Buscar

Prova 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Sistemas Operacionais (TT304) Professor: André Leon S. Gradvohl 
Atividade: II Prova Valor: 80% da segunda nota 
Aluno: RA: 
Semestre: Turma: A Data: / 11 / 2012 Assinatura: 
Prova A 
1ª Questão (2 pontos) 
Cite duas razões pelas quais a DMA traz um aumento no desempenho das operações de entrada e saída. 
Justifique cada uma das razões. 
R. A DMA traz um aumento no desempenho das operações de entrada e saída (E/S) pois: 
i. Libera a CPU de efetuar tais operações e se dedicar quase que exclusivamente ao processamento das 
instruções, deixando para a DMA o processamento das operações de E/S; 
ii. Utiliza um barramento próprio, não competindo com o tráfego do barramento que liga memória e CPU. 
2ª Questão (2 pontos) 
Suponha que você foi designado para implementar um sistema de arquivos especializado em backups. 
Responda os itens a seguir: 
a) Que tipo de alocação você utilizaria nesse sistema de arquivos, se a mídia para o backup fosse fita? 
Justifique sua escolha. 
b) Suponha que o backup fosse feito diariamente para todo o sistema de arquivos e que, havendo 
sinistro, um dos requisitos é que o sistema fosse recuperado integralmente. Ainda assim você 
manteria a escolha do item anterior? Justifique sua resposta. 
R. a) Alocação contígua, pois em um backup a gravação dos arquivos é feita uma única vez, sequencialmente. 
Além disso, uma vez realizado o backup, os arquivos não crescem e diminuem dinamicamente. 
b) Sim. Ainda que o backup seja feito diariamente, a cópia dos arquivos em alocação contígua será mais 
rápida numa eventual recuperação do sistema. 
 
 
 
 
3ª Questão (2 pontos) 
Um sistema operacional implementa gerência de memória virtual por paginação, com quadros de 8Kb. A 
partir da tabela abaixo, que representa o mapeamento de páginas de um processo em um determinado 
instante de tempo, responda: 
Página Residente Quadro 
0 Não 1 
1 Sim 4 
2 Sim 10 
3 Não 2 
4 Não 5 
5 Não 7 
6 Sim 9 
 
R. Antes de responder, é bom lembrar que os quadros possuem os seguintes limites: 
Quadro Endereço início Endereço fim 
0 0 8k – 1 (8*1024-1 = 8191) 
1 8k (8*1024 = 8129) 16k – 1 (16*1024-1=16383) 
2 16k (16384) 24k – 1 (24575) 
E assim por diante 
 
a) Qual o endereço físico de uma variável que ocupa o primeiro byte da página 4? 
R. A página 4 está no quadro 5. Portanto, o endereço físico é 5*8kb = 40960. 
b) Qual o endereço físico de uma variável que ocupa o último byte da página 2? 
R. A página 2 está no final do quadro 10. Portanto, deve-se chegar ao final da página 10 (isto é, na 
página 11 menos um byte). Assim, o endereço físico é (10+1)*8kb -1 = 90111 
c) Qual o endereço físico de uma variável que tenha deslocamento 17 na página 1? 
R. A página 1 está no quadro 4. Porém, é preciso somar o deslocamento. Portanto 4*8kb+17 = 
32785 
d) O que acontece quando se busca o endereço virtual 23.456? 
R. O endereço virtual 23.456 está na página 2, que, por sua vez, está residente na memória. 
Portanto, simplesmente haverá uma tradução do endereço virtual no endereço real. 
 
 
 
4ª Questão (2 pontos) 
Em um disco dividido em 20 setores por trilha, as requisições de setores no disco chegam de acordo seguinte 
ordem: <12, 4, 21, 2, 32, 6, 38>. O tempo de busca é feito em 4 (quatro) mseg entre setores, e 2 (dois) mseg 
entre trilhas. Calcule o tempo máximo para atender todas as requisições nos seguintes algoritmos. 
 
a) First Come First Served (FCFS): 322 
b) Shortest Seek Time First (SSTF): 78 
c) Algoritmo do Elevador (movendo inicialmente para cima): 168 
 
Observações: suponha que o braço do disco está inicialmente no setor 0 para todos os algoritmos. Considere 
que setores e trilhas iniciam de zero. Os setores são numerados sequencialmente, independentes da trilha 
em que estão. O disco gira sempre em um único sentido. 
R. Considere que as trilhas estão dispostas da seguinte forma: 
0 2 4 6 12 
 21 32 38 
No algoritmo FCFS, a ordem é a seguinte: 0 – 12 – 4 – 21 – 2 – 32 – 6 – 38. Assim, os deslocamentos são: 
12*4 + 12*4 + (2+17*4) + (2+1*4)+(2+10*4)+(2+14*4) + (2+12*4) = 322 
No algoritmo SSTF, a ordem é a seguinte: 0 – 21 – 2 – 4 – 6 – 12 – 32 – 38. Assim, os deslocamentos são: 
(2+1*4) + (2+1*4) + (2*4) + (2*4) + (6*4) + (2) + (6*4) = 78 
No algoritmo do Elevador, a ordem é a seguinte: 0 – 12 – 32 – 38 – 2 – 4 – 6 – 21. Assim, os deslocamentos 
são: (12*4) + (2) + (6*4) + (4*4) + (2*4) + (2+2*4) + (15*4) = 168 
 
 
 
 
 
5ª Questão (2 pontos) 
Na tabela a seguir estão algumas situações de vulnerabilidade frequentemente observadas. Indique qual das 
classes de segurança (safety ou security) está sendo violada, e que pilar de segurança (Confidencialidade, 
Disponibilidade ou Integridade) está sendo violado. 
Cuidado: pode ser que mais de um pilar seja violado em uma situação de vulnerabilidade. 
 
Situação de Vulnerabilidade 
Violação 
Classe de 
Segurança 
Pilar de 
Segurança 
CPD sem equipamentos contra incêndio SA Int, Disp 
Sistemas sem verificação de senha SE Conf, Int 
Sistemas de criptografia com chave simétrica vulnerável. SE Conf 
Falta de firewall no servidor SE Conf,Int 
Servidores sem dispositivo no-break. SA Disp 
Sistemas críticos sem redundância física SA Disp 
Sistemas críticos sem redundância lógica SE Conf, Int, Disp 
Falta de uma política de backup SA, SE Disp 
Falta de antivírus atualizado. SE Int 
Sistema de contas compartilhado (vários usuários usam a mesma conta) SE Conf, Int

Outros materiais