Buscar

Prova 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: Sistemas Operacionais (TT304) Professor: André Leon S. Gradvohl 
Aluno: RA: 
Semestre: Turma: B Data: 6 / 12 / 2010 Assinatura: 
 
1ª Questão (2 pontos) 
Descreva brevemente as técnicas de Entrada/Saída (E/S) dirigida por interrupções e Direct Memory 
Access (DMA). Que vantagens a segunda técnica trouxe ao módulo de E/S dos sistemas 
operacionais? 
R. A técnica de E/S dirigida por interrupções funciona da seguinte forma: quando um processo 
precisa fazer entrada e saída, a CPU programa o dispositivo de E/S para efetuar a operação e, ao 
final desta, informar à CPU que a operação foi concluída através de uma interrupção. A CPU, por 
sua vez vai buscar o valor e coloca-lo em uma posição da memória de conhecimento do processo. 
A técnica de DMA funciona da seguinte forma: quando um processo precisa fazer entrada e saída, 
a CPU programa o dispositivo DMA para que efetue toda a operação, desde a programação do 
dispositivo de E/S para executar sua função até o armazenamento do resultado na memória. Ao 
final do processo, a CPU é informada que os dados estão na memória em uma posição conhecida 
pelo processo. 
A vantagem da segunda técnica é que aumenta o desempenho do sistema porque executa toda a 
operação de E/S independente da CPU. 
2ª Questão (2 pontos) 
Um disco possui 400 setores de 512 bytes em cada trilha. O tempo de busca por cilindro é de um 
milissegundo (1x10-3 segundos) e lê-se 1 setor por milissegundo. Calcule, em megabytes por 
segundo, a taxa máxima de transferência de dados nesse disco. 
R. Para ler um megabyte vamos precisar de 2048 setores. Como cada trilha possui 400 setores, 
vamos precisar de 5 trilhas inteiras+48 setores. Portanto, serão gastos 2048 milissegundos+5 
milissegundos, ou seja, 2053 milissegundos, para transferir um megabyte. Invertendo, temos 0,487 
megabytes por segundo. 
3ª Questão (2 pontos) 
Um computador com endereço virtual de 64 bits possui um sistema de paginação em dois níveis. O 
espaço de endereçamento virtual é dividido da seguinte forma: 16 bits para o índice primário, 12 
bits para o índice secundário e os demais para o deslocamento. O sistema possui 2
16
 quadros. Com 
base nessas informações determine: 
Deslocamento = 64 – (16+12) = 36 bits 
a) O tamanho máximo possível da memória real (em Megabytes). 
R. 2
(16+36)
 bytes = 2
42
 Kbytes = 2
32
 Megabytes ou 4.194.304 Megabytes 
b) O tamanho das páginas (em Kbytes). 
R. 2
36
 bytes ou 2
26
 kbytes ou 67.108.864 kbytes. 
c) A quantidade de linhas na tabela primária. 
R. 2
16
 linhas ou 65.536 linhas. 
d) A quantidade de linhas na tabela secundária. 
R. 2
12
 linhas ou 4.096 linhas. 
 
 
 
4ª Questão (2 pontos) 
Em um disco dividido em 10 setores por trilha, as requisições de setores no disco chegam de acordo 
seguinte ordem: <12, 22, 20, 4, 40, 36, 18>. O tempo de busca é feito em 3 (três) mseg entre 
setores, e 2 (dois) mseg entre trilhas. Calcule o tempo máximo para atender todas as requisições 
nos seguintes algoritmos: 
a) First Come, First Served (FCFS): 
 
 
 
 
 
 
 
 
 
 
 
 
 
b) Shortest Seek First (SSF): 
 
 
 
 
 
 
 
 
 
 
 
c) Algoritmo do Elevador (movendo inicialmente para cima). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
De Para Trilhas Setores Tempo 
10 12 0 2 6 
12 22 1 0 2 
22 20 0 10 30 
20 4 2 4 16 
4 40 4 6 26 
40 36 1 6 20 
36 18 2 2 10 
 
 
Total: 110 
De Para Trilhas Setores Tempo 
10 20 1 0 2 
20 40 2 0 4 
40 22 2 2 10 
22 12 1 0 2 
12 4 1 2 8 
4 36 3 2 12 
36 18 2 2 10 
 
 
Total: 48 
De Para Trilhas Setores Tempo 
10 12 0 1 3 
12 18 0 6 18 
18 20 1 2 8 
20 22 0 2 6 
22 36 1 4 14 
36 40 1 4 14 
40 4 4 4 20 
 
 
Total: 83 
 
 
 
d) Algoritmo do Elevador (movendo inicialmente para baixo). 
 
De Para Trilhas Setores Tempo 
10 4 1 4 14 
4 12 1 8 26 
12 18 0 6 18 
18 20 1 2 8 
20 22 0 2 6 
22 36 1 4 14 
36 40 1 4 14 
 
 
Total: 100 
 
 
 
5ª Questão (2 pontos) 
Explique as diferenças entre os problemas de segurança a seguir: vírus, worms, cavalos de troia e 
spywares. Tradicionalmente, quais dos quatro problemas danificam arquivos ou sistemas e quais 
obtêm informações dos usuários? 
R. – Os vírus são programas de computadores que se embutem em outros programas de 
computadores. Quando esses outros programas são executados, os vírus ocupam a memória e se 
propagam para outros programas. Geralmente os vírus danificam arquivos e sistemas. 
- Worms são programas de computadores que, pela internet, se propagam para outros hosts. 
Esses programas não danificam sistemas ou arquivos. 
- Cavalos de troia são programas que executam outras tarefas além daquelas que se propõem 
inicialmente. Uma dessas outras tarefas é a abertura de uma porta para que programas maliciosos 
possam atacar o computador. Esses programas geralmente obtêm informações de usuários. 
- Spywares são programas que recolhem informações sobre o usuário e as transmite a uma 
entidade externa, sem o conhecimento e consentimento do usuário.

Outros materiais