Baixe o app para aproveitar ainda mais
Prévia do material em texto
INF1316 – Sistemas Operacionais – GPLF2 – 2021_1 1) Com relação às estratégias de alocação dos programas na memória (first-fit, best-fit, worst- fit, quick-fit), indique aquele que melhor atende o seguinte critério de alocação: Critério: Maior rapidez na alocação A- First-fit B- Best-fit C- Worst-fit D- Quick-fit E- First-fit e Quick-fit 2) Com relação às estratégias de alocação dos programas na memória (first-fit, best-fit, worst- fit, quick-fit), indique aquele que melhor atende o seguinte critério de alocação: Critério: Menor fragmentação A- First-fit B- Best-fit C- Worst-fit D- Quick-fit E- First-fit e Quick-fit 3) Com relação às estratégias de alocação dos programas na memória (first-fit, best-fit, worst- fit, quick-fit), indique aquele que melhor atende o seguinte critério de alocação: Critério: Melhor ajuste do programa à área alocada A- First-fit B- Best-fit C- Worst-fit D- Quick-fit E- First-fit e Quick-fit 4) Em um computador, o endereço virtual é de 16 bits e as páginas têm tamanho de 4 Kbytes. Quantos bits do endereço virtual destinam-se ao número da página? E ao deslocamento? A- 4 bits para página e 12 bits para o deslocamento B- 6 bits para página e 10 bits para o deslocamento C- 8 bits para página e 8 bits para o deslocamento D- 12 bits para página e 4 bits para o deslocamento E- 10 bits para página e 6 bits para o deslocamento 5) Um sistema computacional com espaço de endereçamento de 32 bits, utiliza uma tabela de páginas de dois níveis. Os endereços virtuais são divididos em um campo de 8 bits para o primeiro nível da tabela, outro de 13 bits para o segundo nível e um último campo para o deslocamento. Qual o tamanho das páginas? Quantas páginas podem existir no espaço de endereçamento virtual? A- 1K, 2^22 B- 2K, 2^21 C- 4K, 2^20 D- 8K, 2^19 E- NRA 6) Sobre a técnica de swapping descrita abaixo, i. A técnica de swapping foi introduzida para contornar o problema da insuficiência de memória principal. ii. Essa técnica é aplicada à gerência de memória para programas que esperam por memória livre para serem executados. iii. Quando não há memória suficiente para armazenamento de um processo, o sistema aguarda até que exista tal espaço. iv. Quando não há memória suficiente para armazenamento de um processo em memória, é verificado se outro processo pode ser transferido do disco para a memória e ser executado. São verdadeiros: A- Os itens i, ii e iii B- Apenas os itens i e ii C- Apenas os itens iii e iv D- Os itens i, ii e iv E- Todos os itens 7) Considere um sistema onde os processos P1, P2 e P3 estejam sendo executados. Considere a presença dos recursos R1, R2, R3 e R4. A tabela mostra a necessidade de recursos para cada processo. Em que condições (ordem de alocação de recursos) o sistema não entra em deadlock? Processos Recursos utilizados pelos processos (alocados em qualquer ordem) P1 R1, R4 P2 R1, R2, R3 P3 R2, R4 A- P1 aloca R1; P2 aloca R2; P3 aloca R4; em qualquer nova alocação -> deadlock B- P1 aloca R4; P2 aloca R1; P3 aloca R2; em qualquer nova alocação -> deadlock C- P1 aloca R1; P2 aloca R3 e R2; P3 aloca R4; em qualquer nova alocação -> deadlock D- P1 aloca R4; P2 aloca R3; P3 aloca R2; em qualquer nova alocação -> deadlock E- NRA P1 P2 P3 Grafo da Letra C R1 R2 R3 R4 8) Dado que um disco está na trilha 15, seja o seguinte acesso às trilhas de um disco: 13, 21, 3, 36, 1, 40, 14, 17 Indique as trilhas a serem visitadas de acordo com o algoritmo do “Primeiro-Mais-Próximo” (Shortest Seek First). A- 13, 21, 3, 36, 1, 40, 14, 17 B- 14, 13, 17, 21, 36, 40, 3, 1 C- 17, 21, 36, 40, 14, 13, 1, 3 D- 14, 13, 3, 1, 17, 21, 36, 40 E- 17, 14, 13, 3, 1, 21, 36, 40 9) Dado que um disco está na trilha 15, seja o seguinte acesso às trilhas de um disco: 13, 21, 3, 36, 1, 40, 14, 17 Indique as trilhas a serem visitadas de acordo com o algoritmo do “Elevador” A- 13, 21, 3, 36, 1, 40, 14, 17 B- 14, 13, 17, 21, 36, 40, 3, 1 C- 17, 21, 36, 40, 14, 13, 1, 3 D- 14, 13, 3, 1, 17, 21, 36, 40 E- 17, 14, 13, 3, 1, 21, 36, 40 10) Dado que um disco está na trilha 15, seja o seguinte acesso às trilhas de um disco: 13, 21, 3, 36, 1, 40, 14, 17 Indique as trilhas a serem visitadas de acordo com o algoritmo “Primeiro a chegar é o primeiro a ser servido” (First-Come-First Served) A- 13, 21, 3, 36, 1, 40, 14, 17 B- 14, 13, 17, 21, 36, 40, 3, 1 C- 17, 21, 36, 40, 14, 13, 1, 3 D- 14, 13, 3, 1, 17, 21, 36, 40 E- 17, 14, 13, 3, 1, 21, 36, 40 11) Considere o seguinte formato de endereço virtual de um computador: Qual o tamanho de cada página? Número da Página Virtual Deslocamento 5 bits 11 bits A- 2Kbytes B- 4Kbytes C- 1Kbyte D- 512bytes E- 8Kbytes 12) Considere o seguinte formato de endereço virtual de um computador: Quantas páginas virtuais pode ter, no máximo, um programa de usuário ? Número da Página Virtual Deslocamento 6 bits 10 bits A- 64 páginas B- 48 páginas C- 128 páginas D- 32 páginas E- 16 páginas 13) Considere o seguinte formato de endereço virtual de um computador: Qual o tamanho máximo de um programa em memória virtual ? Número da Página Virtual Deslocamento 5 bits 11 bits A- 64Kbytes B- 32Kbytes C- 128Kbytes D- 16Kbytes E- NRA 14) Descreva o que você entende por Thrashing em sistemas que implementam memória virtual. A- Coleta de lixo de páginas não utilizadas, para serem agrupadas e posteriormente colocadas na lista de espaço disponível B- Páginas não utilizadas são colocadas na lista de espaço disponível C- Excessiva paginação levando à ineficiência do sistema D- Segmentação malfeita, contemplando espaços disponíveis em excesso E- NRA 15) Sobre as técnicas utilizadas para gerenciamento de memória, indique a opção falsa. A- Paginação - Quando a página acessada não está em memória, gera uma interrupção de falta de página (page fault), que causa a interrupção do processo e a sua transferência para a memória secundária. B- Swapping – Quando um processo requer memória, o sistema escolhe um processo para ser transferido para a memória secundária. Posteriormente o processo é carregado de volta para a memória principal e pode continuar sua execução como se nada tivesse ocorrido. C- Segmentação - Quando há acesso a um segmento de um processo que não está em memória, o sistema remove um outro segmento do mesmo processo da memória e carrega na memória o segmento necessário à execução naquele momento. D- Segmentação com paginação - Quando há acesso a uma página de um segmento que não está em memória, o sistema remove uma outra página do segmento da memória e carrega na memória a página do segmento necessária naquele momento da execução. Ao retirar um segmento da memória, todas as páginas do segmento são removidas. E- NRA 16) Entre as técnicas de gerência de memória que provocam fragmentação interna ou externa, é verdadeira: A- Swapping – fragmentação interna B- Paginação – fragmentação externa C- Segmentação – fragmentação interna D- Segmentação com paginação - fragmentação interna E- NRA 17) Um sistema de arquivos Unix define que um i-node possui 10 ponteiros para blocos de dados, 1 ponteiro para um bloco de indices (indireção simples), 1 ponteiro para blocos indiretos duplos, e 1 ponteiro para blocos indiretos triplos. Assuma que cada bloco de dados tem 1K bytes e cada blocode índice pode conter até 32 endereços para blocos. Para um arquivo X em cujo i-node os 11 primeiros ponteiros estão em uso, indique o tamanho mínimo do arquivo X (considere apenas blocos de dados). A- 10K B- 11K C- 20K D- 32K E- 42K 18) Um sistema de arquivos Unix define que um i-node possui 10 ponteiros para blocos de dados, 1 ponteiro para um bloco de índices (indireção simples), 1 ponteiro para blocos indiretos duplos, e 1 ponteiro para blocos indiretos triplos. Assuma que cada bloco de dados tem 1K bytes e cada bloco de índice pode conter até 32 endereços para blocos. Para um arquivo X em cujo i-node os 11 primeiros ponteiros estão em uso, indique o tamanho máximo do arquivo X (considere apenas blocos de dados). A- 10K B- 11K C- 20K D- 32K E- 42K 19) Você vai implementar um programa do tipo produtor consumidor usando dois programas/processos/threads. Indique as opções de implementação de forma mais eficiente e coerente. A- processos, memória compartilhada e semáforos B- threads e troca de mensagens(send/receive) C- threads, troca de mensagens(send/receive) e exclusão mútua D- processos, pipes e semáforos E- processos, arquivos e sinais 20) Você vai implementar um programa do tipo atualização de um vetor feita por várias peças de software. Indique a opção mais eficiente e coerente para implementação destas peças e da comunicação entre elas. A- processos, memória compartilhada e semáforos B- threads e troca de mensagens(send/receive) C- threads e semáforos D- processos e semáforos E- processos, memória compartilhada e sinais
Compartilhar