Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
AV1 - Sistemas Operacionais 1) Segundo Tanenbaum (2003), a evolução dos sistemas operacionais caminhou em conjunto com a evolução da arquitetura dos computadores. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos, 2.ed. São Paulo: Pearson, 2003. De acordo com as informações apresentadas na tabela a seguir, faça a associação das gerações contidas na coluna A com suas respectivas inovações na coluna B. COLUNA A COLUNA B I. primeira geração de computadores compreendeu entre 1945 a 1955 (válvulas e painéis de programação) 1. Nesta época surgiram os mainframes que eram utilizados para cálculos científicos como equações diferenciais presentes na física e na engenharia. II. segunda geração de computadores foi entre 1955 a 1965 (Transistores e sistema em Lote, ou Batch, em inglês) 2. As atividades eram realizadas por uma pessoa por meio de painéis de programação e realizavam cálculos matemáticos como logaritmos, sendo usadas para fins militares. III. terceira geração de computadores compreendeu o período entre 1965 a 1980 (Circuitos Integrados e Multiprogramação) 3. Os computadores tiveram uma grande evolução em agilidade e praticidade, se tornaram menores, mais rápidos e mais baratos. Os sistemas operacionais usados nesta geração foram o MS-DOS e o Unix. IV. quarta geração de computadores compreende desde 1980 até a presente data (Computadores pessoais). 4. Surgiram os computadores científicos de grande escala orientados a palavras, usados para cálculos numéricos na ciência e engenharia e os computadores comerciais orientados a caracteres, usados por bancos e companhia de seguros. Assinale a alternativa que apresenta a associação correta: Alternativas: a) I - 1 ; II - 2 ; III – 3 ; IV - 4 b) I - 2 ; II - 3 ; III – 1 ; IV - 4 c) I - 1 ; II - 3 ; III - 2 ; IV - 4 d) I - 2 ; II - 1 ; III - 4 ; IV - 3 e) I - 4 ; II - 3 ; III – 2 ; IV - 1 2) Os sistemas operacionais limitam as ações executadas pelos programas em função da segurança e estabilidade, como o acesso a memória do computador. Assim, os modos de acesso aos serviços do núcleo do computador referem-se aos privilégios de execução de um programa garantindo que a memória não seja invadida por outro programa, por exemplo (SIQUEIRA, 2018). Os modos de acesso são realizados de duas formas: Alternativas: a) modo usuário e modo kernel (núcleo) b) modo simétrico e assimétrico c) modo cliente servidor e modo kernel (núcleo) d) modo em rede e modo distribuído e) modo usuário e modo batch 3) De acordo com Machado e Maia (2007), o Unix é um sistema multiprogramável, multiusuário, suporta múltiplos processadores e implementa memória virtual. Considerando as principais características do Unix, avalie as assertivas a seguir: I - O Unix foi escrito em uma linguagem de alto nível, o que facilita a compreensão e a portabilidade para outras plataformas;; II - Possui um sistema de arquivos com uma estrutura simples; III - Suporte a protocolos de rede; IV - Possui uma interface simples e uniforme com os dispositivos de entrada/saída. A respeito dessas asserções, é correto o que se afirma em: Alternativas: a) Apenas as afirmativas II, III e IV estão corretas. b) Apenas as afirmativas I, III e IV estão corretas. c) Apenas as afirmativas I, II e III estão corretas. d) Apenas as afirmativas I, II e IV estão corretas. e) As afirmativas I, II, III e IV estão corretas. 4) Um dos métodos de sincronização de processos é a Troca de Mensagens. Esse método utiliza duas chamadas ao sistema: send (destination, &message), para enviar uma mensagem para um determinado destino e receive (source, &message) para receber uma mensagem de uma determinada origem. Sobre a troca de mensagens, considere as afirmações a seguir. I. Um dos problemas da troca de mensagens é a perda de mensagem pela rede. II. Caso nenhuma mensagem esteja disponível, o receptor poderá ficar bloqueado, até chegue alguma mensagem. III. É desnecessário conhecer a fonte das mensagens enviadas. Considerando as afirmações apresentadas, assinale a alternativa correta. Alternativas: a) As afirmativas I, II e III estão corretas. b) Apenas I e II estão corretas. c) Apenas I e III estão corretas. d) Apenas II e III estão corretas. e) Apenas I está correta. 5) Considere o problema do barbeiro adormecido em que a barbearia tem um barbeiro, uma cadeira de barbeiro e várias cadeiras para que os clientes esperem a sua vez. Se não tiver clientes, o barbeiro adormece e quando um cliente chega, o barbeiro acorda e corta seu cabelo. Se chegarem outros clientes, o cliente verifica se existe cadeira de espera disponível e caso não tenha, o cliente vai embora. O problema descrito é análogo à um importante conceito de comunicação entre processos em sistemas operacionais. Com base nesse problema, avalie as seguintes asserções e a relação proposta entre elas. I. O problema principal é programar o barbeiro e os clientes para não cair em condição de disputa. PORQUE II. Os clientes que chegam antes são atendidos e o cliente que chegar quando todos os recursos estiverem em uso não são atendidos. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. e) As asserções I e II são proposições falsas. 1 E 2 B 3 B 4 B 5 D ======================================================================================== AV2 1) Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r-- Quais as permissões aplicadas ao dono deste arquivo? Alternativas: a) Somente leitura. b) Leitura e gravação. c) Leitura, gravação e execução. d) Somente execução. e) Leitura e execução. 2) No Linux, as permissões são aplicadas em arquivos e diretórios. Isto é extremamente eficaz e engenhoso porque mesmo os dispositivos no Linux são representados como se fossem arquivos (dentro do diretório /dev). Assim, é possível, por exemplo, restringir o acesso dos usuários num determinado dispositivo, alterando suas permissões ou grupo pertencente. No Linux, as permissões são aplicadas em níveis, em relação... Alternativas: a) ... ao dono do arquivo. b) ... ao dono do arquivo e ao grupo do arquivo. c) ... ao dono do arquivo e a outros demais usuários do sistema. d) ... a outros demais usuários do sistema. e) ... ao dono do arquivo, ao grupo do arquivo e a outros demais usuários do sistema. 3) Segundo Machado e Maia (2007), um sistema de arquivos possui diferentes mecanismos de proteção. Além da senha de acesso e grupo de usuários, pode-se implementar a lista de controle de acesso (Access Control List – ACL), em que é associada a cada arquivo com as permissões de cada usuário. Agora avalie as seguintes asserções e a relação proposta entre elas: I. A segurança do sistema operacional pode ser reforçada com o uso da lista de controle de acesso. PORQUE II. Quando um usuário tentar acessar um arquivo, o sistema operacional verificará a sua permissão para autorizar ou não a operação. A respeito dessas asserções, assinale a opção correta. Alternativas: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e) As asserções I e II são proposições falsas. 4) Os algoritmos de substituição de páginas tem o objetivo de selecionar as páginas com as menores chances de serem referenciadas (utilizadas) no futuro. Existem vários tipos de algoritmos de substituição. Considerando o contexto, avalie as afirmativas a seguir: I. O Algoritmo de Substituição de Página Ótimo possui um bom desempenho, porém não é implementável. II. O Algoritmo de Substituição de Página Não Recentemente Utilizada é simples e de fácil implementação. III. O algoritmo FIFO não leva em consideração páginas que são constantemente utilizadas. IV. O Algoritmo de Substituição de Página de Segunda Chance (SC) é o algoritmo FIFO melhorado. Considerando o contexto apresentado, assinale a alternativa correta. Alternativas: a) Apenas as afirmativas II, III e IV estão corretas. b) Apenas as afirmativas I, III e IV estão corretas. c) Apenas as afirmativas I, II e III estão corretas. d) Apenas as afirmativas I, II e IV estão corretas. e) As afirmativas I, II, III e IV estão corretas. 5) No Algoritmo de Substituição de Página FIFO (first in first out), a primeira página utilizada será a primeira a ser escolhida para ser removida. As páginas são inseridas em uma fila sendo que as mais antigas estão no início e as mais recentes no final. Considerando o Algoritmo de Substituição de Página FIFO, avalie as afirmativas a seguir: I. É um algoritmo de baixo custo. II. Por ser de baixo custo, é muito implementado em função de não escolher páginas antigas e sempre referenciadas. III. O algoritmo FIFO desconsidera as páginas que foram referenciadas na última utilização, independentemente de sua importância. Considerando o contexto apresentado, assinale a alternativa correta. Alternativas: a) Apenas as afirmativas I e II estão corretas. b) Apenas as afirmativas II e III estão corretas. c) Apenas as afirmativas I e IV estão corretas. d) Apenas as afirmativas I e III estão corretas. e) As afirmativas I, II e III estão corretas. 1 D 2 A 3 E 4 B 5 D
Compartilhar