Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=107828820&p1=201201658381&p2=1433487&p3=CCT0245&p4=102366&p5=AV&p6=18/06/2016&p10=44942344 1/3 Avaliação: CCT0245_AV_201201658381 » SISTEMAS OPERACIONAIS Tipo de Avaliação: AV Aluno: 201201658381 PRISCILA RAMOS CARVALHO Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9005/AE Nota da Prova: 7,2 Nota de Partic.: 1,5 Av. Parcial 1,5 Data: 18/06/2016 17:12:01 1a Questão (Ref.: 201201786401) Pontos: 0,7 / 1,0 Existem diferentes maneiras de implementar a concorrência dentro de uma aplicação. São exemplos desta implementação os processos independentes, subprocessos e threads. Quais as diferenças entre estas implementações? Resposta: Quanto temos processos independentes o gerenciamento da concorrência vai identificar quem processa primeiro, não quer dizer que eles realizem os processos ao mesmo tempo. Já no threads, eles atuam no mesmo contexto de software, independencia alocação na mémoria, só diferente contexto de hardware, e possuem a vantagem de poderem atuar ao mesmo tempo, ou seja, paralelamente. Caso um thread seja interrompido, os demais continuam agindo. Nos subprocessos é relativamente parecido como processo independente, eles podem agir de cordo com a dependência de um processo, tipo começa um e depois o outro, não necessariamente agem em paralelismo como os threads. Por isso, importante o papel do SO que gerencia processos, arquivos, memória, etc. Gabarito: Nos processos independentes não existe vínculo entre o processo criado e o seu criador. Cada processo possui seu próprio contexto de hardware, contexto de software e espaço de nedereçamento. Já os subprocessos são criados dentro de uma hierarquia, onde existe uma dependência entre o processo criador e o o subprocesso. Caso o processo pai deixe de existir o processo filho deixará também, apesar de cada processo possuir sua própria PCB. Diferentemente dos dois exemplos anteriores, os threads compartilham o espaço de endereçamento e o contexto de software, porém cada thread possui seu próprio contexto de hardware. 2a Questão (Ref.: 201202398650) Pontos: 1,0 / 1,0 Em relação as estratégias de escalonamento de disco, faça uma comparação entre as estratégias FIFO (First In First Out) e SSTF (Shortest Service Time First). Resposta: O Escalonamento gerencia o processos e no FIFO trabalha com modelo de fila, onde o primeiro a entrar na fila é o primeiro a sair. Exemplo: Gerenciamento de impressões da impressora. O primeiro arquivo a entrar na fila de impressão será impresso. Já o modelo SSTF trabalha por tamanho, ou seja, faz uma fila onde menor será o primeiro da fila. Se usarmos o exemplo da impressão, vamos dizer que na fila tenhamos um arquivo com 100 páginas para imprimir e outro com 2, o SSTF priorizará a impressão do arquivo com 2 páginas. Gabarito: FIFO (First In Fiirst Out) estratégia baseada em fila de requisição, que realiza o atendimento na ordem dos pedidos Ou Mais simples, atendimento na ordem dos pedidos SSTF (Shortest Service Time First) estratégia baseada na localização do que foi requisitado, que reordena as requisições de forma a minimizar o movimento da cabeça. Ou (Fila é reordenada para atender as requisições de forma a minimizar o movimento da cabeça. Possibilidade de starvation). 3a Questão (Ref.: 201201740482) Pontos: 1,0 / 1,0 Em um sistema multiprogramável, um processo ativo pode estar nos seguintes estados interrupção, pronto ou execução espera, pronto ou execução latência, espera ou atividade latência, pronto ou atividade espera, pronto ou interrupção Priscila Rectangle Priscila Pencil 22/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=107828820&p1=201201658381&p2=1433487&p3=CCT0245&p4=102366&p5=AV&p6=18/06/2016&p10=44942344 2/3 4a Questão (Ref.: 201201736249) Pontos: 1,0 / 1,0 Processos podem ser classificados como CPUbound ou I/O bound, de acordo com a utilização elevada do processador(UCP) e dos dispositivos de entrada/saída(E/S), respectivamente. Analisando os gráficos abaixo podemos afirmar que : tanto o gráfico 1 quanto o gráfico 2 representam processos de I/O bound. ao longo do tempo o gráfico 1 representa um processo de I/O bound, já no gráfico 2 não é possível verificar o tipo de processo que representa. o gráfico 1 representa um processo de I/O bound e o gráfico 2 representra um processo de CPUbound. o gráfico 2 representa um processo de I/O bound e o gráfico 1 representra um processo de CPUbound. tanto o gráfico 1 quanto o gráfico 2 representam processos de CPUbound. 5a Questão (Ref.: 201201741212) Pontos: 1,0 / 1,0 O uso de interrupções é fundamental para a existência de: bibliotecas de software dispositivos de hardware como teclado e disco comunicação de dados dispositivos de hardware como monitor e impressora Sistemas multitarefa 6a Questão (Ref.: 201202430046) Pontos: 1,0 / 1,0 Exclusão mútua é uma técnica usada em programação concorrente para evitar que dois processos ou threads tenham acesso, simultaneamente, a um recurso compartilhado, acesso esse denominado por REGIÃO CRÍTICA. Julgue as sentenças a seguir e marque a INCORRETA. É permitido que mais de um processo por vez possa executar uma região crítica Não pode haver nem deadlock nem starvation Quando não houver processo executando uma região crítica qualquer processo que solicitar acesso deverá obtêlo imediatamente Um processo interrompido fora de uma região crítica não pode impedir que outro processo tenha acesso a esta região crítica Um processo deve permanecer executando uma região crítica por tempo finito 7a Questão (Ref.: 201201739871) Pontos: 0,5 / 0,5 Diversos conceitos são fundamentais para que se implemente concorrência entre processos. Região Crítica é um desses conceitos, que pode ser melhor definido como sendo: Um trecho de programa onde existe algum recurso cujo acesso é dado por uma prioridade Um trecho de programa que deve ser executado em paralelo com a Região Crítica de outro programa Um trecho de programa cujas instruções podem ser executadas em paralelo e em qualquer ordem Um trecho de programa onde existe algum recurso a que somente o sistema operacional pode ter 22/06/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=107828820&p1=201201658381&p2=1433487&p3=CCT0245&p4=102366&p5=AV&p6=18/06/2016&p10=44942344 3/3 Um trecho de programa onde existe algum recurso a que somente o sistema operacional pode ter acesso Um trecho de programa onde existe o compartilhamento de algum recurso que não permite o acesso concomitante por mais de um programa 8a Questão (Ref.: 201202335078) Pontos: 0,5 / 0,5 Os processos no sistema operacional que possuem um timer, chamado de quantum, onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU, caracterizam o escalonamento de processos do tipo: FIFO First in, first out. RR RoundRobin. SJF Shortest Job First. FCFS First come, first served. SRT Shortest Remaining Time. 9a Questão (Ref.: 201201739734) Pontos: 0,5 / 0,5 No contexto de gerência de memória, por que o algoritmo de substituição de páginas ótimo não pode ser implementado? O algoritmo de substituição de páginas ótimo não pode ser implementado porque não é possível prever qual página será menos acessada no futuro. O algoritmo de substituição de páginas ótimo não pode ser implementado porque não há poder computacional suficiente nos dias atuais. O algoritmo de substituição de páginas ótimo não pode ser implementado porque exige uma quantidade de memória muito grande. O algoritmo de substituição de páginas ótimo não pode ser implementado porque o hardware necessário seria absurdamente caro. O algoritmo de substituição de páginas ótimo não pode ser implementado porque é muito complexo. 10a Questão (Ref.: 201201739830) Pontos: 0,0 / 0,5 Os sistemasoperacionais dos microcomputadores devem ser capazes de gerenciar os sistemas de arquivos das unidades de disco. Analise as sentenças sobre sistemas de arquivos e, em seguida, assinale a alternativa correta: I. Existem três formas de implementação de estrutura de espaços livres: ligação encadeada de blocos (cada bloco possui uma área reservada ao armazenamento dos endereços de todos os blocos livres), tabela de blocos livres (contendo o endereço de todos os blocos de cada segmento e o número de blocos livres contíguos) e o mapa de bits II. A proteção de acesso por grupos de usuários consiste em associar cada usuário do sistema a um grupo, sendo que usuários do mesmo grupo podem compartilhar arquivos entre si III. Não é possível proteger o acesso entre usuários de um mesmo computador. Somente as sentenças II e III estão corretas Somente a sentença II está correta Somente as sentenças I e III estão corretas Somente a sentença III está correta Somente as sentenças I e II estão corretas
Compartilhar