Buscar

prova AV sistema operacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. Ref.: 706044 Pontos: 1,00 / 1,00
Em relação aos tipos de Sistemas Operacionais, marque qual opção N Ã O faz sentido.
Sistemas Multitarefas com Múltiplos usuários
Sistemas Monousuários e Monotarefas
Sistemas Monousuário e Multitarefas
 Sistemas Monotarefas com mais de um usuário
Sistemas Multiusuários e Multitarefas
 
 2. Ref.: 607322 Pontos: 1,00 / 1,00
Marque a opção que melhor representa a afirmação a seguir. Armazena o conteúdo dos registradores gerais da UCP,
além dos registradores de uso específico, como program counter (PC), stack pointer (SP) e registrador de status¿.
Espaço de Endereçamento
 Contexto de Hardware
Contexto de Software
Thread
Limites
 
 3. Ref.: 14474 Pontos: 1,00 / 1,00
Podemos verificar informações sobre os processos em execução utilizando o gerenciador de tarefas do sistema
operacional Windows e no Linux com o comando PS. Dentre as informações fornecidas podemos destacar o PID (process
identificationou identificador do processo), que faz parte
 do contexto de software do processo.
do gerenciamento de arquivo.
do espaço de endereçamento do processo.
do controle de memória do processo.
do contexto de hardware do processo.
 
 4. Ref.: 17012 Pontos: 1,00 / 1,00
Preciso de canetas e apagador para a aula. Peguei as canetas, mas parei para conversar um pouco. Ao tentar pegar o
apagador fiquei sabendo que outro professor pegou o apagador para um reunião não programada e aguardava a caneta 
que não estava mais sobre a mesa para começar a reunião.
 Fiquei esperando que o apagador fosse devolvido e, como isso não aonteceu, resolvi guardar as canetas para a segunda
aula e continuar aguardando o apagador. 
 Fiquei sabendo que o outro professor também não começou a reunião pois ficou aguardando as canetas e também
resolveu aguardar.
Nesta situação podemos identificar a ocorrência de:
 Um deadlock em função da exclusão mútua no acesso aos dois recursos
Um deadlock que poderá ser solucionado quando o professor desistir da aula.
Um deadlock que poderá ser solucionado se um dos professores tirar o recurso das mãos do outro.
Uma condição de corrida
Um evento que será solucionado assim que terminar a aula
 
 5. Ref.: 610871 Pontos: 1,00 / 1,00
A exclusão mútua deve afetar apenas os processos concorrentes quando um deles estiver fazendo acesso ao recurso
compartilhado. A parte do código do programa onde é feito o acesso ao recurso compartilhado é denominada de:
Espera Ocupada
Aplicação Concorrente
Condição de Corrida
Exclusão Mútua de Execução
 Região Crítica
 
 6. Ref.: 573042 Pontos: 1,00 / 1,00
Os processos no sistema operacional que possuem um timer, chamado de quantum, onde todos os processos ganham o
mesmo valor de quantum para rodarem na CPU, caracterizam o escalonamento de processos do tipo:
 RR ¿ Round-Robin.
FIFO ¿ First in, first out.
SRT ¿ Shortest Remaining Time.
SJF ¿ Shortest Job First.
FCFS ¿ First come, first served.
 
 7. Ref.: 238721 Pontos: 1,00 / 1,00
Ao dividir a memória física em blocos de tamanho fixo (quadros) e dividir a memória lógica (espaço de endereçamento
de processos) em blocos do mesmo tamanho (páginas) e permitir que as páginas sejam carregadas em quaisquer
quadros disponíveis, estaremos implementando:
Alocação de memória
Segmentação de memória
 Paginação de Memória
Journaling
Memória Virtual
 
 8. Ref.: 11668 Pontos: 1,00 / 1,00
Suponha que um determinado processo precise de mais memória do que há disponível na memória principal. No passado
essa situação já foi um problema. Atualmente, com a técnica de memória virtual, é possível que um processo faça uso
de mais memória do que há disponível na memória principal. Em relação a esta técnica, é correto afirmar que:
os programas são limitados pelo tamanho da memória física disponível.
não há limite para a alocação de programas na memória.
 as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória maior do
que a memória principal.
os programas são vinculados a endereços físicos da memória principal.
os programas são vinculados apenas à memória secundária.
 
 9. Ref.: 238900 Pontos: 1,00 / 1,00
Em relação aos modelos de entrada e saída, considere: 
 I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados
para eles como se estivesse escrevendo na memória. 
 II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência
de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do
barramento à CPU até que toda a transferência tenha sido efetuada. 
 III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do
espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre dispositivos específicos,
simplesmente incluindo as páginas desejadas em sua tabela de páginas. 
 IV. Os controladores de DMA que usam endereçamento de memória física para suas transferências requerem que o
sistema operacional converta o endereço virtual do buffer de memória pretendido em um endereço físico e escreva esse
endereço físico no registrador de endereço do DMA. 
 
Está correto o que se afirma em
I, III e IV, apenas
I, II e IV, apenas
II, III e IV, apenas
I, II e III, Apenas
 I, II, III e IV.
 
 10. Ref.: 11381 Pontos: 1,00 / 1,00
 
Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos
de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os
quais é INCORRETA a seguinte afirmação
A alocação por lista encadeada usando uma tabela na memória principal (FAT - File Allocation Table) é utilizada
pelo sistema operacional MS-DOS
 A alocação de espaço contínuo apresenta alto desempenho e, com o tempo de utilização, reduz o nível de
fragmentação do disco
Na alocação por lista encadeada, o sistema operacional, para chegar ao bloco n, a partir do início do arquivo,
deve ler os n - 1 blocos antes dele, prejudicando o acesso aleatório ao arquivo
Na alocação de espaço contínuo de disco, o controle sobre onde os blocos de um arquivo estão resume-se a saber
apenas o endereço em disco do primeiro bloco e o número de blocos do arquivo
A alocação indexada utiliza uma estrutura de dados chamada i-node que ocupa normalmente um espaço menor
do que a FAT (File Allocation Table) na memória principal

Continue navegando