Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas Operacionais – Lista de Exercícios 03 Revisão Geral Aluno: ___________________________________________ Data: ___ / ___ / _____ 1. Enumere os principais tipos de gerência providos por um Sistema Operacional. 2. Descreve cada um dos possíveis estados de um processo. 3. O que é o PCB? Qual é o seu conteúdo típico? 4. O que é “troca de contexto”? Como o mesmo ocorre dentro do processador? 5. O que significa um processo sofrer preempção? 6. Explique o que é starvation ou inanição e porque o SO deve evitar sua ocorrência. 7. Defina condição de corrida, região crítica e exclusão mútua? Qual a relação que existe entre eles? 8. O que são semáforos? Como o mesmo é implementado? 9. Defina thread e cite suas principais características. 10. Qual o propósito do endereçamento virtual? Quem é responsável pela sua gerência? 11. Defina paginação e explique como esse mecanismo é capaz de eliminar a fragmentação externa. 12. O que acontece se o processador tentar acessar uma página que ainda não foi colocada na memória principal? 13. Defina deadlock e explique porque essa situação deve ser evitada. 14. Apresente as condições que devem ocorrer simultaneamente para que um deadlock ocorra. 15. Um grafo de alocação de recursos que contêm um ciclo obrigatoriamente apresenta um subconjunto em estado de deadlock? Justifique sua resposta. 16. Explique o como funciona o algoritmo do avestruz. 17. Apresente as principais estratégias utilizadas pelos sistemas operacionais para evitar a ocorrência de deadlocks. 18. Como funciona a estratégia combinada para o tratamento dos deadlocks? 19. Defina os sistemas de arquivos e suas respectivas atribuições. 20. Como é estruturado um arquivo dentro do SO? 21. Conceitue proteção e segurança do ponto de vista de um SO. 22. Apresente os objetivos da segurança em sistemas operacionais juntamente com suas respectivas ameaças. 23. O que é criptografia e quais as técnicas mais utilizadas para sua implementação? 24. O que é um vírus? Como o SO procura se proteger dos mesmos? 25. Quais as formas mais comuns de invasão externa de um sistema computacional?
Compartilhar