Buscar

Trabalho sobre Sistemas Distribuidos (respondido)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

�Exercício de Sistemas Distribuídos�
 CENTRO UNIVERSITÁRIO DE BRASÍLIA – UNICEUB 
FACULDADE DE TECNOLOGIA E CIÊNCIAS SOCIAIS – FATECS 
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
Exercício de Sistemas Distribuídos
�
Faça uma pesquisa sobre Sistemas Operacionais e responda às seguintes questões:
O que é um sistema operacional?
	Ele é o primeiro software a ser carregado pelo computador e desempenha várias funções importantes. É o software básico do computador, sendo responsável por gerenciar o hardware, os programas e a interação entre os programas e o hardware.
	Ele, ainda, organiza o funcionamento do computador gerenciando os recursos do sistema como a memória RAM e o processador, dividindo e controlando a utilização desses recursos pelos programas em execução.
Quais são as principais funções de um sistema operacional?
Gerenciar compartilhamento e acesso seguro ao hardware (recurso) disponível.
Disponibilizar uma interface (API) para os processos.
Executar e fornecer recursos as processos.
Quais são os tipos de sistemas operacionais existentes (todas classificações)?
Os tipos de SO são:
Sistemas monoprogramáveis/ monotarefa;
Sistemas multiprogramáveis/ multitarefa;
Sistemas com múltiplos processadores.
	Os Sistemas multiprogramáveis/ multitarefa pode ser classificados quanto ao tipo de processamento: Sistemas Bitch(lote), sistemas de tempo compartilhado, e sistemas de tempo real.
	Os Sistemas com múltiplos processadores pode ser classificados em: sistemas fortemente acoplado e sistemas fracamente acoplado.
�
Por que em sistemas monotarefa (ou monoprogramáveis), dizemos que há subutilização dos recursos?
	Porque quando qualquer programa executado, ele deveria aguardar o termino do programa corrente. Ele permitia que o processador, a memória e os periféricos permaneçam dedicados apenas para a execução de um único programa. Quando um programa aguarda, por exemplo, a digitação de um dado, o processador permanece ocioso, sem realizar qualquer tipo de processamento. É por isso que a memória acabava sendo subutilizada.
Qual é a grande diferença entre os sistemas monotarefa e os multitarefa?
	A diferença é a capacidade de execução de diversos programas ao mesmo tempo. O sistema que permite a execução de vários programas simultaneamente é conhecido como ''Multitarefas''. Nele os programas com a mesma prioridade de tempo rodam um de cada vez, dando a aparência de que tudo está sendo executado ao mesmo tempo. No sistema operacional monotarefa não suporta mais de um programa rodando ao mesmo.
Quais são as vantagens dos sistemas multitarefa?
	Nele os recursos computacionais são compartilhados entre diversos usuários e aplicações. Nele também, enquanto um programa espera uma operação de leitura ou gravação, outros programas podem ser processado nesse período.
Um sistema multiusuário pode ser monotarefa?
	Não, pois o monotarefa não permite varias ações ao mesmo tempo.
Quais são os tipos de sistemas multitarefa que existem?
	Eles podem ser divididos em: sistemas batch, de tempo compartilhado ou de tempo real.
�
Quais são as principais características de um sistema batch?
	Ele se caracteriza por ter programas executados de forma sequencial. Nele, os programas não exigem interação do usuário, lendo e gravando dados em discos.
Quais tipos de aplicações podem ser usados num sistema batch?
	Pode ser executados cálculos numéricos, backups, compilações entre outros. Um bom exemplo de operação que é executada em Batch e a compensação bancária
Como funcionam os sistemas de tempo compartilhado?
	Nele o tempo do processador é dividido em fatias, com isso uma tarefa pode ser executada em mais de uma dessas fatias, não consecutivas. Ele também permite interação com o usuário;
Quais são as vantagens em usar sistemas de tempo compartilhado?
	Ele permite a interação dos usuários com o sistema, através de terminais que incluem vídeo, teclado e mouse. Eles possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o sistema operacional, através de comandos. 
	Desta forma, é possível verificar arquivos armazenados em disco ou cancelar a execução de um programa. O sistema, normalmente, responde em poucos segundos à maioria desses comandos. Devido a esse tipo de interação, os sistemas de tempo compartilhado também ficaram conhecidos como sistemas on-line.
Qual é a grande diferença entre os sistemas de tempo compartilhado e os sistemas de tempo real?
	Os sistemas de tempo real são muito semelhantes aos sistemas de tempo compartilhado. A maior diferença é que o tempo de resposta no processamento das aplicações exigido é muito maior no sistema de tempo real.
	Enquanto que em sistema de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações.
�
Quais aplicações são mais indicadas para sistemas de tempo real?
	São utilizados em controles de processos, como no monitoramento de refinarias de petróleo, controle de trafego aéreo, de usinas termonucleares, ou em qualquer aplicação que o tempo de resposta seja o fator fundamental.
O que são sistemas com múltiplos processadores?
	Sistemas com múltiplos processadores são arquiteturas que possuem duas ou mais UCPs interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarefa. Inicialmente, os computadores eram vistos como máquinas sequenciais, em que o processador executava as instruções de um programa uma de cada vez. Com a implementação de sistemas com múltiplos processadores, o conceito de paralelismo pode ser expandido a um nível mais amplo.
Por que usar sistemas com múltiplos processadores?
	A principal vantagem desse tipo de sistema é que ele permiti que vários programas sejam executados ao mesmo tempo ou que um mesmo programa seja subdividido em partes para serem executadas simultaneamente em mais de um processador.
No que diferem os sistemas fortemente acoplados dos sistemas fracamente acoplados?
	Num sistema fortemente acoplado dois ou mais processadores compartilham uma única memória e são controlados por um único sistema operacional. Já em um sistema fracamente acoplado dois ou mais sistemas de computação são conectados através do uso de linhas de comunicação.
Qual é a principal vantagem de ter um sistema fracamente acoplado? E as desvantagens?
	Vantagens: Sistemas independentes permitem maior flexibilidade e favorecem a tolerância a falhas. Também facilitam o acréscimo de recursos.
	Desvantagens: A troca de mensagens diminui a segurança do sistema reduz o desempenho.
O que é concorrência, e como podemos aplicar esse conceito aos sistemas operacionais multitarefa?
São melhorias e desperdícios que são adotados a um sistema operacional multitarefa.
A concorrência de dados são as requisições feitas ao SO onde o controlador as enfileira e aguarda a UCP requisitar por um novo serviço.
Por que a interrupção é tão importante para termos multiprogramação?
	Porque são as interrupções que permitem que o sistema operacional sincronize diferentes atividades, como rotinas, programas dos usuários e dispositivos.
Como é o mecanismo das interrupções?
	Ao final da execução de cada instrução, a unidade de controle verifica se ocorreu alguma interrupção. Em caso positivo, o programa em execução é interrompido e o controle é desviado para uma rotina de tratamento de interrupção
Nas exceções, existem algumas diferenças para as interrupções. Liste algumas.
É resultado direto da execução do próprio programa;
Parte de um evento síncrono, e não de um evento assíncrono;
Eventos síncronos são previsíveis e só podem acontecer um de cada vez;
Se um programa for executado novamente com a mesma entrada de dados, a mesma exceção será gerada na mesma instrução.
Dê exemplos de eventos associados ao mecanismo de exceção.
	A divisãopor zero e o overflow
Qual a vantagem de usar E/S controlada por interrupção, comparada às outras técnicas (E/S controlada por programa e polling)?
Ele Contorna os problemas de espera da CPU. 9 Ele também não necessita de verificação periódica do status do dispositivo.
�
O que é DMA? Qual é a sua vantagem?
DMA - Direct Memory Access - Acesso direto à memória. É um modo de acesso pelo qual um dispositivo pode acessar diretamente a memória, sem antes ter que passar pela CPU (processador)
Como a técnica de buffering pode ajudar na concorrência de um sistema computacional?
Com o buffering é possível minimizar o problema da disparidade da velocidade de processamento existente entre o processador e os dispositivos de E/S, esta técnica permite manter, na maior parte do tempo, processador e dispositivos de E/S ocupados.
Como funciona a técnica de spooling?
No momento em que um comando de impressão é executado, as informações que serão impressas são gravadas antes em um arquivo em disco, conhecido como arquivo de spool, liberando imediatamente o programa para outras atividades. Posteriormente, o sistema operacional encarrega-se em direcionar o conteúdo do arquivo de spool para a impressora.
Onde a técnica de spooling é usada, nos sistemas operacionais atuais?
No gerenciamento de impressão.
Como funciona a técnica de reentrância?
Quando vários usuários utilizarem os mesmos aplicativos simultaneamente, se cada usuário que utilizasse um destes aplicativos trouxesse o código executável para a memória, haveria então diversas cópias de um mesmo programa ocupando espaço na memória, o que causaria um grande desperdício de espaço. Para que isso não aconteça, o código executável é compartilhado por vários usuários, exigindo apenas uma cópia do programa em memória. A reentrância permite que cada usuário esteja executando um trecho diferente do código reentrante, manipulando dados próprios, exclusivos de cada usuário.
�
O que é preciso para que a reentrância funcione além do sistema operacional saber lidar com ela?
	É preciso que vários usuários usem o mesmo aplicativo simuteneamente.
Por que a questão da proteção torna-se fundamental em ambientes multiprogramados?
	Porque como tem vários usuários compartilhando os mesmos recursos, como memória, processador e dispositivos de E/S, a proteção te torna fundamental para garantir a confiabilidade e a integridade dos dados e programas dos usuários, além do próprio sistema operacional.
O que é o núcleo do sistema?
	É um conjunto de rotinas (Procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações.
Quais são as principais atribuições do núcleo do sistema?
Tratamento de interrupções.
Criação e eliminação de processos;
Sincronização e comunicação entre processos;
Escalonamemto e controle de processos;
Gerencia de memória;
Gerencia do sistema de arquivos;
Operações de Entrada e Saída;
Contabilização e segurança do sistema;
O que é uma chamada ao sistema?
	São as portas de entrada para se ter acesso ao núcleo do sistema operacional. Para cada serviço existe uma portas de entrada associada e cada sistema operacional tem o seu próprio conjunto de chamadas (Biblioteca), com nomes, parâmetros e formas de ativação específicos.
�
Qual é a importância das chamadas ao sistema para a segurança do mesmo?
	Ele é muito importante, pois caso uma aplicação, que tenha acesso ao núcleo, realize uma operação que o danifique, todo o sistema ficará comprometido e inoperante.
Como as chamadas ao sistema são utilizadas por um programa qualquer?
	Sempre que um usuário ou aplicação desejar algum serviço do sistema, é realizada uma chamada a uma de suas rotinas através de uma system call. Através dos parâmetros fornecidos na system call, a solicitação é processada e uma resposta é retornada a aplicação juntamente com um estado de conclusão indicando se houve algum erro. O mecanismo de ativação e comunicação entre o programa e o sistema operacional é semelhante ao mecanismo implementado quando um programa chama uma subrotina. 
O que são instruções privilegiadas e não-privilegiadas?
	Instruções privilegiadas são instruções que só devem ser executadas pelo sistema operacional ou sob sua supervisão, impedindo, assim, a ocorrência de problemas de segurança e integridade do sistema. As instruções não-privilegiadas não oferecem risco ao sistema.
Qual é a relação do tipo de instruções com os modos de acesso?
	Quando o processador trabalha no modo usuário, uma aplicação só pode executar instruções não-privilegiadas, tendo acesso a um número reduzido de instruções, enquanto no modo kernel ou supervisor a aplicação pode ter acesso ao conjunto total de instruções do processador.
�
Quais dessas instruções abaixo só podem ser executadas no modo de acesso privilegiado?
Desabilitar todas as interrupções do sistema. X
Consultar data e hora do sistema.
Alterar data e hora do sistema. X
Alterar informações que estão no kernel. X
Somar duas variáveis de um programa.
Fazer um desvio dentro de um programa.
Acessar diretamente posições no disco. X
Explique como funciona a mudança de modos de acesso.
Sempre que um programa necessita executar uma instrução privilegiada, a solicitação deve ser realizada através de uma chamada a uma system call, que altera o modo de acesso do processador do modo usuário para o modo kernel. Ao término da execução da rotina do sistema, o modo de acesso retorna para o modo usuário.
Como o kernel pode ser protegido pelo mecanismo de modos de acesso?
Através do modo de acesso de uma aplicação determinado por um conjunto de bits localizado no registrador de status do processador ou PSW. Através desse registrador, o hardware verifica se a instrução pode ou não ser executada pela aplicação, possibilitando proteger o kernel do sistema operacional de um acesso indevido.
Prof. Sidney Cerqueira Bispo dos Santos
��

Outros materiais