Baixe o app para aproveitar ainda mais
Prévia do material em texto
DOUGLAS SANCHES DA SILVA 201603011201 CENTRO IV - PRAÇA ONZE Voltar SISTEMAS OPERACIONAIS Simulado: CCT0311_SM_201603011201 V.1 Aluno(a): DOUGLAS SANCHES DA SILVA Matrícula: 201603011201 Desempenho: 0,1 de 0,5 Data: 10/11/2017 09:15:21 (Finalizada) 1a Questão (Ref.: 201603023702) Pontos: 0,0 / 0,1 Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os quais é INCORRETA a seguinte afirmação A alocação indexada utiliza uma estrutura de dados chamada i-node que ocupa normalmente um espaço menor do que a FAT (File Allocation Table) na memória principal Na alocação por lista encadeada, o sistema operacional, para chegar ao bloco n, a partir do início do arquivo, deve ler os n - 1 blocos antes dele, prejudicando o acesso aleatório ao arquivo A alocação de espaço contínuo apresenta alto desempenho e, com o tempo de utilização, reduz o nível de fragmentação do disco A alocação por lista encadeada usando uma tabela na memória principal (FAT - File Allocation Table) é utilizada pelo sistema operacional MS-DOS Na alocação de espaço contínuo de disco, o controle sobre onde os blocos de um arquivo estão resume-se a saber apenas o endereço em disco do primeiro bloco e o número de blocos do arquivo 2a Questão (Ref.: 201603027958) Pontos: 0,0 / 0,1 Os sistemas operacionais dos microcomputadores possuem como uma de suas principais características o gerenciamento da memória principal. Analise as sentenças sobre gerenciamento de memória e, em seguida, assinale a alternativa correta: I. A divisão do programa em módulos que executavam de maneira independente, utilizando áreas de memória diferentes, faz parte da técnica chamada de memória virtual. II. O movimento de transferência de processos, entre a memória e o disco e vice-versa é denominado swapping III. Com a criação do conceito do espaço de endereçamento virtual, os programas passam a utilizar endereços fora dos limites da memória física. Porém, todas as páginas/segmentos do programa devem estar na memória física no momento da execução Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas. Somente a sentença II está correta Somente a sentença I está correta Somente as sentenças II e III estão corretas 3a Questão (Ref.: 201603044054) Pontos: 0,0 / 0,1 (MEC 2008) Existem ferramentas para monitoramento e diagnóstico de ambientes computacionais. O monitoramento de memória pode ser realizado por meio de estatísticas que possibilitam medir o fluxo de páginas da memória do sistema para os dispositivos de armazenamento de massa anexos. Taxas altas podem significar que o sistema tem pouca memória e está com problemas, gastando mais recursos do sistema para mover páginas para dentro e para fora da memória do que rodar aplicações. Esse problema é denominado: timeout. trashing. crashing. overlay. overflow. Page 1 of 2BDQ Prova 11/10/2017http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_periodo=2017.2 4a Questão (Ref.: 201603127713) Pontos: 0,1 / 0,1 Sobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum. II. Deadlock consegue melhorar a distribuição do tempo de UCP em relação aos escalonamentos não-preemptivos, porém ainda não consegue implementar um compartilhamento equitativo entre os diferentes tipos de processos. III. Um processo é dito em Deadlock quando está esperando por um evento que nunca ocorrerá. Essa situação é consequência, na maioria das vezes, do compartilhamento de recursos do sistema entre vários processos, sendo que cada processo deve ter acesso ao recurso de forma exclusiva (exclusão mútua). IV. O Deadlock também pode ser implementado mediante um clock, que interrompe o processador em determinados intervalos de tempo para que um processo CPU-bound tenha mais chances de ser executado. I, II, III e IV. Apenas I e III. Apenas I, III e IV. Apenas I. Apenas II, III e IV. 5a Questão (Ref.: 201603594889) Pontos: 0,0 / 0,1 O nome de um arquivo no padrão FAT16 pode possuir, além da extensão, no máximo, 32 caracteres. 8 caracteres. 128 caracteres. 256 caracteres. 16 caracteres. Page 2 of 2BDQ Prova 11/10/2017http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_periodo=2017.2
Compartilhar