLUNA A COLUNA B I. Create 1. permite a troca do nome de um diretório. II. Delete 2. cria um diretório. Um diretório é criado sem conteúdo, ou seja, vazio. III. Closedir 3. apaga um diretório. Somente um diretório vazio pode ser apagado. IV. Rename 4. após a leitura do diretório, o mesmo precisa ser fechado liberando assim espaço em disco. Assinale a alternativa que apresenta a associação correta: Sua resposta Correta I - 2; II - 3; III – 4; IV – 1 Questão 3 Correta Questão com problema? Segundo Tanenbaum (2003), para localizar a entrada de um diretório, o sistema operacional usa o nome do caminho do arquivo dado pelo usuário. TANENBAUM, A. S. Sistemas OperacionaisModernos. 2.ed. São Paulo: Pearson, 2003. Considerando o contexto, avalie as afirmativas a seguir. I. A entrada de um diretório contém a informação necessária para encontrar os blocos de disco que pode ser: o endereço do disco do arquivo; o número do primeiro bloco; o número do i-node. II. A função principal do sistema de diretório é mapear o nome do arquivo na informação necessária para localizar os dados. III. Os atributos do arquivo (proprietário do arquivo e data da criação, por exemplo) são armazenados na saída do diretório. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I e II estão corretas. Questão 4 Correta Questão com problema? Segundo Machado e Maia (2007), os arquivos são compartilhados com usuários e são utilizados para diversas finalidades. Assim, é necessário que o sistema operacional ofereça proteção destes arquivos para que usuários e processos que não tenham permissão consigam acessá-los. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos diferentes mecanismos de proteção na coluna A com suas respectivas descrições na coluna B. COLUNA A COLUNA B I. Senha de acesso 1. consiste em uma lista associada a cada arquivocom as permissões de cada usuário. II. Grupo de usuários 2. para ter acesso ao arquivo é necessário que o usuário a conheça e é preciso que o sistema conceda o acesso ao arquivo. III. Lista de controle de acesso 3. esta proteção consiste em associar cada usuário a um grupo para compartilhar arquivos. Assinale a alternativa que apresenta a associação correta: Sua resposta Correta I - 2; II - 3; III – 1 Questão 5 Correta Questão com problema? Segundo Machado e Maia (2007), os primeiros sistemas operacionais armazenavam os arquivos em fitas magnéticas e seu acesso era realizado de forma sequencial. No acesso sequencial, os arquivos são lidos sequencialmente, a partir do início do arquivo, sempre na ordem que os registros foram gravados. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Considerando o contexto, avalie as afirmativas a seguir. I. Os arquivos podem recuperar informações de diferentes formas de acordo com sua organização. II. No modelo de acesso ao arquivo sequencial, a leitura do arquivo era realizada avançando o ponteiro do arquivo para o próximo registro e a gravação era realizada sempre no final do arquivo. III. Com a criação dos discos magnéticos, surgiu o acesso direto, cuja leitura/gravação é feita na sua posição por meio do número do registro. Não existem restrições em relação à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. IV. Um método menos sofisticado é o acesso indexado ou acesso por chave. O arquivo não deve possuir uma área de índice onde existam ponteiros para os diversos registros. A aplicação que desejar acessar o registro, deverá especificar uma chave que o sistema pesquisará na área de índice, o ponteiro correspondente, acessando diretamente o arquivo. Agora, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I, II e III estão corretas. Questão 1 Correta Questão com problema? Mesmo com o aumento da eficiência da multiprogramação e, particularmente, da gerência de memória, muitas vezes um programa não podia ser executado por falta de uma partição livre disponível. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio de Janeiro: LTC, 2013. A técnica que foi introduzida para contornar o problema da insuficiência de memória principal é o/a Sua resposta Correta Swapping. Questão 2 Correta Questão com problema? Segundo Machado e Maia (2007), a alocação contigua simples (outro termo usado para Monoprogramação sem Troca de Processos ou Paginação) foi utilizada nos primeiros sistemas operacionais e ainda está presente em alguns sistemas monoprogramáveis. Para Tanenbaum (2003), a maioria dos sistemas operacionais modernos permite que vários processos executem ao mesmo tempo (multiprogramação) e quando um processo é bloqueado aguardando uma informação de entrada/ saída, outro processo poderá utilizar a CPU, aumentando a sua utilização. De acordo com Barbosa (2018), o registrador é uma memória rápida e cara localizada no processador do computador. O registrador-base recebe o endereço inicial da memória e o registrador-limite recebe o tamanho da região de memória que o processo poderá executar. A memória é um dos recursos computacionais mais importantes, pois é onde são armazenados dados e informações no computador. BARBOSA, Cynthia da Silva. Gerenciamento de Memória. São Paulo: Editora e Distribuidora Educacional, 2018. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. Com base no contexto apresentado, associe as descrições contidas na Coluna A, com os respectivos tipos contidos na Coluna B. Coluna A Coluna B I. É necessário que seja feito um bom gerenciamento da mesma nos sistemas operacionais, uma vez que a tendência dos programas é consumir cada vez mais este recurso durante sua execução. 1. Monoprogramação sem Troca de Processos ou Paginação II. Neste método, a memória é dividida em n partições de tamanhos diferentes, podendo ser definida quando o sistema for iniciado. 2. Multiprogramação com Partições Fixas III. O usuário tem o controle sobre toda a memória, podendo acessar qualquer posição dela e, até mesmo, a área do sistema operacional. Neste método, a utilização de recursos computacionais não é eficiente, pois somente um usuário tem acesso aos recursos. 3. Registrador IV. Sua função é armazenar e processar operações através de instruções. 4. Memória Assinale a alternativa que apresenta a associação correta das colunas. Sua resposta Correta I-4; II-2; III-1; IV-3. Questão 3 Correta Questão com problema? A utilização da memória virtual permite o compartilhamento da memória física entre vários aplicativos ao mesmo tempo. Além disso cada programa enxerga uma versão virtual própria da memória. Segundo Machado e Maia (2007) a paginação é a técnica de gerência de memória em que o endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho. Assinale a alternativa correta sobre conceito de paginação. Sua resposta Correta Paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em páginas do mesmo tamanho. Questão 4 Correta Questão com problema? Segundo Machado e Maia (2007), desde os primeiros sistemas operacionais a memória do computador era considerada como um recurso caro e escasso. Mesmo com a redução de custo e aumento da capacidade de armazenamento das memórias, gerenciar o seu uso é fundamental e complexo. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. Considerando o contexto, avalie as afirmativas a seguir. I. Memória é o local de armazenamento de informações no computador e o seu gerenciamento em um sistema operacional é importante para garantir a eficiência das aplicações que rodam no computador, uma vez que a tendência das aplicações dos usuários é consumir cada vez mais esse recurso durante sua execução. (TANENBAUM, 2003). II. O gerenciamento de memória permite que vários processos sejam executados ao mesmo tempo, mantendo um bom desempenho do sistema. (TANENBAUM, 2003). III.A memória é um recurso importantíssimo para um bom funcionamento de um computador. Agora, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II e III estão corretas. Questão 5 Correta Questão com problema? A memória virtual se mostra como uma solução em função de trabalhar com uma quantidade maior de processos que compartilham a memória principal, uma vez que, destes processos já estão alocadas apenas as partes residentes. Isso faz com que menos recursos de processamento sejam utilizados. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio de Janeiro: LTC, 2013. Com relação a memória virtual, complete as lacunas da sentença a seguir. Memória virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a capacidade real da_________. O conceito de memória virtual fundamenta-se em não vincular o _________ feito pelo programa dos endereços físicos da memória principal. Desta forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem possuir endereços associados à _________. Assinale a alternativa que preenche corretamente as lacunas: Sua resposta Correta memória principal / endereçamento / memória secundária. Questão 1 Respondida Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos. Para isso são usados dois métodos, que podem ser classificados em • diretório Raiz e diretório de Usuário. • texto plano e fim-de-arquivo. • arquivos ASCII e arquivos UTF. • modo cliente servidor e modo kernel (núcleo). • caminho absoluto e caminho relativo. Sua resposta caminho absoluto e caminho relativo. Questão 2 Respondida Segundo Tanenbaum (2003), neste método não há desperdício de espaço com a fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo o arquivo, pois os demais são encontrados a partir dele. A desvantagem é que o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros. O método de implementação de arquivos utilizados nos sistemas operacionais que faz referência no texto é o • método de Alocação Contígua. • método de Alocação por Lista Encadeada. • método de Alocação Por Lista Encadeada usando uma tabela na memória. • método I-nodes. • método de Access Control List-ACL. Sua resposta método de Alocação por Lista Encadeada. Questão 3 Respondida Segundo Barbosa apud Tanenbaum (2003), os três requisitos essenciais para o armazenamento da informação a longo prazo são os seguintes: deve ser possível armazenar um grande volume de informações (como exemplos de sistemas bancários, companhias aéreas, dentre outros); a informação deve sobreviver ao término do processo que a usa (armazenamento em banco de dados) e múltiplos processos têm de ser capazes de acessar a informação concorrentemente (a informação deve ser independente de qualquer processo). BARBOSA, Cynthia da Silva. Arquivos e Sistemas de Arquivos. São Paulo: Editora e Distribuidora Educacional, 2018. Considerando o contexto, avalie as afirmativas a seguir. I. O sistema operacional organiza e estrutura estas informações por meio de arquivos. II. As aplicações armazenam e recuperam informações durante seu processamento e um processo deve ser capaz de ler e gravar grandes volumes de informações em disco rígido, pendrives, dentre outros, além de dividir as informações com outros processos. (BARBOSA, 2018). III. O sistema de arquivos é a parte oculta de um sistema operacional, uma vez que os usuários manipulam constantemente os arquivos. Agora, assinale a alternativa correta. • Apenas as afirmativas I e II estão corretas. • Apenas as afirmativas I e III estão corretas. • Apenas a afirmativa II está correta. • Apenas as afirmativas II e III estão corretas. • As afirmativas I, II e III estão corretas. Sua resposta Apenas as afirmativas I e II estão corretas. Questão 4 Respondida Todo arquivo ou diretório do Linux tem um dono (user) e pertence a um grupo (group). Para cada categoria de usuário existem três tipos de acesso: leitura (r), gravação (w) e execução (x) (Machado; Maia, 2007). Acerca das permissões (privilégios) que os arquivos e diretórios possuem de acordo com o tipo de acesso, avalie as afirmativas a seguir: Permissão Arquivos Diretório I. r Leitura e cópia Acessa os arquivos II. w Gravação Cria, elimina e renomeia III. x Execução Lista o conteúdo Considerando o contexto apresentado, assinale a alternativa correta. • Apenas a afirmativa I está correta. • Apenas a afirmativa II está correta. • Apenas a afirmativa III está correta. • Apenas as afirmativas I e II estão corretas. • As afirmativas I, II e III estão corretas. Sua resposta Apenas a afirmativa II está correta. Questão 5 Respondida A memória virtual é unidimensional, uma vez que inicia da posição 0 e vai até um endereço máximo. Em alguns casos isso pode ser um problema. Por exemplo, durante a execução de um compilador são gerados o texto fonte pré-processado, uma tabela de símbolos, uma tabela de constantes, uma árvore sintática e uma pilha. O texto fonte, a tabela de símbolos, a tabela de constantes e a árvore sintática crescem continuamente durante a compilação, enquanto a pilha varia de tamanho. Se um programa possui um número grande de variáveis, o espaço reservado para elas na tabela de símbolos pode se esgotar à medida que o compilador é executado e sobrará espaço nas outras tabelas. Fonte:TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. A técnica que fornece ao computador vários espaços de endereçamento independentes é a • Seriação. • Segmentação. • Fragmentação. • Algoritmo FIFO. • Multiprogramação. Sua resposta Segmentação. Questão 6 Sem resposta Segundo Barbosa apud Tanenbaum (2003), um arquivo pode ser definido como um mecanismo de abstração, oferecendo meios de armazenamento de dados e permitindo que estes dados sejam lidos posteriormente. Segundo Machado e Maia (2007), a identificação do arquivo é composta por duas partes separadas com um ponto, sendo que a parte após o ponto é denominada extensão do arquivo e identifica o conteúdo do arquivo. Diferentes tipos de arquivos são suportados pelos sistemas operacionais, tais como arquivos regulares, diretórios, arquivos especiais de caracteres e especiais de blocos. Segundo Machado e Maia (2007), os atributos são informações de controle de cada arquivo. Os atributos variam de acordo com o sistema de arquivos, porém o tamanho do arquivo, a proteção, a identificação do criador e a data de criação estão presentes em quase todos os sistemas. A partir desse contexto, associe os conceitos, contido na Coluna I, com os respectivos tipos, apresentados na Coluna II. Coluna A I. Contêm informações do usuário, e são classificados em: Arquivos ASCII e Arquivos binários. (BARBOSA, 2018) II. São informações de controle de cada arquivo e variam de acordo com o sistema de arquivos. (BARBOSA, 2018) III. Os sistemas operacionais atuais aceitam cadeias de caracteres de uma até oito letras como nomes válidos de arquivos. (BARBOSA, 2018) IV. É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. (BARBOSA, 2018) Assinale a alternativa que apresenta a associação correta das colunas.• I-4; II-3; III-1; IV-2 • I-4; II-3; III-2; IV-1 • I-3; II-4; III-1; IV-2 • I-3; II-2; III-4; IV-1 • I-3; II-4; III-2; IV-1 Sua resposta I-3; II-4; III-2; IV-1 Questão 7 Sem resposta O conceito de thread foi introduzido para reduzir o tempo gasto na criação, eliminação e troca de contexto de processos nas aplicações concorrentes, e assim economizando recursos do sistema como um todo. Em relação ao desempenho, quando uma aplicação processa muitas informações de entrada/saída, o uso de threads acelera a execução da aplicação. Considerando o contexto, avalie as afirmativas a seguir: I. Thread é um fluxo de controle (execução) dentro do processo, chamadas também de processos leves. II. Um processo pode conter um ou vários threads que compartilham os recursos do processo. III. A principal razão para o uso de thread é que as aplicações da atualidade rodam muitas atividades ao mesmo tempo e quando são compostas por threads, podem ser executadas em paralelo. IV. Outro motivo para criação de thread é que são mais fáceis de criar e destruir, em função de não terem recursos vinculados a eles. Considerando os conceitos e as características do Thread, assinale a alternativa correta. • Apenas as afirmativas I e II estão corretas. • Apenas as afirmativas I, II e IV estão corretas. • Apenas as afirmativas II e IV estão corretas. • Apenas as afirmativas II, III e IV estão corretas. • As afirmativas I, II, III e IV estão corretas. Sua resposta As afirmativas I, II, III e IV estão corretas. Questão 8 Sem resposta o esquema conhecido como alocação particionada dinâmica ou variável, consiste em ajustar dinamicamente o tamanho das partições de memória quando os processos chegam para serem executados. Além disso, cada processo utiliza um espaço necessário para executar, não acontecendo a fragmentação interna. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 2007. De acordo com o contexto apresentado, o esquema que possui essas características é o/a • Multiprogramação com partições variáveis. • Paginação. • Monoprogramação sem trocas de processos. • Multiprogramação com partições fixas. • Realocação. Sua resposta Multiprogramação com partições variáveis. Questão 9 Sem resposta O sistema operacional (SO) é um software responsável por controlar o computador com objetivo de gerenciar os recursos de hardware, fazer a interação entre o hardware e o software, além de ser o responsável por conectar o hardware e o usuário, sendo assim, levando em consideração as principais características de um sistema operacional, em especial a de gerenciamento de recursos. Analise as seguintes sentenças: I. É função do SO controlar de forma ordenada e compartilhada os recursos do computador como memória, processador e dispositivos de E/S para os processos (programas) que são criados; II. O SO controla o uso dos recursos, garantindo que as requisições por recursos sejam atendidas, evitando conflitos entre programas e usuários; III. O compartilhamento de recursos pode ser gerenciado de duas formas, pelo tempo, cabendo ao SO selecionar o programa que irá fazer uso do recurso compartilhado num determinado intervalo de tempo, e, pelo espaço, dividindo o uso dos recursos disponíveis pelos programas em execução tornando o sistema mais eficiente. Agora, assinale a alternativa que apresenta a resposta CORRETA: • Somente a afirmativa I está correta. • Somente a afirmativa III está correta. • As alternativas I e II estão corretas. • As alternativas II e III estão corretas. • As alternativas I, II e III estão corretas. Sua resposta As alternativas I, II e III estão corretas. Questão 10 Sem resposta Muitos processos presentes nos sistemas operacionais compartilham conteúdo armazenando na memória principal ou em um arquivo, sendo permitido a eles executar operações de leitura e escrita nestas áreas. Situações como esta em que dois ou mais processos leem ou escrevem num dado e cujo resultado depende das informações de quem executa e quando executa são chamadas condições de disputa. (TANEMBAUM, 2003) Considerando a comunicação interprocessos nos sistemas operacionais e as condições de disputa que podem ocorrer, a maneira para evitar que elas ocorram pode ser • garantindo que um processo não acesse uma variável ou um arquivo compartilhado que já esteja em uso por outro processo. • criando cópias do conteúdo das variáveis para que todos os processos tenham acesso ao mesmo tempo. • definindo intervalos de tempo para que cada processo tenha acesso ao conteúdo compartilhado em intervalos específicos. • evitando a criação de novos processos até que o número pré-definidos de processos encerre sua execução. • permitindo que um processo continue sua execução retornando posteriormente à função que necessita acessar a área de memória compartilhada. Sua resposta garantindo que um processo não acesse uma variável ou um arquivo compartilhado que já esteja em uso por outro processo.