Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Sistemas Operacionais (TT304) Professor: André Leon S. Gradvohl Aluno: RA: Semestre: Turma: B Data: 6 / 12 / 2010 Assinatura: 1ª Questão (2 pontos) Descreva brevemente as técnicas de Entrada/Saída (E/S) dirigida por interrupções e Direct Memory Access (DMA). Que vantagens a segunda técnica trouxe ao módulo de E/S dos sistemas operacionais? R. A técnica de E/S dirigida por interrupções funciona da seguinte forma: quando um processo precisa fazer entrada e saída, a CPU programa o dispositivo de E/S para efetuar a operação e, ao final desta, informar à CPU que a operação foi concluída através de uma interrupção. A CPU, por sua vez vai buscar o valor e coloca-lo em uma posição da memória de conhecimento do processo. A técnica de DMA funciona da seguinte forma: quando um processo precisa fazer entrada e saída, a CPU programa o dispositivo DMA para que efetue toda a operação, desde a programação do dispositivo de E/S para executar sua função até o armazenamento do resultado na memória. Ao final do processo, a CPU é informada que os dados estão na memória em uma posição conhecida pelo processo. A vantagem da segunda técnica é que aumenta o desempenho do sistema porque executa toda a operação de E/S independente da CPU. 2ª Questão (2 pontos) Um disco possui 400 setores de 512 bytes em cada trilha. O tempo de busca por cilindro é de um milissegundo (1x10-3 segundos) e lê-se 1 setor por milissegundo. Calcule, em megabytes por segundo, a taxa máxima de transferência de dados nesse disco. R. Para ler um megabyte vamos precisar de 2048 setores. Como cada trilha possui 400 setores, vamos precisar de 5 trilhas inteiras+48 setores. Portanto, serão gastos 2048 milissegundos+5 milissegundos, ou seja, 2053 milissegundos, para transferir um megabyte. Invertendo, temos 0,487 megabytes por segundo. 3ª Questão (2 pontos) Um computador com endereço virtual de 64 bits possui um sistema de paginação em dois níveis. O espaço de endereçamento virtual é dividido da seguinte forma: 16 bits para o índice primário, 12 bits para o índice secundário e os demais para o deslocamento. O sistema possui 2 16 quadros. Com base nessas informações determine: Deslocamento = 64 – (16+12) = 36 bits a) O tamanho máximo possível da memória real (em Megabytes). R. 2 (16+36) bytes = 2 42 Kbytes = 2 32 Megabytes ou 4.194.304 Megabytes b) O tamanho das páginas (em Kbytes). R. 2 36 bytes ou 2 26 kbytes ou 67.108.864 kbytes. c) A quantidade de linhas na tabela primária. R. 2 16 linhas ou 65.536 linhas. d) A quantidade de linhas na tabela secundária. R. 2 12 linhas ou 4.096 linhas. 4ª Questão (2 pontos) Em um disco dividido em 10 setores por trilha, as requisições de setores no disco chegam de acordo seguinte ordem: <12, 22, 20, 4, 40, 36, 18>. O tempo de busca é feito em 3 (três) mseg entre setores, e 2 (dois) mseg entre trilhas. Calcule o tempo máximo para atender todas as requisições nos seguintes algoritmos: a) First Come, First Served (FCFS): b) Shortest Seek First (SSF): c) Algoritmo do Elevador (movendo inicialmente para cima). De Para Trilhas Setores Tempo 10 12 0 2 6 12 22 1 0 2 22 20 0 10 30 20 4 2 4 16 4 40 4 6 26 40 36 1 6 20 36 18 2 2 10 Total: 110 De Para Trilhas Setores Tempo 10 20 1 0 2 20 40 2 0 4 40 22 2 2 10 22 12 1 0 2 12 4 1 2 8 4 36 3 2 12 36 18 2 2 10 Total: 48 De Para Trilhas Setores Tempo 10 12 0 1 3 12 18 0 6 18 18 20 1 2 8 20 22 0 2 6 22 36 1 4 14 36 40 1 4 14 40 4 4 4 20 Total: 83 d) Algoritmo do Elevador (movendo inicialmente para baixo). De Para Trilhas Setores Tempo 10 4 1 4 14 4 12 1 8 26 12 18 0 6 18 18 20 1 2 8 20 22 0 2 6 22 36 1 4 14 36 40 1 4 14 Total: 100 5ª Questão (2 pontos) Explique as diferenças entre os problemas de segurança a seguir: vírus, worms, cavalos de troia e spywares. Tradicionalmente, quais dos quatro problemas danificam arquivos ou sistemas e quais obtêm informações dos usuários? R. – Os vírus são programas de computadores que se embutem em outros programas de computadores. Quando esses outros programas são executados, os vírus ocupam a memória e se propagam para outros programas. Geralmente os vírus danificam arquivos e sistemas. - Worms são programas de computadores que, pela internet, se propagam para outros hosts. Esses programas não danificam sistemas ou arquivos. - Cavalos de troia são programas que executam outras tarefas além daquelas que se propõem inicialmente. Uma dessas outras tarefas é a abertura de uma porta para que programas maliciosos possam atacar o computador. Esses programas geralmente obtêm informações de usuários. - Spywares são programas que recolhem informações sobre o usuário e as transmite a uma entidade externa, sem o conhecimento e consentimento do usuário.
Compartilhar