Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS �Curso: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Semestre: 5º Disciplina: Sistemas Operacionais II Professora: France Ricardo Marques Gonzaga Atividade da Aula 01 QUESTÃO 01 Para muitos aplicativos, um processo precisa de acesso exclusivo não para um recurso, mas para vários. Suponha, por exemplo, que dois processos queiram gravar em um CD um documento escaneado. O processo A pede permissão para usar o scanner e a recebe. O processo B é programado de forma diferente e solicita primeiro o gravador de CD e também recebe. Agora A solicita o gravador de CD, mas a requisição é negada até que B o libere. Infelizmente, em vez de liberar o gravador de CD, B solicita o scanner. Nesse ponto, os dois processos são bloqueados e permanecerão assim para sempre. Essa situação é chamada de Deadlock (impasse). Tanenbaum, Andrew S – Sistemas Operacionais, projeto e implementação - 3° ed Porto Alegre, Bookman, 2008 Considerando as ideias do texto acima, avalie as afirmações a seguir: O deadlock (impasses) pode ocorrer em uma variedade de situações, além da solicitação de dispositivos de E/S dedicados. Em um sistema de banco de dados, um programa talvez tenha que travar vários registros que está usando para parada. Os deadlock (impasses) podem ocorrer em recursos de hardware ou em recursos de software. É correto apenas que se afirma em: I e II. II e III. I e III. Apenas a alternativa II. Resposta correta é a alternativa C QUESTÃO 02 Quais são as quatro condições que devem estar presentes para a ocorrência de impasse segundo Coffman et al. (1971) e quais as condições que foram desenvolvidas para evitar impasses? Condição de não-preempção: recursos já alocados a processos não podem ser tomados a força. Eles precisam ser liberados explicitamente pelo processo que detém a sua posse; Condição de espera circular: deve existir uma cadeia circular de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia. Condição de exclusão mútua: cada recurso ou está alocado a exatamente um processo ou está disponível; Condição de posse-e-espera: cada processo pode solicitar um recurso, ter esse recurso alocado para si e ficar bloqueado esperando por um outro recurso; QUESTÃO 03 Pesquise e diga eram utilizadas as linhas de comando nos sistemas operacionais: Ls, cd, clear, ifconfig, shutdown –r now, chmod, chmod +R. QUESTÃO 04 Explique com suas palavras a ideia de exclusividade de acesso, e como esse processo é chamado? É impedir que dois ou mais processos acessem um mesmo recurso simultaneamente. Para isso, enquanto um processo estiver acessando determinado recurso, todos os demais processos que queiram acessá-lo deverão esperar pelo término da utilização do recurso. QUESTÃO 05 Responda, qual é a estratégia do algoritmo do avestruz e dê a sua opinião, se essa é a forma correta de resolver um problema, caso não seja, explique como se devem resolver problemas de programação: A estratégia usada é ignorar problemas potenciais com base no fato de que eles podem ser extremamente raros. Isso pressupõe é mais rentável permitir que o problema ocorra do que tentar a sua prevenção. Para detectar o deadlock, o sistema deve implementar uma estrutura de dados que armazene as informações sobre os processos e os recursos alocados a eles. Essas estruturas deverão ser atualizadas dinamicamente, de modo que reflitam realmente a situação de cada processo/recurso no sistema. Só o mero procedimento de atualização dessas estruturas já gera uma sobrecarga no sistema, pois toda vez que um processo aloca, libera ou requisita um recurso, as estruturas precisam ser atualizadas. Além disso, o SO precisa verificar a ocorrência da condição de espera circular nessas estruturas para a efetiva detecção do deadlock. Esse procedimento, por sua vez, gera outra sobrecarga, que pode ser mais intensa se não for definido um evento em particular para ser executado, como a liberação de um recurso, por exemplo. Assim, ou o SO verifica periodicamente as estruturas (o que não é aconselhável, pois pode aumentar consideravelmente o tempo de espera dos processos não-bloqueados), ou pode-se implementar uma política, onde o SO verifica as estruturas quando o mesmo realizar algum procedimento de manutenção do sistema, por exemplo. QUESTÃO 06 “Sistemas operacionais são desenvolvidos para que o usuário possa executar programas de forma mais agradável, mais compreensível, ou seja, mais simples e fácil de ser manipulado. Isso dá ao usuário uma visão mais simples e mais ágil de seus aplicativos.” Responda: O que é GUI (graphic user interfaces) e para os sistemas operacionais? É a interface gráfica para usuários. Usam ícones, menus e janelas para acessar programas, discos e executar comandos do sistema. Alguns GUIs não são sistemas operacionais propriamente, mas são extensões de um sistema operacional com uma interface de linha de comando. Exemplos deste tipo de relação: Windows 3.0 para DOS e X-Windows para Unix. Exemplos de sistemas operacionais com próprios GUIs: Windows 98/NT, MacOS e OS/2 Warp. QUESTÃO 07 O que é um sistema Batch? Batch ou arquivos de lote (tambémconhecidos por .bat ou ponto-bat) são arquivos de computador utilizados pra automatizar tarefas, é regularmente confundido com o modo de processamento de dados no qual os dados são processados em grupos, ou lotes, através de uma rotina agendada. O batch neste caso, nada mais é um conjunto de comandos que são rodados sequencialmente. Podemos compará-lo grosseiramente aos scripts do Unix. Criado para o MSDOS, o batch foi utilizado para o sistema operacional carregar programas para preparar o ambiente para rodar outros programas. Por exemplo, o EMM386 que habilitava o uso da memória expandida (além dos 640K).
Compartilhar