Logo Passei Direto
Buscar

Sistemas Operacionais

Ferramentas de estudo

Questões resolvidas

Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de facilitar a recuperação de dados e backups.
A Máquina Virtual é uma das estruturas de sistemas operacionais.
I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual PORQUE
II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é indicada através de um pathname, que pode ser do tipo absoluto e relativo.
Com relação ao pathname, complete as lacunas da sentença a seguir.
Um pathname ___________ indica a localização do _________ através do caminho completo do diretório.
Já um __________ é representado pelo nome parcial do diretório.
Ainda, segundo o mesmo autor, um __________ de arquivos proporciona um mecanismo de ______________ chamado link (ligação).
absoluto / arquivo / relativo / sistema / compartilhamento.
absoluto / compartilhamento / relativo / sistema / arquivo.
absoluto / compartilhamento / sistema / relativo / arquivo.
relativo / arquivo / absoluto / sistema / compartilhamento.
relativo / arquivo / absoluto / compartilhamento / sistema.

Dois problemas essenciais da multiprogramação são os seguintes.
Assinale a alternativa com a sequência CORRETA de associações, de cima para baixo:
gerenciamento e paginação
disponibilidade e endereçamento
segurança e confiabilidade
relocação e proteção
hierarquia e processamento

Sistemas operacionais possuem diferentes classificações.
O tipo de Sistema Operacional que disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de dados, impressoras, dentre outros, é classificado como Sistema Operacional ___________. Já os sistemas operacionais ___________ permitem que um programa seja dividido em partes e cada parte seja executada em nós diferentes da rede.
tempo real ; de rede ; multiusuário.
de rede ; de tempo compartilhado ; monousuário.
servidor ; de tempo compartilhado ; desktop.
distribuído; de tempo real ; mainframe.
de rede; distribuído; monousuário.

No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos.
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados: Em execução: um processo está em execução quando está sendo ___________pela CPU. Pronto: um processo está no estado de pronto quando possui todas as condições necessárias para___________ e está aguardando para ser executado. Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento externo.

Virtualização é o processo de criar uma representação de algo baseada em software (ou virtual), em vez de um processo físico.
Sendo assim, tendo a responsabilidade de justificar a adoção da virtualização na empresa em que trabalha, analise as afirmativas a seguir:
I. Facilidade para mover e copiar máquinas virtuais (tão fácil quanto mover e copiar arquivos).
II. Independência de hardware permitindo o aprovisionamento ou migração de qualquer máquina virtual para qualquer servidor físico.
III. Aumento das despesas operacionais e de capital.
IV. Facilidade na recuperação de dados e backups.

Sistemas operacionais antigos, principalmente os desenvolvidos para a segunda geração de computadores, trabalhavam colocando todos os programas a serem executados em uma fila, para serem processados em sequência.
Este funcionamento caracteriza estes sistemas operacionais como sendo de qual tipo específico?

A segunda geração de computadores, entre 1955 e 1965, foi marcada por os computadores de grande porte, os mainframes.
Esse tipo de estrutura utiliza qual tipo de sistema operacional?

Um sistema computacional é composto por hardware e software.
O sistema operacional é uma camada de software que opera entre o __________ e os __________ voltados ao usuário final. Uma função primordial do sistema operacional é __________ os recursos de hardware disponíveis.

Em relação a um Sistema Operacional em batch, considere as seguintes afirmacoes:
Assinale a alternativa correta.
I. O processador recebe um programa após o outro, para ser processado em sequência.
II. O carregamento deste tipo de Sistema Operacional se dava pelo arquivo “autoexec.bat”.
III. Os usuários alocavam o “tempo de máquina”, onde cada processo era executado de forma concorrente com os outros.

Existem diversos tipos de sistemas operacionais para necessidades diferentes e preferência de usuários diferenciadas.
Em relação a esses Sistemas Operacionais, considere as afirmações abaixo:
I. Um sistema operacional embarcado está em um hardware que possui limitações de memória e consumo de energia como celulares, aparelhos de TV e forno micro-ondas.
II. O Android é um sistema operacional do Google e é baseado no sistema operacional Windows, podendo ser facilmente adaptado, atendendo as necessidades do usuário.
III. Os sistemas operacionais mobile permitem a comunicação de dados sem fio por bluetooth e wi-fi e utilização de rádio, câmera, gravador de voz.

O Linux é um sistema operacional de código-fonte aberto, é flexível e adaptável às necessidades do usuário, além da sua compatibilidade com outros hardwares, possuindo uma alta performance e estabilidade. A estrutura do Linux é baseada no modelo monolítico, possuindo as mesmas características e composição do Unix: kernel, shell, sistemas de arquivos e aplicações.
Com relação as características dos sistemas operacionais, Unix e Linux, analise o excerto a seguir, completando suas lacunas.
shell / tratamento de system call / memória.
kernel / tratamento de system call / exceções.
shell / tratamento de interrupções / exceções.
kernel / tratamento de interrupções / processos.
kernel / tratamento de interrupções / exceções.

Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos.
Para isso são usados dois métodos, que podem ser classificados em:
diretório Raiz e diretório de Usuário.
texto plano e fim-de-arquivo.
arquivos ASCII e arquivos UTF.
modo cliente servidor e modo kernel (núcleo).
caminho absoluto e caminho relativo.

As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema (Tanenbaum, 2003).
De acordo com as informações apresentadas na tabela a seguir, faça a associação das principais operações de manipulação de diretórios na coluna A com suas respectivas descrições na coluna B.
COLUNA A COLUNA B
I. Create 1. permite a troca do nome de um diretório.
II. Delete 2. cria um diretório. Um diretório é criado sem conteúdo, ou seja, vazio.
III. Closedir 3. apaga um diretório. Somente um diretório vazio pode ser apagado.
IV. Rename 4. após a leitura do diretório, o mesmo precisa ser fechado liberando assim espaço em disco.

Segundo Machado e Maia (2007), os arquivos são compartilhados com usuários e são utilizados para diversas finalidades. Assim, é necessário que o sistema operacional ofereça proteção destes arquivos para que usuários e processos que não tenham permissão consigam acessá-los.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos diferentes mecanismos de proteção na coluna A com suas respectivas descrições na coluna B.
COLUNA A COLUNA B
I. Senha de acesso 1. consiste em uma lista associada a cada arquivocom as permissões de cada usuário.
II. Grupo de usuários 2. para ter acesso ao arquivo é necessário que o usuário a conheça e é preciso que o sistema conceda o acesso ao arquivo.
III. Lista de controle de acesso 3. esta proteção consiste em associar cada usuário a um grupo para compartilhar arquivos.

Segundo Machado e Maia (2007), a alocação contigua simples (outro termo usado para Monoprogramação sem Troca de Processos ou Paginação) foi utilizada nos primeiros sistemas operacionais e ainda está presente em alguns sistemas monoprogramáveis.
Com base no contexto apresentado, associe as descrições contidas na Coluna A, com os respectivos tipos contidos na Coluna B.
Coluna A Coluna B
I. É necessário que seja feito um bom gerenciamento da mesma nos sistemas operacionais, uma vez que a tendência dos programas é consumir cada vez mais este recurso durante sua execução.
II. Neste método, a memória é dividida em n partições de tamanhos diferentes, podendo ser definida quando o sistema for iniciado.
III. O usuário tem o controle sobre toda a memória, podendo acessar qualquer posição dela e, até mesmo, a área do sistema operacional. Neste método, a utilização de recursos computacionais não é eficiente, pois somente um usuário tem acesso aos recursos.
IV. Sua função é armazenar e processar operações através de instruções.

Segundo Tanenbaum (2003), neste método não há desperdício de espaço com a fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo o arquivo, pois os demais são encontrados a partir dele. A desvantagem é que o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros.
O método de implementação de arquivos utilizados nos sistemas operacionais que faz referência no texto é o:
método de Alocação Contígua.
método de Alocação por Lista Encadeada.
método de Alocação Por Lista Encadeada usando uma tabela na memória.
método I-nodes.
método de Access Control List-ACL.

Todo arquivo ou diretório do Linux tem um dono (user) e pertence a um grupo (group). Para cada categoria de usuário existem três tipos de acesso: leitura (r), gravação (w) e execução (x) (Machado; Maia, 2007).
Acerca das permissões (privilégios) que os arquivos e diretórios possuem de acordo com o tipo de acesso, avalie as afirmativas a seguir:
I. r Leitura e cópia Acessa os arquivos
II. w Gravação Cria, elimina e renomeia
III. x Execução Lista o conteúdo
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
Apenas as afirmativas I e II estão corretas.
As afirmativas I, II e III estão corretas.

A memória virtual é unidimensional, uma vez que inicia da posição 0 e vai até um endereço máximo. Em alguns casos isso pode ser um problema. Por exemplo, durante a execução de um compilador são gerados o texto fonte pré-processado, uma tabela de símbolos, uma tabela de constantes, uma árvore sintática e uma pilha. O texto fonte, a tabela de símbolos, a tabela de constantes e a árvore sintática crescem continuamente durante a compilação, enquanto a pilha varia de tamanho. Se um programa possui um número grande de variáveis, o espaço reservado para elas na tabela de símbolos pode se esgotar à medida que o compilador é executado e sobrará espaço nas outras tabelas.
A técnica que fornece ao computador vários espaços de endereçamento independentes é a:
Seriação.
Segmentação.
Fragmentação.
Algoritmo FIFO.
Multiprogramação.

Segundo Barbosa apud Tanenbaum (2003), um arquivo pode ser definido como um mecanismo de abstração, oferecendo meios de armazenamento de dados e permitindo que estes dados sejam lidos posteriormente. Segundo Machado e Maia (2007), a identificação do arquivo é composta por duas partes separadas com um ponto, sendo que a parte após o ponto é denominada extensão do arquivo e identifica o conteúdo do arquivo. Diferentes tipos de arquivos são suportados pelos sistemas operacionais, tais como arquivos regulares, diretórios, arquivos especiais de caracteres e especiais de blocos. Segundo Machado e Maia (2007), os atributos são informações de controle de cada arquivo. Os atributos variam de acordo com o sistema de arquivos, porém o tamanho do arquivo, a proteção, a identificação do criador e a data de criação estão presentes em quase todos os sistemas.
A partir desse contexto, associe os conceitos, contido na Coluna I, com os respectivos tipos, apresentados na Coluna II.
I-4; II-3; III-1; IV-2
I-4; II-3; III-2; IV-1
I-3; II-4; III-1; IV-2
I-3; II-2; III-4; IV-1
I-3; II-4; III-2; IV-1

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de facilitar a recuperação de dados e backups.
A Máquina Virtual é uma das estruturas de sistemas operacionais.
I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual PORQUE
II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual do hardware.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é indicada através de um pathname, que pode ser do tipo absoluto e relativo.
Com relação ao pathname, complete as lacunas da sentença a seguir.
Um pathname ___________ indica a localização do _________ através do caminho completo do diretório.
Já um __________ é representado pelo nome parcial do diretório.
Ainda, segundo o mesmo autor, um __________ de arquivos proporciona um mecanismo de ______________ chamado link (ligação).
absoluto / arquivo / relativo / sistema / compartilhamento.
absoluto / compartilhamento / relativo / sistema / arquivo.
absoluto / compartilhamento / sistema / relativo / arquivo.
relativo / arquivo / absoluto / sistema / compartilhamento.
relativo / arquivo / absoluto / compartilhamento / sistema.

Dois problemas essenciais da multiprogramação são os seguintes.
Assinale a alternativa com a sequência CORRETA de associações, de cima para baixo:
gerenciamento e paginação
disponibilidade e endereçamento
segurança e confiabilidade
relocação e proteção
hierarquia e processamento

Sistemas operacionais possuem diferentes classificações.
O tipo de Sistema Operacional que disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de dados, impressoras, dentre outros, é classificado como Sistema Operacional ___________. Já os sistemas operacionais ___________ permitem que um programa seja dividido em partes e cada parte seja executada em nós diferentes da rede.
tempo real ; de rede ; multiusuário.
de rede ; de tempo compartilhado ; monousuário.
servidor ; de tempo compartilhado ; desktop.
distribuído; de tempo real ; mainframe.
de rede; distribuído; monousuário.

No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos.
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, pode estar em três estados: Em execução: um processo está em execução quando está sendo ___________pela CPU. Pronto: um processo está no estado de pronto quando possui todas as condições necessárias para___________ e está aguardando para ser executado. Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento externo.

Virtualização é o processo de criar uma representação de algo baseada em software (ou virtual), em vez de um processo físico.
Sendo assim, tendo a responsabilidade de justificar a adoção da virtualização na empresa em que trabalha, analise as afirmativas a seguir:
I. Facilidade para mover e copiar máquinas virtuais (tão fácil quanto mover e copiar arquivos).
II. Independência de hardware permitindo o aprovisionamento ou migração de qualquer máquina virtual para qualquer servidor físico.
III. Aumento das despesas operacionais e de capital.
IV. Facilidade na recuperação de dados e backups.

Sistemas operacionais antigos, principalmente os desenvolvidos para a segunda geração de computadores, trabalhavam colocando todos os programas a serem executados em uma fila, para serem processados em sequência.
Este funcionamento caracteriza estes sistemas operacionais como sendo de qual tipo específico?

A segunda geração de computadores, entre 1955 e 1965, foi marcada por os computadores de grande porte, os mainframes.
Esse tipo de estrutura utiliza qual tipo de sistema operacional?

Um sistema computacional é composto por hardware e software.
O sistema operacional é uma camada de software que opera entre o __________ e os __________ voltados ao usuário final. Uma função primordial do sistema operacional é __________ os recursos de hardware disponíveis.

Em relação a um Sistema Operacional em batch, considere as seguintes afirmacoes:
Assinale a alternativa correta.
I. O processador recebe um programa após o outro, para ser processado em sequência.
II. O carregamento deste tipo de Sistema Operacional se dava pelo arquivo “autoexec.bat”.
III. Os usuários alocavam o “tempo de máquina”, onde cada processo era executado de forma concorrente com os outros.

Existem diversos tipos de sistemas operacionais para necessidades diferentes e preferência de usuários diferenciadas.
Em relação a esses Sistemas Operacionais, considere as afirmações abaixo:
I. Um sistema operacional embarcado está em um hardware que possui limitações de memória e consumo de energia como celulares, aparelhos de TV e forno micro-ondas.
II. O Android é um sistema operacional do Google e é baseado no sistema operacional Windows, podendo ser facilmente adaptado, atendendo as necessidades do usuário.
III. Os sistemas operacionais mobile permitem a comunicação de dados sem fio por bluetooth e wi-fi e utilização de rádio, câmera, gravador de voz.

O Linux é um sistema operacional de código-fonte aberto, é flexível e adaptável às necessidades do usuário, além da sua compatibilidade com outros hardwares, possuindo uma alta performance e estabilidade. A estrutura do Linux é baseada no modelo monolítico, possuindo as mesmas características e composição do Unix: kernel, shell, sistemas de arquivos e aplicações.
Com relação as características dos sistemas operacionais, Unix e Linux, analise o excerto a seguir, completando suas lacunas.
shell / tratamento de system call / memória.
kernel / tratamento de system call / exceções.
shell / tratamento de interrupções / exceções.
kernel / tratamento de interrupções / processos.
kernel / tratamento de interrupções / exceções.

Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos.
Para isso são usados dois métodos, que podem ser classificados em:
diretório Raiz e diretório de Usuário.
texto plano e fim-de-arquivo.
arquivos ASCII e arquivos UTF.
modo cliente servidor e modo kernel (núcleo).
caminho absoluto e caminho relativo.

As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema (Tanenbaum, 2003).
De acordo com as informações apresentadas na tabela a seguir, faça a associação das principais operações de manipulação de diretórios na coluna A com suas respectivas descrições na coluna B.
COLUNA A COLUNA B
I. Create 1. permite a troca do nome de um diretório.
II. Delete 2. cria um diretório. Um diretório é criado sem conteúdo, ou seja, vazio.
III. Closedir 3. apaga um diretório. Somente um diretório vazio pode ser apagado.
IV. Rename 4. após a leitura do diretório, o mesmo precisa ser fechado liberando assim espaço em disco.

Segundo Machado e Maia (2007), os arquivos são compartilhados com usuários e são utilizados para diversas finalidades. Assim, é necessário que o sistema operacional ofereça proteção destes arquivos para que usuários e processos que não tenham permissão consigam acessá-los.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos diferentes mecanismos de proteção na coluna A com suas respectivas descrições na coluna B.
COLUNA A COLUNA B
I. Senha de acesso 1. consiste em uma lista associada a cada arquivocom as permissões de cada usuário.
II. Grupo de usuários 2. para ter acesso ao arquivo é necessário que o usuário a conheça e é preciso que o sistema conceda o acesso ao arquivo.
III. Lista de controle de acesso 3. esta proteção consiste em associar cada usuário a um grupo para compartilhar arquivos.

Segundo Machado e Maia (2007), a alocação contigua simples (outro termo usado para Monoprogramação sem Troca de Processos ou Paginação) foi utilizada nos primeiros sistemas operacionais e ainda está presente em alguns sistemas monoprogramáveis.
Com base no contexto apresentado, associe as descrições contidas na Coluna A, com os respectivos tipos contidos na Coluna B.
Coluna A Coluna B
I. É necessário que seja feito um bom gerenciamento da mesma nos sistemas operacionais, uma vez que a tendência dos programas é consumir cada vez mais este recurso durante sua execução.
II. Neste método, a memória é dividida em n partições de tamanhos diferentes, podendo ser definida quando o sistema for iniciado.
III. O usuário tem o controle sobre toda a memória, podendo acessar qualquer posição dela e, até mesmo, a área do sistema operacional. Neste método, a utilização de recursos computacionais não é eficiente, pois somente um usuário tem acesso aos recursos.
IV. Sua função é armazenar e processar operações através de instruções.

Segundo Tanenbaum (2003), neste método não há desperdício de espaço com a fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo o arquivo, pois os demais são encontrados a partir dele. A desvantagem é que o acesso aleatório é lento, além de gastar espaço de memória para armazenar os ponteiros.
O método de implementação de arquivos utilizados nos sistemas operacionais que faz referência no texto é o:
método de Alocação Contígua.
método de Alocação por Lista Encadeada.
método de Alocação Por Lista Encadeada usando uma tabela na memória.
método I-nodes.
método de Access Control List-ACL.

Todo arquivo ou diretório do Linux tem um dono (user) e pertence a um grupo (group). Para cada categoria de usuário existem três tipos de acesso: leitura (r), gravação (w) e execução (x) (Machado; Maia, 2007).
Acerca das permissões (privilégios) que os arquivos e diretórios possuem de acordo com o tipo de acesso, avalie as afirmativas a seguir:
I. r Leitura e cópia Acessa os arquivos
II. w Gravação Cria, elimina e renomeia
III. x Execução Lista o conteúdo
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
Apenas as afirmativas I e II estão corretas.
As afirmativas I, II e III estão corretas.

A memória virtual é unidimensional, uma vez que inicia da posição 0 e vai até um endereço máximo. Em alguns casos isso pode ser um problema. Por exemplo, durante a execução de um compilador são gerados o texto fonte pré-processado, uma tabela de símbolos, uma tabela de constantes, uma árvore sintática e uma pilha. O texto fonte, a tabela de símbolos, a tabela de constantes e a árvore sintática crescem continuamente durante a compilação, enquanto a pilha varia de tamanho. Se um programa possui um número grande de variáveis, o espaço reservado para elas na tabela de símbolos pode se esgotar à medida que o compilador é executado e sobrará espaço nas outras tabelas.
A técnica que fornece ao computador vários espaços de endereçamento independentes é a:
Seriação.
Segmentação.
Fragmentação.
Algoritmo FIFO.
Multiprogramação.

Segundo Barbosa apud Tanenbaum (2003), um arquivo pode ser definido como um mecanismo de abstração, oferecendo meios de armazenamento de dados e permitindo que estes dados sejam lidos posteriormente. Segundo Machado e Maia (2007), a identificação do arquivo é composta por duas partes separadas com um ponto, sendo que a parte após o ponto é denominada extensão do arquivo e identifica o conteúdo do arquivo. Diferentes tipos de arquivos são suportados pelos sistemas operacionais, tais como arquivos regulares, diretórios, arquivos especiais de caracteres e especiais de blocos. Segundo Machado e Maia (2007), os atributos são informações de controle de cada arquivo. Os atributos variam de acordo com o sistema de arquivos, porém o tamanho do arquivo, a proteção, a identificação do criador e a data de criação estão presentes em quase todos os sistemas.
A partir desse contexto, associe os conceitos, contido na Coluna I, com os respectivos tipos, apresentados na Coluna II.
I-4; II-3; III-1; IV-2
I-4; II-3; III-2; IV-1
I-3; II-4; III-1; IV-2
I-3; II-2; III-4; IV-1
I-3; II-4; III-2; IV-1

Prévia do material em texto

Sistemas Operacionais 
Questão 1 
Correta 
Questão com problema? 
A utilização da memória virtual permite o compartilhamento da memória física entre vários 
aplicativos ao mesmo tempo. Além disso cada programa enxerga uma versão virtual própria da 
memória. Segundo Machado e Maia (2007) a paginação é a técnica de gerência de memória em 
que o endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo 
tamanho. 
Assinale a alternativa correta sobre conceito de paginação. 
Sua resposta 
Correta 
Paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o 
espaço de endereçamento real são divididos em páginas do mesmo tamanho. 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
Existem estratégias ou algoritmos para definir em qual área livre os processos serão executados 
por meio da lista encadeada. Estes algoritmos reduzem ou evitam a fragmentação externa. 
 
 
Sobre os algoritmos de alocação de memória, avalie as seguintes sentenças. 
 
I. Next Fit (próximo que couber): este algoritmo é uma variação do First Fit. A posição em que 
encontra o segmento de memória disponível é memorizada não precisando percorrer toda lista 
quando se quer alocar. 
II. Best Fit (melhor que couber): percorre toda lista e escolhe o menor segmento de memória 
livre suficiente ao processo. Este algoritmo é mais lento uma vez que procura em toda a lista. 
III. Quick Fit (mais rápido que couber): É um algoritmo rápido e mantém listas separadas por 
tamanhos de segmentos de memória mais solicitados disponível. 
IV. Worst Fit (pior que couber): sempre é escolhido o menor segmento de memória disponível de 
maneira que, quando dividido, o segmento disponível restante fosse suficientemente grande para 
ser útil depois. 
Considerando o contexto apresentado, assinale a alternativa correta. 
Sua resposta 
Correta 
Apenas as afirmativas I, II e III estão corretas. 
 
 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), a hierarquia de memória é controlada pelo gerenciador de memória, 
responsável por gerenciar quais partes estão em uso e quais não estão, alocando-a quando os 
processos precisarem, liberando-a após o término dos processos e controlando a troca de 
processos entre a memória e o disco quando a memória principal não é suficiente para manter 
todos os processos em execução. 
Sendo assim, na maioria dos computadores existe o conceito de hierarquia de memória, 
combinando 
Sua resposta 
Correta 
uma pequena quantidade de memória cache, uma grande quantidade de memória principal e uma 
memória secundária. 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), desde os primeiros sistemas operacionais a memória do 
computador era considerada como um recurso caro e escasso. Mesmo com a redução de custo e 
aumento da capacidade de armazenamento das memórias, gerenciar o seu uso é fundamental e 
complexo. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 
2007. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. Memória é o local de armazenamento de informações no computador e o seu gerenciamento em 
um sistema operacional é importante para garantir a eficiência das aplicações que rodam no 
computador, uma vez que a tendência das aplicações dos usuários é consumir cada vez mais esse 
recurso durante sua execução. (TANENBAUM, 2003). 
II. O gerenciamento de memória permite que vários processos sejam executados ao mesmo tempo, 
mantendo um bom desempenho do sistema. (TANENBAUM, 2003). 
III. A memória é um recurso importantíssimo para um bom funcionamento de um computador. 
Agora, assinale a alternativa correta. 
Sua resposta 
Correta 
As afirmativas I, II e III estão corretas. 
 
 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Os algoritmos de substituição de páginas tem o objetivo de selecionar as páginas com as menores 
chances de serem referenciadas (utilizadas) no futuro. 
 
Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio 
de Janeiro: LTC, 2013. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação de alguns dos 
algoritmos de substituição de página contidos na coluna A com suas respectivas descrições 
contidas na coluna B. 
 
COLUNA A COLUNA B 
I. Algoritmo de substituição de página 
ótimo 
II. Algoritmo de substituição de página 
FIFO 
III. Algoritmo de substituição de página 
relógio 
IV. Algoritmo de substituição de página 
menos recentemente utilizada 
1. A primeira página utilizada será a primeira a ser 
escolhida para ser removida. 
2. Mantém todas as páginas em uma lista circular em 
forma de relógio e um ponteiro apontando para a ‘cabeça’ 
da lista, ou seja, para a página mais antiga. 
3. Seleciona uma página que não será referenciada no 
futuro ou aquela que demorará a ser utilizada novamente. 
4. Baseado na observação de que páginas referenciadas 
intensamente nas últimas instruções provavelmente serão 
novamente utilizadas e páginas que não foram 
referenciadas não serão utilizadas na próxima instrução 
Assinale a alternativa que apresenta a associação CORRETA. 
Sua resposta 
Correta 
I-3; II-1; III-2; IV-4. 
 
 
Questão 1 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), cada processo possui seu próprio diretório de trabalho e caso ocorra 
alguma alteração, nenhum outro processo é afetado e nenhum vestígio da mudança é deixado no 
sistema de arquivos. Procedimentos de biblioteca (conjunto de subprogramas que auxiliam no 
desenvolvimento do software) raramente alteram o diretório de trabalho, pois se alterarem o 
diretório de trabalho e não retornarem onde estavam quando finalizarem, o resto do programa 
poderá não funcionar. 
Os sistemas operacionais que suportam um sistema de diretório hierárquico, possuem duas 
entradas especiais em cada diretório, que são 
Sua resposta 
Correta 
“.” (ponto) que se refere ao diretório atual e “..” (pontoponto) referindo-se a seu pai. 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
De acordo com Tanenbaum (2003), cada processo possui seu próprio diretório de trabalho e caso 
ocorra alguma alteração, nenhum outro processo é afetado e nenhum vestígio da mudança é 
deixado no sistema de arquivos. 
TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para 
sistema. 
II. As principais operações de manipulação de diretórios são: Create; Delete; Opendir; Closedir e 
Rename. 
III. Create cria um diretório. Um diretório é criado sem conteúdo, ou seja, vazio. 
IV. Opendir após a leitura do diretório, o mesmo precisa ser fechado liberando assim espaço em 
disco. 
Agora, assinale a alternativa correta. 
Sua resposta 
Correta 
As afirmativas I, II e III estão corretas. 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de diretórios é 
indicada através de um pathname (nome do diretório), que pode ser do tipo absoluto e relativo. 
Um pathname absoluto indica a localização do arquivo através do caminho completo do diretório. 
Já um relativo é representado pelo nome parcial do diretório. 
Com base no conceito de sistema de arquivos, avalie as seguintes asserções e a relação proposta 
entre elas: 
I. Um sistema de arquivos proporciona um mecanismo de compartilhamento chamado link 
(ligação). Um link é a entrada de um diretório que referencia um arquivo em outro diretório. 
 
PORQUE 
 
II. Um arquivo pode ter vários links. Com a utilização de links existe uma redução de espaço em 
disco, compartilhamento entre diversos usuários, dentre outros. 
A respeito dessas asserções,assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras, mas a II não justifica a I. 
 
Questão 4 
Correta 
Questão com problema? 
Os arquivos podem recuperar informações de diferentes formas de acordo com sua organização. 
Segundo Machado e Maia (2007), os primeiros sistemas operacionais armazenavam os arquivos 
em fitas magnéticas e seu acesso era realizado de forma sequencial. No acesso sequencial, os 
arquivos são lidos sequencialmente, a partir do início do arquivo, sempre na ordem que os registros 
foram gravados. 
A Figura a seguir apresenta um modelo de acesso ao arquivo sequencial. A leitura do arquivo é 
realizada avançando o ponteiro do arquivo para o próximo registro e a gravação é realizada sempre 
no final do arquivo. 
 
 
Figura: Acesso sequencial 
 
Fonte: Galvin et al(2013, p. 431) 
Com a criação dos discos magnéticos, surgiu o acesso direto, cuja leitura/gravação é feita na sua 
posição por meio do número do registro. Não existem restrições em relação à ordem em que os 
registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. 
Neste aspecto, a partir dos discos magnéticos o acesso direto somente é possível quando 
Sua resposta 
Correta 
os registros do arquivo são de tamanho fixo, sendo que o mesmo pode ser combinado com o 
acesso sequencial. 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), para localizar a entrada de um diretório, o sistema operacional usa o 
nome do caminho do arquivo dado pelo usuário. 
TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. A entrada de um diretório contém a informação necessária para encontrar os blocos de disco que 
pode ser: o endereço do disco do arquivo; o número do primeiro bloco; o número do i-node. 
II. A função principal do sistema de diretório é mapear o nome do arquivo na informação 
necessária para localizar os dados. 
III. Os atributos do arquivo (proprietário do arquivo e data da criação, por exemplo) são 
armazenados na saída do diretório. 
Considerando o contexto apresentado, assinale a alternativa correta. 
Sua resposta 
Correta 
Apenas as afirmativas I e II estão corretas. 
 
 
 
 
 
 
Questão 1 
Correta 
Questão com problema? 
Em relação ao tratamento das interrupções de relógio, os algoritmos ou políticas de 
escalonamento são classificados em (MACHADO e MAIA, 2007) escalonamento não-
preemptivo e escalonamento preemptivo. 
 
Com base no escalonamento preemptivo, avalie as seguintes asserções e a relação proposta entre 
elas: 
 
I. No escalonamento preemptivo um processo é executado por um tempo pré-determinado e 
quando o tempo de execução dado ao processo finaliza, a CPU é alocada para outro processo. 
PORQUE 
II. No escalonamento preemptivo é 
possível priorizar aplicações em tempo real em função dos tempos dados aos processos. 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
O problema do produtor/consumidor é um dos problemas clássicos em semáforos. Ele está 
relacionado ao compartilhamento de uma área de memória limitada pelos processos e pode ser 
exemplificado pela figura a seguir. (TANENBAUM, 2003, p.82) 
 
 
 
BARBOSA, Cynthia da Silva. Sistemas Operacionais. Livro Didático. Unid. 2, Seção 2. 
 
Considerando o contexto analise as seguintes sentenças: 
 
I. O semáforo chamado mutex controla o acesso à região crítica e é inicializado com o valor 1, 
indicando que o recurso está livre; 
II. O semáforo empty controla as áreas livres no buffer, sendo decrementado na função produtor 
(void producer) e incrementado na função consumidor (void consumidor); 
III. O consumidor é responsável por gerar as entradas no buffer enquanto que o produtor é 
responsável por retirar do buffer; 
IV. A operação UP decrementa o valor do semáforo enquanto que a operação DOWN 
incrementa o valor do semáforo. 
Considerando o contexto apresentado, assinale a alternativa correta. 
Sua resposta 
Correta 
Apenas as afirmativas I e II estão corretas. 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), nos computadores existem vários processos que competem pela CPU 
e é necessário que o sistema operacional escolha de forma eficiente, os que estejam aptos a 
executar. 
 
O responsável pela escolha de qual processo executar é o ____________, por meio da aplicação 
de ____________ ou políticas de escalonamento para otimizar a utilização do ____________, 
definindo o processo que ocupará a CPU. 
Assinale a alternativa que preenche corretamente as lacunas 
Sua resposta 
Correta 
escalonador de processos / algoritmos / processador 
 
 
 
Questão 4 
Correta 
Questão com problema? 
No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos. Por 
exemplo, quando um usuário envia um sinal do teclado (por exemplo, CTRL + ALT + DEL), este 
sinal é entregue para todos os processos que compõe o grupo de processos do teclado. Quando um 
processo pai é “morto” todos os processos filhos vinculados a ele são mortos também. O Windows 
não possui uma hierarquia de processos. Cada processo possui um identificador próprio e quando 
um processo cria outro processo existe uma ligação entre eles, mas esta ligação é quebrada quando 
o processo pai passa seu identificador para outro processo. Quando um processo pai é “morto” os 
processos vinculados a ele não são mortos. 
 
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, 
pode estar em três estados. Com base nos contexto apresentado, complete as lacunas da sentença 
a seguir. 
 
Disponível em: Acesso em: 17 ago. 2018. 
 
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, 
pode estar em três estados: 
Em execução: um processo está em execução quando está sendo ___________pela CPU. 
Pronto: um processo está no estado de pronto quando possui todas as condições necessárias 
para___________ e está aguardando para ser executado 
Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento 
externo. 
Assinale a alternativa que completa as lacunas corretamente. 
Sua resposta 
Correta 
processado / executar / aguarda. 
 
 
Questão 5 
Correta 
Questão com problema? 
Com o advento na década de 60 dos sistemas multiprogramáveis, foi possível estruturar aplicações 
para que executassem partes diferentes do código do programa de forma concorrente. O 
sincronismo entre processos é importante para que essa concorrência possa ser implementada e 
com isso muitos problemas podem ocorrer durante este processo. Uma das soluções encontradas 
como mecanismo de sincronização foram os semáforos proposto por E. W. Dijkstra em 1965. 
Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos 
semáforos: 
Sua resposta 
Correta 
Trata-se de uma forma simples de implementar a exclusão mútua e a sincronização condicional 
entre processos. 
 
 
 
 
Questão 1 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema 
computacional. Se os sistemas operacionais não existissem, os sistemas computacionais 
funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, 
o que seria bem complexo. 
 
Um sistema computacional é composto por hardware e software. O sistema operacional é uma 
camada de software que opera entre o __________ e os __________ voltados ao usuário final. 
Uma função primordial do sistema operacional é __________ os recursos dehardware disponíveis. 
Complete as lacunas do texto acima. 
Sua resposta 
Correta 
hardware; programas aplicativos; gerenciar. 
 
Questão 2 
Correta 
Questão com problema? 
O Unix é um sistema multiprogramável, multiusuário, com suporte a múltiplos processadores e 
memória virtual implementada. Além disso, foi escrito em uma linguagem de alto nível, o que 
facilita a compreensão e a portabilidade para outras plataformas; possui flexibilidade, sendo usado 
em diversas aplicações; suporte a protocolos de rede; sistema de arquivos com uma estrutura 
simples e uma interface simples e uniforme com os dispositivos de entrada/saída. 
 
Considerando as características apresentadas no texto e o fato do Unix possuir uma estrutura 
monolítica, complete as lacunas a seguir: 
 
O ____________ é o responsável pela conexão dos usuários com o sistema operacional através da 
linha de comando. A sua função é ler e interpretar os comandos e criar processos à medida que são 
requisitados. O ____________ é o responsável pela organização dos dados que são armazenados 
no Unix através de arquivos e diretórios. O ____________ é o núcleo do sistema operacional sendo 
responsável por rotinas de tratamento de interrupções e exceções. 
Tomando como base o texto, assinale a alternativa CORRETA: 
Sua resposta 
Correta 
Shell, Sistema de Arquivos e Kernel. 
 
 
 
 
 
 
 
 
 
 
 
 Questão 3 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), o primeiro sistema operacional lançado pela Microsoft em 1981 
foi o MS-DOS, desenvolvido com algumas ideias do Linux. O MS-DOS foi desenvolvido com a 
interface em linha de comando e tinha as características de ser monoprogramável e monousuário. 
A Microsoft decidiu dar ao MS-DOS uma interface gráfica com o usuário chamada Windows. 
Desde a criação do Windows 3.0, a Microsoft trabalha em melhorias priorizando sempre a 
facilidade de uso para seus usuários. 
 
Dentro deste contexto, levando em consideração as principais características do sistema 
operacional Windows, analise as seguintes sentenças: 
 
I. O código fonte é aberto e todos os usuários tem acesso e podem modificá-lo. 
II. Um dos pontos fortes é a linha de comando que permite uma administração efetiva do sistema 
operacional. 
III. É necessário adquirir uma licença paga por computador que irá utilizá-la. 
IV. O ambiente gráfico é padronizado e o usuário não possui autonomia de alteração. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
Sua resposta 
Correta 
As alternativas III e IV estão corretas. 
 
 
 
 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado 
entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o 
aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se 
acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de 
facilitar a recuperação de dados e backups. 
 
A Máquina Virtual é uma das estruturas de sistemas operacionais. 
 
I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual 
PORQUE 
II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível 
intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual 
do hardware. 
Assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
 
 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Uma das estruturas de Sistemas Operacionais é chamada de Sistemas Operacionais Monolíticos. 
A figura a seguir ilustra essa estrutura. 
 
 
 
I. A vantagem do sistema monolítico refere-se à simplicidade e a eficiência em função da 
integração interna dos componentes, permitindo que os detalhes de hardware sejam explorados. 
II. O sistema operacional foi programado em uma hierarquia de camadas, construídas uma sobre 
as outras. 
III. Nessa estrutura, é muito simples realizar a manutenção e melhorias do sistema. 
Assinale a alternativa correta. 
Sua resposta 
Correta 
Somente a afirmação I está correta. 
 
Questão 1 
Respondida 
O swapping (troca de processos) é realizado quando não existe memória principal 
suficiente para executar todos os programas do computador ao mesmo tempo. 
 
Com relação ao swapping, complete as lacunas da sentença a seguir. 
No ____________ um programa é totalmente carregado em ____________e executado por um 
tempo definido, enquanto os demais ____________ aguardam, em ____________, sua vez de 
executar. 
Assinale a alternativa que completa as lacunas corretamente. 
• swapping / memória / programas / disco. 
• disco / programas / swapping / memória. 
• swapping / programas / discos / memória. 
• swapping / hd / discos / ordem. 
• disco / swapping / programas / fila. 
Sua resposta 
swapping / memória / programas / disco. 
 
 
 
 
 
 
 
 
Questão 2 
Respondida 
Uma forma simples de sistema de diretório é manter um diretório contendo todos os 
arquivos, chamado de diretório raiz.Este formato era utilizado nos primeiros 
computadores pessoais por haver apenas um usuário e, como vantagem, apresenta a 
simplicidade e a capacidade de encontrar rapidamente os arquivos (TANENBAUM, 2003). 
A Figura a seguir apresenta um exemplo de sistema de diretórios com quatro arquivos de 
três usuários diferentes, A, B e C. 
 
Figura: Sistema de Diretórios Simples. 
 
Fonte: Tanenbaum (2003, p. 296) 
A partir da análise do texto e figura, o problema existente em um sistema com vários 
usuários é que 
• pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos 
nomes. Por isso, este esquema não é mais utilizado em sistema multiusuário. 
• pode ocorrer de diferentes usuários nomearem seus arquivos com nomes 
diferentes. Por isso, este esquema não é mais utilizado em sistema multiusuário. 
• pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos 
nomes. Por isso, este esquema não é mais utilizado em sistema monousuário. 
• pode ocorrer de diferentes usuários nomearem seus arquivos com nomes 
diferentes. Por isso, este esquema não é mais utilizado em sistema monousuário. 
• pode ocorrer de um mesmo usuário nomear seus arquivos com nomes diferentes. 
Por isso, este esquema não é mais utilizado em sistema multiusuário. 
Sua resposta 
pode ocorrer de diferentes usuários nomearem seus arquivos com os mesmos nomes. Por isso, 
este esquema não é mais utilizado em sistema multiusuário. 
 
 
 
 
 
 
Questão 3 
Respondida 
Segundo Barbosa (2018), existem diferentes tipos de memória que auxiliam a execução 
das aplicações. Por exemplo, a memória cache é rápida e é utilizada juntamente com o 
processador, elevando assim o desempenho do computador. Quando uma página é 
acessada constantemente num navegador, ao invés do processador fazer uma busca das 
informações na memória RAM, ela busca as informações na memória cache. Neste caso, 
as informações acessadas são copiadas para essa memória, agilizando a recuperação da 
página desejada. 
BARBOSA, Cynthia da Silva. Gerenciamento de Memória. São Paulo: Editora e 
Distribuidora Educacional, 2018. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: 
LTC, 2007. 
 
Considerando o contexto, avalie as afirmativas a seguir: 
I. A técnica overlay foi utilizada no Linux e Windows e consiste em dividir o programa em 
módulos de forma que eles utilizem a mesma região de memória. 
II. O sistema operacional deve proteger as áreas de memória utilizadas pelos processos 
de forma que, se um programa tente acessa-la indevidamente, o mesmo seja impedido. 
III. A memória RAM auxilia o processador na transferência dos dados entre o disco e a 
memória. 
Considerando o contextoapresentado, assinale a alternativa correta. 
• Apenas a afirmativa II está correta. 
• Apenas as afirmativas I e III estão corretas. 
• Apenas as afirmativas II e III estão corretas. 
• As afirmativas I, II e III estão corretas. 
• Apenas a afirmativa III está correta. 
Sua resposta 
Apenas as afirmativas II e III estão corretas. 
 
 
 
 
 
Questão 4 
Respondida 
Em relação ao tratamento das interrupções de relógio, os algoritmos ou p
olíticas de escalonamento são classificados em (MACHADO e MAIA, 2007) 
escalonamento não-preemptivo e escalonamento preemptivo. 
 
Com base no escalonamento preemptivo, avalie as seguintes asserções e a relação 
proposta entre elas: 
 
I. No escalonamento preemptivo um processo é executado por um tempo pré-
determinado e quando o tempo de execução dado ao processo finaliza, a CPU é 
alocada para outro processo. 
PORQUE 
II. No escalonamento preemptivo é 
possível priorizar aplicações em tempo real em função dos 
tempos dados aos processos. 
A respeito dessas asserções, assinale a alternativa correta. 
• As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
• As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da 
I. 
• A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
• A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
• As asserções I e II são proposições falsas. 
Sua resposta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
 
 
Questão 5 
Respondida 
Segundo Machado e Maia (2007), a memória virtual permite que vários processos 
compartilhem a memória principal, uma vez que, somente algumas partes dos processos 
estarão ativas na mesma, possibilitando uma utilização eficiente do processador e 
reduzindo a fragmentação da memória principal. Um dos maiores desafios na gerência 
de memória virtual por paginação é decidir quais as páginas devem ser liberadas. 
 
Quando uma falta de página ocorre, o sistema operacional precisa 
• escolher uma a ser removida da memória, a fim de liberar espaço para uma nova 
ser trazida. 
• retornar ao disco rígido e atualizar a cópia da página virtual que está lá. 
• prever o futuro das aplicações e saber quando cada página será referenciada 
novamente. 
• remover aleatoriamente uma página de classe de ordem mais baixa que não esteja 
vazia. 
• aumentar o tamanho do arquivo de memória virtual para auxiliar a execução dos 
programas. 
Sua resposta 
escolher uma a ser removida da memória, a fim de liberar espaço para uma nova ser trazida. 
 
 
 
 
 
 
 
Questão 6 
Sem resposta 
Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é 
criado entre o sistema operacional e o hardware. As principais vantagens das máquinas 
virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e 
confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não 
serão impactadas; além de facilitar a recuperação de dados e backups. 
A Máquina Virtual é uma das estruturas de sistemas operacionais. 
I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma 
máquina virtual 
PORQUE 
II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível 
intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma 
cópia virtual do hardware. 
Assinale a alternativa correta. 
• As asserções I e II são proposições falsas. 
• As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da 
I. 
• A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
• As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
• A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
Sua resposta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
Questão 7 
Sem resposta 
Segundo Machado e Maia (2007), a localização de um arquivo dentro da estrutura de 
diretórios é indicada através de um pathname, que pode ser do tipo absoluto e relativo. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: 
LTC, 2007. 
 
Com relação ao pathname, complete as lacunas da sentença a seguir. 
 
Um pathname ___________ indica a localização do _________ através do caminho completo 
do diretório. Já um __________ é representado pelo nome parcial do diretório. Ainda, 
segundo o mesmo autor, um __________ de arquivos proporciona um mecanismo 
de ______________ chamado link (ligação). 
Assinale a alternativa que completa as lacunas corretamente. 
• absoluto / arquivo / relativo / sistema / compartilhamento. 
• absoluto / compartilhamento / relativo / sistema / arquivo. 
• absoluto / compartilhamento / sistema / relativo / arquivo. 
• relativo / arquivo / absoluto / sistema / compartilhamento. 
• relativo / arquivo / absoluto / compartilhamento / sistema. 
Sua resposta 
absoluto / arquivo / relativo / sistema / compartilhamento. 
 
 
 
Questão 8 
Sem resposta 
O sincronismo entre processos é importante para que a concorrência possa ser 
implementada nos sistemas operacionais. Para que isso aconteça e as condições de 
disputa por acesso as áreas de memória compartilhada possam ser evitadas, algumas 
soluções podem ser implementadas como: Exclusão mútua com espera ociosa, Dormir e 
Acordar, Semáforos, Monitores e Troca de Mensagens. 
 
Com base no texto acima, faça a associação entre as duas colunas a seguir: 
 
(A) DORMIR E ACORDAR 
(B) MONITORES 
(C) TROCA DE MENSAGENS 
 
( ) coleção de procedimentos, variáveis e estrutura de dados agrupados em um módulo 
ou pacote. Também pode ser definido como uma unidade de sincronização de processos 
de alto nível. 
( ) método que realiza chamadas ao sistema sleep (Dormir) e wakeup (Acordar), que 
bloqueia/desbloqueia o processo ao invés de gastar tempo de CPU com a espera ociosa. 
( ) método que utiliza duas chamadas ao sistema, uma para envio a um determinado 
destino e outra para recepção de uma determinada origem. Caso nenhuma mensagem 
esteja disponível, o receptor poderá ficar bloqueado, até chegue alguma mensagem. 
Assinale a alternativa com a sequência CORRETA de associações, de cima para baixo: 
• C – A – B. 
• C – B – A. 
• A – B – C. 
• B – A – C. 
• B – C – A. 
Sua resposta 
B – A – C. 
 
 
 
 
 
Questão 9 
Sem resposta 
Vimos que é importante gerenciar o uso da memória do computador. Nas linguagens de 
programação, o gerenciamento da memória é fundamental pois a tendência das 
aplicações dos usuários é consumir cada vez mais este recurso. Em muitas linguagens de 
programação não é necessário se preocupar com o gerenciamento, porém é importante 
que sejam conhecidas as restrições e capacidades do gerenciador de memória para uma 
programação eficaz (BARTLETT, 2018). 
Dois problemas essenciais da multiprogramação são os seguintes 
• gerenciamento e paginação 
• disponibilidade e endereçamento 
• segurança e confiabilidade 
• relocação e proteção 
• hierarquia e processamento 
Sua resposta 
relocação e proteção 
 
 
 
 
 
 
Questão 10 
Sem resposta 
Sistemas operacionais possuem diferentes classificações. O tipo de Sistema Operacional 
que disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de 
dados, impressoras, dentre outros, é classificado como Sistema Operacional ___________ . 
Já os sistemas operacionais ___________ permitem que um programa seja dividido em 
partes e cada parte seja executada em nós diferentes da rede. 
Alguns sistemas são chamados de ___________ , onde somente um usuário utilizando os 
recursos da máquina. 
Assinale a alternativa que completa as lacunas. 
• tempo real ; de rede ; multiusuário. 
• de rede ; de tempo compartilhado ; monousuário.• servidor ; de tempo compartilhado ; desktop. 
• distribuído; de tempo real ; mainframe. 
• de rede; distribuído; monousuário. 
Sua resposta 
de rede ; de tempo compartilhado ; monousuário. 
 
Sistemas operacionais possuem diferentes classificações. O tipo de Sistema Operacional que 
disponibiliza serviços de autenticação remota, acesso a arquivos, acesso a banco de dados, 
impressoras, dentre outros, é classificado como Sistema Operacional __de Rede______ . Já Os 
sistemas operacionais ____Distribuídos_______ permitem que um programa seja dividido em 
partes e cada parte seja executada em nós diferentes da rede. Alguns sistemas são chamados 
de ____Monousuários________, onde somente um usuário utilizando os recursos da 
máquina. de rede; distribuídos; monousuários. 
 
 
 
 
 
 
 
 
 
Questão 1 
Correta 
Questão com problema? 
Com o advento na década de 60 dos sistemas multiprogramáveis, foi possível estruturar aplicações 
para que executassem partes diferentes do código do programa de forma concorrente. O 
sincronismo entre processos é importante para que essa concorrência possa ser implementada e 
com isso muitos problemas podem ocorrer durante este processo. Uma das soluções encontradas 
como mecanismo de sincronização foram os semáforos proposto por E. W. Dijkstra em 1965. 
Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos 
semáforos: 
Sua resposta 
Correta 
Trata-se de uma forma simples de implementar a exclusão mútua e a sincronização condicional 
entre processos. 
 
 
 
Questão 2 
Correta 
Questão com problema? 
Ao longo da execução de um processo ele pode assumir diferentes estados, sendo eles: execução, 
pronto, espera ou bloqueado. Para que uma mudança de estado ocorra, um evento precisa acontecer 
podendo ser o simples encerramento da execução do processo ou até mesmo um erro de execução. 
Levando em consideração o contexto apresentado e a imagem a seguir, analise as seguintes 
sentenças levando em consideração as informações apresentadas na figura: 
 
 
 
I. Em execução: processo está em execução na CPU. 
II. Bloqueado: neste estado o processo é descartado, devendo ser executado novamente. 
III. Pronto: o processo está na fila pronto para ser executado. 
IV. Em execução/pronto: nos dois estados os processos são executados, entretanto no último eles 
são executados e finalizados. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
Sua resposta 
Correta 
As alternativas I e III estão corretas. 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Da mesma forma que processos são escalonados, threads também são. O escalonamento de threads 
depende se estas estão no espaço do usuário ou do núcleo. Se forem threads de usuário, o núcleo 
não sabe de sua existência e o sistema operacional escolhe um processo “A” para executar, dando 
a ele o controle de seu quantum. O escalonador do thread A escolhe qual thread deve executar, 
através dos algoritmos de escalonamento descritos anteriormente. Se forem threads do núcleo, o 
sistema operacional escolhe uma thread para executar até um quantum máximo e caso o quantum 
seja excedido, o thread será suspenso (TANENBAUM, 2003). 
Uma das diferenças entre threads do usuário e do núcleo é o(a) 
Sua resposta 
Correta 
desempenho 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Thread é uma forma do processo dividir a si mesmo em duas ou mais tarefas que podem ser 
executadas simultaneamente. Permite que o usuário do programa, utilize uma funcionalidade do 
ambiente enquanto outros threads realizam outros cálculos e operações. O benefício do uso de 
threads advém do fato do processo poder ser dividido em mais de uma linha de tarefas, enquanto 
uma linha está esperando determinado dispositivo de I/O ou qualquer outro recurso do sistema, o 
processo como um todo não fica parado, pois quando um thread entra no estado de espera, outro 
thread aguarda na fila de aptos para executar. 
 
 
O conceito de thread foi introduzido principalmente para: 
Sua resposta 
Correta 
reduzir o tempo gasto na criação, eliminação e troca de contexto de processos nas aplicações 
concorrentes, e assim economizando recursos do sistema como um todo. 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
No Unix, um processo pai, seus filhos e descendentes formam um grupo de processos. Por 
exemplo, quando um usuário envia um sinal do teclado (por exemplo, CTRL + ALT + DEL), este 
sinal é entregue para todos os processos que compõe o grupo de processos do teclado. Quando um 
processo pai é “morto” todos os processos filhos vinculados a ele são mortos também. O Windows 
não possui uma hierarquia de processos. Cada processo possui um identificador próprio e quando 
um processo cria outro processo existe uma ligação entre eles, mas esta ligação é quebrada quando 
o processo pai passa seu identificador para outro processo. Quando um processo pai é “morto” os 
processos vinculados a ele não são mortos. 
 
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, 
pode estar em três estados. Com base nos contexto apresentado, complete as lacunas da sentença 
a seguir. 
 
Disponível em: Acesso em: 17 ago. 2018. 
 
Os processos ao longo do processamento podem passar por diferentes estados. Um processo ativo, 
pode estar em três estados: 
Em execução: um processo está em execução quando está sendo ___________pela CPU. 
Pronto: um processo está no estado de pronto quando possui todas as condições necessárias 
para___________ e está aguardando para ser executado 
Espera ou Bloqueado: um processo está no estado de espera quando _________ por um evento 
externo. 
Assinale a alternativa que completa as lacunas corretamente. 
Sua resposta 
Correta 
processado / executar / aguarda. 
 
 
 
Questão 1 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema 
computacional. Se os sistemas operacionais não existissem, os sistemas computacionais 
funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, 
o que seria bem complexo. O sistema operacional tem quatro componentes, sendo: gerenciamento 
de dispositivos de entrada e saída, gerenciamento de processos, gerenciamento de arquivos e 
gerenciamento de memória. 
Levando em consideração o contexto apresentado, assinale a alternativa correta em relação aos 
componentes do sistema operacional: 
Sua resposta 
Correta 
O gerenciamento de processos é responsável por criar, finalizar, escalonar, sincronizar processos 
e threads. 
 
 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
Virtualização é o processo de criar uma representação de algo baseada em software (ou virtual), 
em vez de um processo físico. A virtualização pode se aplicar a servidores, armazenamento, 
aplicativos e redes e é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, 
aumentar a eficiência e a agilidade para empresas de todos os portes. 
 
Sendo assim, tendo a responsabilidade de justificar a adoção da virtualização na empresa em que 
trabalha, analise as afirmativas a seguir: 
I. Facilidade para mover e copiar máquinas virtuais (tão fácil quanto mover e copiar arquivos). 
II. Independência de hardware permitindo o aprovisionamento ou migração de qualquer máquina 
virtual para qualquer servidor físico. 
III. Aumento das despesas operacionais e de capital. 
IV. Facilidade na recuperação de dados e backups. 
 
Fonte: VMWARE. O que é virtualização?. Disponível em: 
https://www.vmware.com/br/solutions/virtualization.html. Acesso em: 24 abr. 2018. 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Correta 
I, II e IV, apenas. 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Sistemas operacionais antigos, principalmenteos desenvolvidos para a segunda geração de 
computadores, trabalhavam colocando todos os programas a serem executados em uma fila, para 
serem processados em sequência. 
 
A figura seguir mostra exemplos de computadores utilizados na época. 
 
 
Figura 1: IBM 7094, computador da segunda geração 
Este funcionamento caracteriza estes sistemas operacionais como sendo de qual tipo específico? 
Sua resposta 
Correta 
Batch. 
 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
A segunda geração de computadores, entre 1955 e 1965, foi marcada por os computadores de 
grande porte, os mainframes, porém somente grandesinstituições como bancos e universidades 
tinham acesso devido ao alto custo. Os computadores eram utilizados para cálculos científicos 
como equações diferenciaispresentes na física e na engenharia. 
A figura a seguir mostra um ambiente computacional da época. 
 
figura 1: Segunda Geração de Computadores. Fonte: Disponível 
em https://commons.wikimedia.org/wiki/File:IBM_7094_console2.agr.JPG. Acessado em 
19/05/2018 
Esse tipo de estrutura utiliza qual tipo de sistema operacional ? 
Sua resposta 
Correta 
Sistemas em Lote ou Batch. 
 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), o sistema operacional é parte essencial de qualquer sistema 
computacional. Se os sistemas operacionais não existissem, os sistemas computacionais 
funcionariam, porém, o usuário teria que saber os detalhes de hardware para utilizar o computador, 
o que seria bem complexo. 
 
Um sistema computacional é composto por hardware e software. O sistema operacional é uma 
camada de software que opera entre o __________ e os __________ voltados ao usuário final. 
Uma função primordial do sistema operacional é __________ os recursos de hardware disponíveis. 
Complete as lacunas do texto acima. 
Sua resposta 
Correta 
hardware; programas aplicativos; gerenciar. 
 
 
 
 
Questão 5 
Respondida 
Em relação a um Sistema Operacional em batch, considere as seguintes afirmações: 
 
I. O processador recebe um programa após o outro, para ser processado em sequência. 
II. O carregamento deste tipo de Sistema Operacional se dava pelo arquivo “autoexec.bat”. 
III. Os usuários alocavam o “tempo de máquina”, onde cada processo era executado de forma 
concorrente com os outros. 
Assinale a alternativa correta. 
• Somente I está correta. 
 
 
 
 
Questão 1 
Respondida 
Existem diversos tipos de sistemas operacionais para necessidades diferentes e preferência de 
usuários diferenciadas. 
 
Em relação a esses Sistemas Operacionais, considere as afirmações abaixo: 
 
I. Um sistema operacional embarcado está em um hardware que possui limitações de memória e 
consumo de energia como celulares, aparelhos de TV e forno micro-ondas. 
II. O Android é um sistema operacional do Google e é baseado no sistema operacional Windows, 
podendo ser facilmente adaptado, atendendo as necessidades do usuário. 
III. Os sistemas operacionais mobile permitem a comunicação de dados sem fio por bluetooth e 
wi-fi e utilização de rádio, câmera, gravador de voz. 
Assinale a alternativa correta. 
• Somente as afirmações I, II e III estão corretas. 
• Somente as afirmações I e II estão corretas. 
• Somente as afirmações I e III estão corretas. 
• Somente as afirmações II e III estão corretas. 
• Somente a afirmação III está correta. 
 
 
 
 
 
Questão 2 
Respondida 
Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário é criado 
entre o sistema operacional e o hardware. As principais vantagens das máquinas virtuais são o 
aproveitamento dos recursos das máquinas; a garantia da segurança e confiabilidade, pois se 
acontecer um problema com uma máquina virtual, as demais não serão impactadas; além de 
facilitar a recuperação de dados e backups. 
 
A Máquina Virtual é uma das estruturas de sistemas operacionais. 
 
I - Em um mesmo hardware e em plataformas diferentes podem rodar mais de uma máquina virtual 
PORQUE 
II - Um nível intermediário é criado entre o sistema operacional e o hardware. Esse nível 
intermediário cria várias máquinas virtuais independentes, onde cada qual possui uma cópia virtual 
do hardware. 
Assinale a alternativa correta. 
• As asserções I e II são proposições falsas. 
• As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
• A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
• As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
• A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
 
 
 
 
Questão 3 
Respondida 
O Linux é um sistema operacional de código-fonte aberto, é flexível e adaptável às necessidades 
do usuário, além da sua compatibilidade com outros hardwares, possuindo uma alta performance 
e estabilidade. A estrutura do Linux é baseada no modelo monolítico, possuindo as mesmas 
características e composição do Unix: kernel, shell, sistemas de arquivos e aplicações. 
 
Com relação as características dos sistemas operacionais, Unix e Linux, analise o excerto a seguir, 
completando suas lacunas. 
 
____________ é o núcleo do sistema operacional, o qual pode ser dividido em duas partes: 
Dependente do hardware e independente do hardware. No caso, de dependente do hardware, é 
composto por rotinas de ____________ e ____________. 
Assinale a alternativa que preenche corretamente as lacunas. 
• shell / tratamento de system call / memória. 
• kernel / tratamento de system call / exceções. 
• shell / tratamento de interrupções / exceções. 
• kernel / tratamento de interrupções / processos. 
• kernel / tratamento de interrupções / exceções. 
 
 
Questão 4 
Respondida 
Segundo Machado e Maia (2007), os sistemas com múltiplos processadores possuem dois ou mais 
processadores interligados e permitem que vários programas sejam executados ao mesmo tempo. 
Os sistemas com múltiplos processadores permitem que um programa seja subdividido e 
executado ao mesmo tempo em mais de um processador. 
Levando em consideração o contexto apresentado, assinale a alternativa que indica a melhor 
definição sobre os sistemas fortemente acoplados simétricos: 
• compartilham uma única memória e utilizam o mesmo sistema operacional. 
 
 
Questão 1 
Correta 
Questão com problema? 
Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a 
melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é 
organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o 
nome dos arquivos. 
Para isso são usados dois métodos, que podem ser classificados em 
Sua resposta 
Correta 
caminho absoluto e caminho relativo. 
 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
As chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para 
sistema (Tanenbaum, 2003). 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das principais 
operações de manipulação de diretórios na coluna A com suas respectivas descrições na coluna B. 
 
COLUNA A COLUNA B 
I. Create 1. permite a troca do nome de um diretório. 
II. Delete 
2. cria um diretório. Um diretório é criado sem conteúdo, ou 
seja, vazio. 
III. Closedir 
3. apaga um diretório. Somente um diretório vazio pode ser 
apagado. 
IV. Rename 
4. após a leitura do diretório, o mesmo precisa ser fechado 
liberando assim espaço em disco. 
Assinale a alternativa que apresenta a associação correta: 
Sua resposta 
Correta 
I - 2; II - 3; III – 4; IV – 1 
 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
Segundo Tanenbaum (2003), para localizar a entrada de um diretório, o sistema operacional usa o 
nome do caminho do arquivo dado pelo usuário. 
TANENBAUM, A. S. Sistemas OperacionaisModernos. 2.ed. São Paulo: Pearson, 2003. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. A entrada de um diretório contém a informação necessária para encontrar os blocos de disco que 
pode ser: o endereço do disco do arquivo; o número do primeiro bloco; o número do i-node. 
II. A função principal do sistema de diretório é mapear o nome do arquivo na informação 
necessária para localizar os dados. 
III. Os atributos do arquivo (proprietário do arquivo e data da criação, por exemplo) são 
armazenados na saída do diretório. 
Considerando o contexto apresentado, assinale a alternativa correta. 
Sua resposta 
Correta 
Apenas as afirmativas I e II estão corretas. 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), os arquivos são compartilhados com usuários e são utilizados 
para diversas finalidades. Assim, é necessário que o sistema operacional ofereça proteção destes 
arquivos para que usuários e processos que não tenham permissão consigam acessá-los. 
 
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de 
Janeiro: LTC, 2007. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos diferentes 
mecanismos de proteção na coluna A com suas respectivas descrições na coluna B. 
 
COLUNA A COLUNA B 
I. Senha de acesso 
1. consiste em uma lista associada a cada arquivocom as permissões de 
cada usuário. 
II. Grupo de usuários 
2. para ter acesso ao arquivo é necessário que o usuário a conheça e é preciso 
que o sistema conceda o acesso ao arquivo. 
III. Lista de controle de acesso 
3. esta proteção consiste em associar cada usuário a um grupo para 
compartilhar arquivos. 
Assinale a alternativa que apresenta a associação correta: 
Sua resposta 
Correta 
I - 2; II - 3; III – 1 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), os primeiros sistemas operacionais armazenavam os arquivos 
em fitas magnéticas e seu acesso era realizado de forma sequencial. No acesso sequencial, 
os arquivos são lidos sequencialmente, a partir do início do arquivo, sempre na ordem que os 
registros foram gravados. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 
2007. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. Os arquivos podem recuperar informações de diferentes formas de acordo com sua organização. 
II. No modelo de acesso ao arquivo sequencial, a leitura do arquivo era realizada avançando o 
ponteiro do arquivo para o próximo registro e a gravação era realizada sempre no final do arquivo. 
III. Com a criação dos discos magnéticos, surgiu o acesso direto, cuja leitura/gravação é feita na 
sua posição por meio do número do registro. Não existem restrições em relação à ordem em que 
os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. 
IV. Um método menos sofisticado é o acesso indexado ou acesso por chave. O arquivo não deve 
possuir uma área de índice onde existam ponteiros para os diversos registros. A aplicação que 
desejar acessar o registro, deverá especificar uma chave que o sistema pesquisará na área de índice, 
o ponteiro correspondente, acessando diretamente o arquivo. 
Agora, assinale a alternativa correta. 
Sua resposta 
Correta 
Apenas as afirmativas I, II e III estão corretas. 
 
Questão 1 
Correta 
Questão com problema? 
Mesmo com o aumento da eficiência da multiprogramação e, particularmente, da gerência de 
memória, muitas vezes um programa não podia ser executado por falta de uma partição livre 
disponível. 
 
Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio 
de Janeiro: LTC, 2013. 
A técnica que foi introduzida para contornar o problema da insuficiência de memória principal é 
o/a 
Sua resposta 
Correta 
Swapping. 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), a alocação contigua simples (outro termo usado para 
Monoprogramação sem Troca de Processos ou Paginação) foi utilizada nos primeiros sistemas 
operacionais e ainda está presente em alguns sistemas monoprogramáveis. 
Para Tanenbaum (2003), a maioria dos sistemas operacionais modernos permite que vários 
processos executem ao mesmo tempo (multiprogramação) e quando um processo é bloqueado 
aguardando uma informação de entrada/ saída, outro processo poderá utilizar a CPU, aumentando 
a sua utilização. 
De acordo com Barbosa (2018), o registrador é uma memória rápida e cara localizada no 
processador do computador. O registrador-base recebe o endereço inicial da memória e o 
registrador-limite recebe o tamanho da região de memória que o processo poderá executar. A 
memória é um dos recursos computacionais mais importantes, pois é onde são armazenados dados 
e informações no computador. 
 
BARBOSA, Cynthia da Silva. Gerenciamento de Memória. São Paulo: Editora e Distribuidora 
Educacional, 2018. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 
2007. 
TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. 
 
Com base no contexto apresentado, associe as descrições contidas na Coluna A, com os respectivos 
tipos contidos na Coluna B. 
 
Coluna A Coluna B 
I. É necessário que seja feito um bom gerenciamento da mesma nos sistemas 
operacionais, uma vez que a tendência dos programas é consumir cada vez mais 
este recurso durante sua execução. 
1. Monoprogramação sem Troca de 
Processos ou Paginação 
II. Neste método, a memória é dividida em n partições de tamanhos diferentes, 
podendo ser definida quando o sistema for iniciado. 
2. Multiprogramação com Partições 
Fixas 
III. O usuário tem o controle sobre toda a memória, podendo acessar qualquer 
posição dela e, até mesmo, a área do sistema operacional. Neste método, a 
utilização de recursos computacionais não é eficiente, pois somente um usuário 
tem acesso aos recursos. 
3. Registrador 
IV. Sua função é armazenar e processar operações através de instruções. 4. Memória 
Assinale a alternativa que apresenta a associação correta das colunas. 
Sua resposta 
Correta 
I-4; II-2; III-1; IV-3. 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
A utilização da memória virtual permite o compartilhamento da memória física entre vários 
aplicativos ao mesmo tempo. Além disso cada programa enxerga uma versão virtual própria da 
memória. Segundo Machado e Maia (2007) a paginação é a técnica de gerência de memória em 
que o endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo 
tamanho. 
Assinale a alternativa correta sobre conceito de paginação. 
Sua resposta 
Correta 
Paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o 
espaço de endereçamento real são divididos em páginas do mesmo tamanho. 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Segundo Machado e Maia (2007), desde os primeiros sistemas operacionais a memória do 
computador era considerada como um recurso caro e escasso. Mesmo com a redução de custo e 
aumento da capacidade de armazenamento das memórias, gerenciar o seu uso é fundamental e 
complexo. 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 
2007. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. Memória é o local de armazenamento de informações no computador e o seu gerenciamento em 
um sistema operacional é importante para garantir a eficiência das aplicações que rodam no 
computador, uma vez que a tendência das aplicações dos usuários é consumir cada vez mais esse 
recurso durante sua execução. (TANENBAUM, 2003). 
II. O gerenciamento de memória permite que vários processos sejam executados ao mesmo tempo, 
mantendo um bom desempenho do sistema. (TANENBAUM, 2003). 
III.A memória é um recurso importantíssimo para um bom funcionamento de um computador. 
Agora, assinale a alternativa correta. 
Sua resposta 
Correta 
As afirmativas I, II e III estão corretas. 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
A memória virtual se mostra como uma solução em função de trabalhar com uma quantidade maior 
de processos que compartilham a memória principal, uma vez que, destes processos já estão 
alocadas apenas as partes residentes. Isso faz com que menos recursos de processamento sejam 
utilizados. 
 Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. 
ed. Rio de Janeiro: LTC, 2013. 
 
Com relação a memória virtual, complete as lacunas da sentença a seguir. 
 
Memória virtual é uma técnica sofisticada e poderosa de gerência de memória, em que as memórias 
principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito 
maior que a capacidade real da_________. O conceito de memória virtual fundamenta-se em não 
vincular o _________ feito pelo programa dos endereços físicos da memória principal. Desta 
forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória 
física disponível, pois podem possuir endereços associados à _________. 
Assinale a alternativa que preenche corretamente as lacunas: 
Sua resposta 
Correta 
memória principal / endereçamento / memória secundária. 
 
 
 
Questão 1 
Respondida 
Quase todos os sistemas de arquivos modernos são organizados com esta estrutura, por facilitar a 
melhor organização dos trabalhos. Segundo Tanenbaum (2003), quando o sistema de arquivos é 
organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o 
nome dos arquivos. 
Para isso são usados dois métodos, que podem ser classificados em 
• diretório Raiz e diretório de Usuário. 
• texto plano e fim-de-arquivo. 
• arquivos ASCII e arquivos UTF. 
• modo cliente servidor e modo kernel (núcleo). 
• caminho absoluto e caminho relativo. 
Sua resposta 
caminho absoluto e caminho relativo. 
 
 
 
 
 
 
 
 
 
 
 
Questão 2 
Respondida 
Segundo Tanenbaum (2003), neste método não há desperdício de espaço com a fragmentação, 
além de precisar somente do primeiro endereço do disco para acessar todo o arquivo, pois os 
demais são encontrados a partir dele. A desvantagem é que o acesso aleatório é lento, além de 
gastar espaço de memória para armazenar os ponteiros. 
O método de implementação de arquivos utilizados nos sistemas operacionais que faz referência 
no texto é o 
• método de Alocação Contígua. 
• método de Alocação por Lista Encadeada. 
• método de Alocação Por Lista Encadeada usando uma tabela na memória. 
• método I-nodes. 
• método de Access Control List-ACL. 
Sua resposta 
método de Alocação por Lista Encadeada. 
 
 
 
 
 
Questão 3 
Respondida 
Segundo Barbosa apud Tanenbaum (2003), os três requisitos essenciais para o armazenamento da 
informação a longo prazo são os seguintes: deve ser possível armazenar um grande volume de 
informações (como exemplos de sistemas bancários, companhias aéreas, dentre outros); 
a informação deve sobreviver ao término do processo que a usa (armazenamento em banco de 
dados) e múltiplos processos têm de ser capazes de acessar a informação concorrentemente (a 
informação deve ser independente de qualquer processo). 
BARBOSA, Cynthia da Silva. Arquivos e Sistemas de Arquivos. São Paulo: Editora e 
Distribuidora Educacional, 2018. 
 
Considerando o contexto, avalie as afirmativas a seguir. 
I. O sistema operacional organiza e estrutura estas informações por meio de arquivos. 
II. As aplicações armazenam e recuperam informações durante seu processamento e um processo 
deve ser capaz de ler e gravar grandes volumes de informações em disco rígido, pendrives, dentre 
outros, além de dividir as informações com outros processos. (BARBOSA, 2018). 
III. O sistema de arquivos é a parte oculta de um sistema operacional, uma vez que os usuários 
manipulam constantemente os arquivos. 
Agora, assinale a alternativa correta. 
• Apenas as afirmativas I e II estão corretas. 
• Apenas as afirmativas I e III estão corretas. 
• Apenas a afirmativa II está correta. 
• Apenas as afirmativas II e III estão corretas. 
• As afirmativas I, II e III estão corretas. 
Sua resposta 
Apenas as afirmativas I e II estão corretas. 
 
 
 
 
 
 
 
 
Questão 4 
Respondida 
Todo arquivo ou diretório do Linux tem um dono (user) e pertence a um grupo (group). Para cada 
categoria de usuário existem três tipos de acesso: leitura (r), gravação (w) e execução (x) 
(Machado; Maia, 2007). 
Acerca das permissões (privilégios) que os arquivos e diretórios possuem de acordo com o tipo de 
acesso, avalie as afirmativas a seguir: 
 Permissão Arquivos Diretório 
I. r Leitura e cópia Acessa os arquivos 
II. w Gravação 
Cria, elimina e 
renomeia 
III. x Execução Lista o conteúdo 
Considerando o contexto apresentado, assinale a alternativa correta. 
• Apenas a afirmativa I está correta. 
• Apenas a afirmativa II está correta. 
• Apenas a afirmativa III está correta. 
• Apenas as afirmativas I e II estão corretas. 
• As afirmativas I, II e III estão corretas. 
Sua resposta 
Apenas a afirmativa II está correta. 
 
 
 
 
 
 
 Questão 5 
Respondida 
A memória virtual é unidimensional, uma vez que inicia da posição 0 e vai até um endereço 
máximo. Em alguns casos isso pode ser um problema. Por exemplo, durante a execução de um 
compilador são gerados o texto fonte pré-processado, uma tabela de símbolos, uma tabela de 
constantes, uma árvore sintática e uma pilha. O texto fonte, a tabela de símbolos, a tabela de 
constantes e a árvore sintática crescem continuamente durante a compilação, enquanto a pilha varia 
de tamanho. Se um programa possui um número grande de variáveis, o espaço reservado para elas 
na tabela de símbolos pode se esgotar à medida que o compilador é executado e sobrará espaço 
nas outras tabelas. 
 
Fonte:TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003. 
A técnica que fornece ao computador vários espaços de endereçamento independentes é a 
• Seriação. 
• Segmentação. 
• Fragmentação. 
• Algoritmo FIFO. 
• Multiprogramação. 
Sua resposta 
Segmentação. 
 
 
 
 
 
 
Questão 6 
Sem resposta 
Segundo Barbosa apud Tanenbaum (2003), um arquivo pode ser definido como um mecanismo 
de abstração, oferecendo meios de armazenamento de dados e permitindo que estes dados sejam 
lidos posteriormente. Segundo Machado e Maia (2007), a identificação do arquivo é composta 
por duas partes separadas com um ponto, sendo que a parte após o ponto é denominada extensão 
do arquivo e identifica o conteúdo do arquivo. Diferentes tipos de arquivos são suportados pelos 
sistemas operacionais, tais como arquivos regulares, diretórios, arquivos especiais de caracteres e 
especiais de blocos. Segundo Machado e Maia (2007), os atributos são informações de controle 
de cada arquivo. Os atributos variam de acordo com o sistema de arquivos, porém o tamanho do 
arquivo, a proteção, a identificação do criador e a data de criação estão presentes em quase todos 
os sistemas. 
 
A partir desse contexto, associe os conceitos, contido na Coluna I, com os respectivos tipos, 
apresentados na Coluna II. 
 
Coluna A 
I. Contêm informações do usuário, e são classificados em: Arquivos ASCII e Arquivos binários. (BARBOSA, 2018) 
II. São informações de controle de cada arquivo e variam de acordo com o sistema de arquivos. (BARBOSA, 2018) 
III. Os sistemas operacionais atuais aceitam cadeias de caracteres de uma até oito letras como nomes válidos de 
arquivos. (BARBOSA, 2018) 
IV. É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. (BARBOSA, 
2018) 
Assinale a alternativa que apresenta a associação correta das colunas.• I-4; II-3; III-1; IV-2 
• I-4; II-3; III-2; IV-1 
• I-3; II-4; III-1; IV-2 
• I-3; II-2; III-4; IV-1 
• I-3; II-4; III-2; IV-1 
Sua resposta 
I-3; II-4; III-2; IV-1 
 
 
 
 
 
 
Questão 7 
Sem resposta 
O conceito de thread foi introduzido para reduzir o tempo gasto na criação, eliminação e troca de 
contexto de processos nas aplicações concorrentes, e assim economizando recursos do sistema 
como um todo. Em relação ao desempenho, quando uma aplicação processa muitas informações 
de entrada/saída, o uso de threads acelera a execução da aplicação. 
 
Considerando o contexto, avalie as afirmativas a seguir: 
 
I. Thread é um fluxo de controle (execução) dentro do processo, chamadas também de processos 
leves. 
II. Um processo pode conter um ou vários threads que compartilham os recursos do processo. 
III. A principal razão para o uso de thread é que as aplicações da atualidade rodam muitas 
atividades ao mesmo tempo e quando são compostas por threads, podem ser executadas em 
paralelo. 
IV. Outro motivo para criação de thread é que são mais fáceis de criar e destruir, em função de 
não terem recursos vinculados a eles. 
Considerando os conceitos e as características do Thread, assinale a alternativa correta. 
• Apenas as afirmativas I e II estão corretas. 
• Apenas as afirmativas I, II e IV estão corretas. 
• Apenas as afirmativas II e IV estão corretas. 
• Apenas as afirmativas II, III e IV estão corretas. 
• As afirmativas I, II, III e IV estão corretas. 
Sua resposta 
As afirmativas I, II, III e IV estão corretas. 
 
 
 
 
 
 
 
 
 Questão 8 
Sem resposta 
o esquema conhecido como alocação particionada dinâmica ou variável, consiste em ajustar 
dinamicamente o tamanho das partições de memória quando os processos chegam para serem 
executados. Além disso, cada processo utiliza um espaço necessário para executar, não 
acontecendo a fragmentação interna. 
 
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4.ed. Rio de Janeiro: LTC, 
2007. 
De acordo com o contexto apresentado, o esquema que possui essas características é o/a 
• Multiprogramação com partições variáveis. 
• Paginação. 
• Monoprogramação sem trocas de processos. 
• Multiprogramação com partições fixas. 
• Realocação. 
Sua resposta 
Multiprogramação com partições variáveis. 
 
 
 
 
 
 
 
Questão 9 
Sem resposta 
O sistema operacional (SO) é um software responsável por controlar o computador com objetivo 
de gerenciar os recursos de hardware, fazer a interação entre o hardware e o software, além de ser 
o responsável por conectar o hardware e o usuário, sendo assim, levando em consideração as 
principais características de um sistema operacional, em especial a de gerenciamento de recursos. 
 
Analise as seguintes sentenças: 
 
I. É função do SO controlar de forma ordenada e compartilhada os recursos do computador como 
memória, processador e dispositivos de E/S para os processos (programas) que são criados; 
II. O SO controla o uso dos recursos, garantindo que as requisições por recursos sejam atendidas, 
evitando conflitos entre programas e usuários; 
III. O compartilhamento de recursos pode ser gerenciado de duas formas, pelo tempo, cabendo ao 
SO selecionar o programa que irá fazer uso do recurso compartilhado num determinado intervalo 
de tempo, e, pelo espaço, dividindo o uso dos recursos disponíveis pelos programas em execução 
tornando o sistema mais eficiente. 
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
• Somente a afirmativa I está correta. 
• Somente a afirmativa III está correta. 
• As alternativas I e II estão corretas. 
• As alternativas II e III estão corretas. 
• As alternativas I, II e III estão corretas. 
Sua resposta 
As alternativas I, II e III estão corretas. 
 
 
 
 
 
 
 
 
 
 
 
Questão 10 
Sem resposta 
Muitos processos presentes nos sistemas operacionais compartilham conteúdo armazenando na 
memória principal ou em um arquivo, sendo permitido a eles executar operações de leitura e escrita 
nestas áreas. Situações como esta em que dois ou mais processos leem ou escrevem num dado e 
cujo resultado depende das informações de quem executa e quando executa são chamadas 
condições de disputa. (TANEMBAUM, 2003) 
Considerando a comunicação interprocessos nos sistemas operacionais e as condições de disputa 
que podem ocorrer, a maneira para evitar que elas ocorram pode ser 
• garantindo que um processo não acesse uma variável ou um arquivo compartilhado que já 
esteja em uso por outro processo. 
• criando cópias do conteúdo das variáveis para que todos os processos tenham acesso ao 
mesmo tempo. 
• definindo intervalos de tempo para que cada processo tenha acesso ao conteúdo 
compartilhado em intervalos específicos. 
• evitando a criação de novos processos até que o número pré-definidos de processos encerre 
sua execução. 
• permitindo que um processo continue sua execução retornando posteriormente à função 
que necessita acessar a área de memória compartilhada. 
Sua resposta 
garantindo que um processo não acesse uma variável ou um arquivo compartilhado que já esteja 
em uso por outro processo.

Mais conteúdos dessa disciplina