Aula 00
Sistemas Operacionais p/ TRE-PE (Analista Judiciário - Análise de Sistemas)
Professor: Celson Junior
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 1 de 166
AULA 00 Conceitos Básicos
SUMÁRIO
Sistemas Operacionais...................................................................................................................3
Tipos de Sistemas Operacionais.................................................................................................6
Alguns conceitos básicos.............................................................................................................10
Escalonamento ................................................................................................................................13
Funções do Sistema Operacional .............................................................................................14
Kernel..................................................................................................................................................18
Gerencia de Recursos...................................................................................................................20
Gerencia de dispositivos..............................................................................................................27
Gerencia de processos .................................................................................................................29
Escalonador ......................................................................................................................................32
Gerencia de memória ...................................................................................................................39
Alocação em memória..................................................................................................................42
Sistemas de Arquivos - Conceitos ...........................................................................................50
Alocação em disco..........................................................................................................................56
Journaling..........................................................................................................................................60
Resolução de questões...............................................................................................................119
Gabarito ...........................................................................................................................................165
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 2 de 166
1. Sistemas Operacionais - Conceitos iniciais
Pessoal, antes de iniciar nosso assunto propriamente dito,
precisamos esclarecer alguns pontos.
Em nossa matéria de Sistemas Operacionais, a abordagem varia
conforme a banca, para o Cespe, a partir de textos, é indagada a correção
(Certa) ou incorreção (Errada) de conceitos ou definições. O Cespe, por
vezes, também elabora questões múltipla escolha.
Além de entender essas noções básicas, um dos nossos
objetivos é auxiliá-los e
verificar quais conceitos são mais abordados.
Em média, podemos esperar entre 3 a 5 questões de Sistemas
Operacionais, por prova. Total este distribuído entre os tópicos que
veremos, nesta e nas futuras aulas. Diante disso, é essencial o foco
naqueles tópicos de melhor custo-benefício.
Atenção, como não temos questões suficientes para cobrir todos os
tópicos previstos no edital, iremos nos valer de questões de outras
bancas.
Para facilitar nossa vida, no decorrer do texto, os conceitos
preferidos da banca foram destacados com um dos logos do
Estratégia abaixo:
Teremos uma quantidade significativa de questões sobre
conceitos básicos de Sistema Operacional.
Assim, mesmo aos que já se sentirem confiantes nestes tópicos, peço
que não desperdicem a oportunidade. Aproveitem para revisar.
Lembrando, fiquem sempre atentos aos conceitos mais
recorrentes!!!!!!!!
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 3 de 166
Nessa aula demonstrativa, nosso assunto são os conceitos básicos
Sistemas de Operacionais. Nossa abordagem será descritiva, ou seja,
iremos conhecê-lo descrevendo suas principais funcionalidades e
características, sempre recorrendo às questões de concursos para nos
balizar.
Vamos abordar o Sistema Operacional em partes, funções, ou
camadas. Veremos que os Sistemas Operacionais podem dispor de uma
série de camadas ou componentes, cada um responsável por uma função.
Segundo a literatura consagrada, (para fins didáticos) as partes
típicas de um Sistema Operacional são:
Núcleo (Kernel);
Gerenciador de processos;
Gerenciador de recursos;
Gerenciador de memória;
Gerenciador de arquivos;
Iremos conhecer um pouco sobre como a banca aborda estas partes
do SO. Vale ressaltar que estamos nos restringindo aos conceitos
de sistemas operacionais mais exigidos pelas bancas, pois este é
um tema muito amplo.
Vamos agora iniciar nossa aula, conhecendo os conceitos
introdutórios. Em forma de glossário, para nos orientar adiante.
Sistemas Operacionais
Pessoal, para início de conversa, temos que lembrar que Sistemas
Operacionais estão presentes em praticamente qualquer tecnologia
atual. Se olharmos com atenção, eles estão lá, no desktop e nos
servidores, no notebook e nos tablets, no celular e no smartphone,
nos automóveis (computador de bordo), nos eletroeletrônicos, etc.
Podemos dizer que os Sistemas Operacionais são como
coadjuvantes, presentes em quase toda a tecnologia moderna, mas
nem sempre notados.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 4 de 166
Pessoal, para simplificar, daqui em diante, poderemos nos
referir ao gênero Sistema Operacional apenas como SO. Para não
ficar repetitivo e cansativo. Tudo bem?
Mas vocês devem se perguntar, o que é um Sistema
Operacional?
Temos diversos conceitos diferentes, alguns mais aceitos
academicamente, como o do consagrado autor Andrew Tanenbaum.
Segundo Tanenbaum, Sistema Operacional é um conjunto de
softwares cujo objetivo é propiciar aos usuários um
computador mais simples e mais intuitivo, facilitando o uso de
todos os seus recursos.
Um ponto primordial quando falamos dos objetivos de um Sistema
Operacional é então propiciar facilidade de uso!
Quando precisamos interagir com o hardware ou com algum
periférico, o Sistema Operacional é quem permite nossa comunicação. O
SO é o nosso intermediário, e atua controlando e facilitando o uso
dos recursos.
Imagine como seria usar um smartphone, não houvesse um
SO como facilitador. Como seria utilizar computadores, se fosse
necessário conhecer todo o hardware ou ter que programar cada
aplicativo ou operação em linguagem de máquina.
Quando nos referimos ao SO como um gerenciador e facilitador do
uso dos recursos, estamos em uma visão bottom-up.
Em outro sentido, podemos também falar do SO como uma
camada de abstração. O SO age como uma máquina estendida sobre o
hardware, intermediando a comunicação com este. Neste sentido, nos
referimos a uma visão top-down de Sistema Operacional.
Outro ponto que temos que destacar diz respeito à forma de
construção dos SO. Existem diversas abordagens de implementação, e
uma que trataremos é a implementação em camadas.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 5 de 166
Atualmente, a arquitetura em camadas é parcialmente utilizada
em Sistemas Operacionais. Apesar das vantagens como simplicidade de
implementação, uma desvantagem da sobreposição de camadas é o
overhead introduzido, que pode até degradar o desempenho do
sistema.
Além de facilitar a vida do usuário o SO possui diversas outras
funções que vamos entender ao longo da aula. Simplificadamente,
podemos pensar um sistema operacional como uma coleção de
programas responsável por:
Inicializar o hardware do computador;
Fornecer rotinas básicas para controle dos dispositivos e
programas;
Gerenciar e controlar as tarefas em execução;
Manter a integridade das informações;
Permitir que programas de computador possam ser escritos
com maior facilidade;
Pessoal, é importante alertar que, quando nos referimos ao SO, não
estamos falando de tudo que acompanha um produto de prateleira,
como um Sistema Operacional comercial, ok. Sabemos que junto ao
SO, propriamente dito, vem uma série de utilitários. Apenas uma
parte essencialmente necessária e nobre é referida como o núcleo
do SO.
Como veremos adiante, o kernel é justamente essa parte
fundamental do SO que trata das funções mais nobres.
Vamos agora ver mais alguns conceitos básicos, em forma de
glossário. Esses conceitos são importantes, pois estão intimamente
relacionados ao entendimento de SO.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 6 de 166
Tipos de Sistemas Operacionais
Os SO passaram por uma evolução gradual e constante, desde seu
surgimento. Em parte, essa evolução se deu em virtude do avanço da
arquitetura de computadores, com os quais o SO tem íntima relação.
Como resultado dessa evolução, hoje existe uma grande variedade de
tipos de SO.
Podemos dizer que necessidades e propósitos específicos
acarretaram a existência de uma variedade de tipos de SO. Iremos
abordar alguns tipos de SO e suas principais características.
Agora atenção pessoal, vamos entender as classificações mais
comuns dos Sistemas Operacionais e a forma como são exigidas nos
concursos.
Quanto a quantidade de tarefas
Os primeiros SO executavam apenas uma tarefa por vez, por isso
eram chamados monotarefa. Os SO monotarefa também podem ser
ditos sistemas em lote ou em batch.
Sua principal característica é apenas uma tarefa em execução
por vez. Atenção para evitar confusão com outras classificações que
veremos.
Os dados de entrada da tarefa eram carregados na memória e,
somente após a conclusão da tarefa, os resultados obtidos eram
descarregados. O processador ficava ocioso durante os períodos de
transferência de informação entre disco e memória.
O SO monotarefa geralmente executava tarefas em lote o que não
requeria interatividade com os usuários, e permitia que as tarefas fossem
executadas por longos períodos de tempo. Como só havia uma tarefa em
execução, não havia necessidade de chaveamento entre processos. No
entanto, sempre que havia necessidade de leitura externa ou
transferência de dados, o processamento era interrompido.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 7 de 166
Para aproveitar essa ociosidade e permitir ao processador suspender
a execução da tarefa surgiram os SO denominados multitarefa. Os SO
executam mais de uma tarefa por vez.
Diferentemente dos SO em lote, para os SO multitarefa a interação
com os usuários é indispensável. Eles executam programas de propósito
geral, que precisam atender às expectativas dos usuários quanto a um
baixo tempo de resposta.
Quanto a quantidade de usuários
O SO Monousuário permite seu uso por apenas um usuário por vez.
São cada vez menos comuns em uso corporativo, mas ainda existem na
computação pessoal e embarcada.
Um SO multiusuário possibilita o uso por vários usuários. Porém,
precisa identificar o dono de cada recurso dentro do sistema. Seu foco é
controlar o acesso e impedir o uso dos recursos por usuários não
autorizados. Grande parte dos SO atuais corporativos é multiusuário.
Esse controle é fundamental para a segurança dos sistemas
operacionais de rede e distribuídos, nos quais há intenso
compartilhamento de recursos: arquivos, processos, áreas de memória,
conexões de rede.
Sistema Operacional em lote
A execução de tarefas nos SO inicialmente era em batch ou em lote.
Todos os programas eram colocados em uma fila, com seus dados e
demais informações para a execução. O processador recebia os
programas e os processava sem interagir com os usuários.
Atualmente, este conceito se aplica a sistemas que processam
tarefas sem interação direta com os usuários, como os sistemas de
processamento de transações em bancos de dados.
Sistema Operacional de grande porte
Os SO de grande porte ainda existem em diversos ambientes de
computação. Podemos nos lembrar de máquinas colossais, que chegam a
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 8 de 166
ocupar salas inteiras em grandes corporações, como bancos, empresas.
Esses computadores são bem diferentes dos computadores pessoais, em
arquitetura e capacidade. São também referidos por alguns autores como
plataforma alta, em oposição à plataforma baixa que seria constituída
pela computação pessoal, por exemplo.
Os SO para computadores de grande porte são orientados ao
processamento simultâneo de várias tarefas, mas estão gradualmente
sendo substituídos por variações Unix, como sistemas Linux.
Sistema Operacional pessoal
É o SO nosso de cada dia. É voltado a nós meros mortais, com perfil
de usuário doméstico. Ou até mesmo no uso corporativo, com tarefas
administrativas como realização de atividades como edição de textos e
gráficos, navegação na Internet e reprodução de mídias simples.
Suas principais características são a facilidade de uso, a
interatividade e a conectividade. Exemplos de sistemas desktop são as
famílias Windows e Linux.
Sistema operacional embarcado
O SO é dito embarcado (embutido ou embedded) quando é
construído para operar sobre um hardware com poucos recursos de
processamento, armazenamento e energia, por exemplo: smartphones;
telefones celulares; automação industrial; controladores automotivos;
equipamentos eletrônicos.
Os SO embarcados estão cada vez mais difundidos com o
alastramento da tecnologia. A Internet, a mobilidade e a Internet das
Coisas (Internet of Things) também têm contribuído para a difusão dos
SO embarcados.
Sistema operacional de servidor
Um SO de servidor permite a gestão de grandes quantidades de
recursos, impondo prioridades e limites sobre o uso dos recursos pelos
usuários e seus aplicativos. Um SO de servidor pode dar suporte a rede e,
em geral, é multiusuários.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 9 de 166
Podemos ter diversos tipos de servidor: rede, impressão, web, etc.
São indispensáveis para as atividades de computação corporativa.
Sistema Operacional de rede
O SO de rede dá suporte à operação em redes de computadores,
locais, metropolitanas, etc.
Ele está sujeito a uma série de restrições e eventos incomuns à
computação pessoal, por isso necessita de maior segurança,
disponibilidade e resiliência.
A maioria das redes corporativas atuais tem acesso a outras redes,
como intranets ou a Internet, o que exige um SO de rede como mediador
e gerenciadores. A maioria dos sistemas operacionais atuais pode ser
enquadrada nessa categoria. Essa categoria será nosso foco nas
próximas aulas, veremos os principais sistemas comerciais de
rede: Windows Server 2008 e Linux.
Permite compartilhar, aos usuários e às aplicações, recursos que
estejam localizados em outros computadores da rede, como arquivos e
impressoras. Para o compartilhamento, o usuário precisa saber a
localização dos recursos. Nesse ponto, ele difere do SO distribuído que
veremos a seguir.
Sistema operacional distribuído
Nos SO distribuídos, os usuários consomem diversos recursos
que estão geograficamente distribuídos, mas cuja localização é
transparente para o usuário.
Para o usuário há apenas uma interface comum. Ao usar uma
aplicação, o usuário interage com uma janela, mas não sabe onde ela
está executando ou onde está armazenando seus arquivos. Se houver
necessidade de distribuir uma tarefa, o sistema é quem decide, de forma
transparente para o usuário.
Os sistemas operacionais distribuídos existem há bastante tempo.
Hoje são muito comuns em ambientes que exigem alta disponibilidade.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 10 de 166
Pessoal, como dissemos no início desse tópico, grande parte dos
conceitos é cobrado indiretamente.
Atenção, para este tópico de sistema operacional distribuído. Ele
vem sendo bastante exigido, pois está diretamente relacionado a
conceitos muito em voga como computação em nuvem.
Alguns conceitos básicos
Alguns conceitos básicos e abstrações são essenciais para entender
os SO.
Vamos apresentar aqueles cobrados em concursos de forma
mais recorrente, e os demais nós conheceremos à medida que forem
necessários ao entendimento da disciplina.
Programa
É um conjunto de instruções escritas para resolver um
problema, que é o objetivo final da computação. Os programas podem
ser específicos, constituindo assim uma aplicação (ou aplicativo), ou de
propósito geral.
É a parte fixa em uma tarefa, em oposição aos dados ou
variáveis. Representa uma forma de resolução de um problema, essa é a
visão estática de programa.
São exemplos de programas os de edição de texto e leitor de PDFs,
usados por mim pra escrita deste material, e por vocês na leitura dele,
respectivamente.
Tarefa
Uma tarefa é a execução sequencial das instruções de um
programa, no decorrer de seu uso para resolver um problema real. São
exemplos de tarefa: localizar algum texto em um documento, somar os
valores em uma planilha, formatar de um disco, etc.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 11 de 166
Cada tarefa geralmente tem um contexto, comportamento,
duração e prioridades distintas. Cabe ao sistema operacional
organizar as tarefas para executá-las e decidir em que ordem fazê-las.
Tarefas podem ser implementadas de várias formas, como processos ou
threads.
É importante ressaltar as diferenças entre os conceitos de
tarefa e de programa. Uma tarefa é a execução, pelo processador,
das sequências de instruções definidas em um programa para realizar
seu objetivo. Já o programa define quais instruções serão necessárias
e de que modo elas serão utilizadas para alcançar o objetivo
pretendido.
Processo
O conjunto dos recursos alocados a uma tarefa para sua
execução é denominado processo. Outra definição é que um processo
é um programa em execução ou uma forma de gerenciar recursos.
Cada tarefa necessita de um conjunto de recursos para executar e
atingir seu objetivo: cpu, memória, dados, pilha, arquivos, conexões
de rede, etc. Este é um conceito importantíssimo quando tratamos
de SO.
Os conceitos de tarefa e processo podem até serem
confundidos, principalmente porque os sistemas operacionais antigos
suportavam apenas uma tarefa para cada processo. No entanto,
quase todos os sistemas operacionais atuais suportam mais de uma
tarefa por processo.
Vamos resumir a diferença entre processo e tarefa, na tabela abaixo:
PROCESSO TAREFA
Estático Conjunto de
recursos
alocados a uma
tarefa
Execução das
instruções definidas
em um programa
Dinâmico É o programa em
Execução
O comportamento,
duração e
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 12 de 166
importância
variam a cada
programa
Adiante abordaremos processos e os conceitos relacionados de forma
mais detalhada.
Thread
Pessoal, indo direto ao ponto, threads são formas colaborativas
(Colaboração é palavra chave! Para diferenciar dos processos que
possuem natureza concorrente) de dividir as tarefas para que
possam ser executadas simultaneamente. Alguns autores conceituam
threads como processos leves, vamos entender o porquê.
As threads são mais fáceis do SO criar ou destruir que os
processos, pois não existem recursos associados diretamente a elas, e
sim aos processos. Assim seu custo de gerenciamento é bem menor.
No entanto, elas só são úteis em sistemas com múltiplos
processadores, com real possibilidade de paralelismo.
Nós podemos ter três tipos de threads: de usuário, de núcleo ou
híbridas.
Threads executando dentro de um processo de usuário são
chamadas de threads de usuário. Nesse tipo, o SO mantém uma
tabela de gerencia de processos em seu núcleo, e desconhece as
threads de usuário a ele associadas.
Isso facilita o escalonamento, pois não há necessidade de troca
de contexto entre uma thread e outra, mas dificulta a gestão de threads
bloqueantes. Como as threads trabalham em ambiente cooperativo, é
necessário que elas voluntariamente cedam a CPU para as demais.
Por sua vez, as threads de núcleo são fluxos de execução
gerados pelo SO. Nesse tipo, o SO mantém uma tabela de
processos e de threads em seu núcleo, assim conhece as threads
associadas a cada processo.
Nas threads híbridas, o núcleo conhece as de núcleo que, por
seu turno, multiplexam threads de usuário. Nessas, podemos ter um
modelo onde para cada thread de usuário há uma de núcleo (modelo
um-para-um), modelo onde há muitas thread de usuário há cada thread
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 13 de 166
de núcleo (modelo muitos-para-um), e o modelo onde há muitas thread
de usuário para muitas de núcleo (modelo muitos para muitos).
Escalonamento
Escalonamento é um conceito muito importante pessoal,
atenção total!!!!
Muitas vezes pode haver dois ou mais processos competindo
pelo uso do processador, principalmente quando eles estiverem
simultaneamente em estado pronto. Se houver somente um
processador em estado de pronto, deverá ser feita uma escolha de
qual processo será executado.
O Escalonador é quem decide a ordem de execução das tarefas
prontas. Ele é um dos componentes mais importantes do SO, e faz
um uso de um algoritmo, chamado algoritmo de escalonamento.
O escalonador também permite a execução mais eficiente e
rápida de tarefas como aplicações interativas, processamento de
grandes volumes de dados, programas de cálculo, etc.
Para um usuário comum de computador pessoal que emite
apenas um comando para o programa em uso, o escalonador pode
não ser muito notado, considerando que hoje temos certa abundância de
processamento. Mas em um contexto de computação de alto
desempenho, com milhões de instruções por segundo, o papel do
escalonador é muito mais significativo.
Na próxima seção desta aula, iremos nos aprofundar no
escalonamento, falar sobre algoritmos de escalonamento, e entender
como o assunto se relaciona com os demais que estamos conhecendo
nessa aula.
Multiprogramação
Vamos aproveitar para falar de um conceito bem próximo,
multiprogramação. O objetivo da multiprogramação é ter sempre algum
processo em execução para maximizar a utilização da CPU.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 14 de 166
Para um sistema com um único processador, só haverá um processo
em execução. Se houver mais processos, o restante terá que esperar na
fila de pronto até que a CPU esteja livre.
Podemos também perceber que a multiprogramação está
diretamente ligado ao escalonamento, cujos conceitos conhecemos há
pouco.
Compartilhamento de recursos
Os recursos são escassos e podem compartilhados entre os
processos, no tempo ou no espaço.
O compartilhamento no tempo (time sharing) é uma estratégia de
compartilhamento adequada para os recursos que só podem ter utilizador
um por vez, como, por exemplo, o processador ou uma impressora. Cada
tarefa recebe um limite de tempo de processamento, denominado
quantum. Esgotado seu quantum, a tarefa perde o processador e volta
Quando temos somente uma cpu, o
compartilhamento no tempo é que dá a impressão de paralelismo,
falamos então em pseudoparalelismo. Os processos não são executados
ao mesmo tempo, apesar do compartilhamento dar impressão oposta.
Como o processador só pode ter um utilizador por vez, o que
acontece se um programa nunca terminar? Ele toma de conta do
processador e impede a execução das demais tarefas. A interatividade
com o usuário fica prejudicada, pois o controle nunca volta ao
processador. O escalonador é o responsável por mitigar esse problema, e
regular o compartilhamento de tempo.
Já o compartilhamento no espaço é feito quando o recurso pode
ter mais de um utilizador por vez, como a memória ou disco, por
exemplo. Vamos entender melhor assunto no devidos tópicos.
O compartilhamento também é referido na bibliografia como
multiplexação ou comutação, e é um conceito bastante utilizado nas
técnicas de construção de Sistemas Operacionais.
Funções do Sistema Operacional
Gerenciamento de Recursos
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 15 de 166
Quando vemos o SO pela visão tradicional, estamos sob o ponto de
vista top-down. Dessa forma, vemos o SO como um provedor de
interfaces.
De outro modo, devemos lembrar que o SO gerencia todas as partes
de um sistema complexo. Sob esse aspecto, podemos vê-lo sob uma
perspectiva bottom-up.
O papel do SO de gerenciador de recursos (na visão bottom-up) é
um tópico explorado recorrentemente pelas bancas.
Apesar dos computadores modernos terem vários núcleos e muita
memória, não é plausível pensarmos em um cenário com um core para
cada aplicação, ou com consumo ilimitado de memória, não é mesmo.
Quando falamos sobre gerenciamento de recursos, a principal tarefa
do SO é garantir o controle sobre quem usa o quê. Esse controle também
permite o compartilhamento dos recursos.
Nesse aspecto, o papel do SO é orquestrar o uso dos recursos. A
figura abaixo ilustra bem a analogia do SO como um gerenciador ou
regente para as tarefas e recursos.
O gerenciamento de recursos é uma das mais nobres funções do SO,
e traz mais alguns novos conceitos que temos que recordar. Nos próximo
tópicos da aula, falaremos mais sobre gerenciamento de recursos, e
iremos entender melhor qual o papel específico do SO nesta atividade.
Daqui em diante, vamos conhecer os vários tipos de gerenciamento
de recursos presentes nos SO.
Gerência de processos
Conhecida como gerência de processos ou de tarefas, esta
funcionalidade distribui o processamento de forma justa entre as
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 16 de 166
aplicações. Evita que uma aplicação monopolize o recurso. A gerencia do
processador está diretamente relacionada ao escalonamento, como
vimos agora a pouco.
O SO cria uma ilusão de que existe um processador para cada tarefa,
e facilita o trabalho dos programadores na construção de sistemas mais
interativos. Permite também abstrações para sincronizar atividades
interdependentes.
Em um computador, o processador tem de executar todas as tarefas
submetidas pelos usuários. Essas tarefas geralmente têm
comportamento, duração e importância distintas.
Cabe ao sistema operacional organizar as tarefas para executá-las e
decidir em que ordem fazê-las. Conhecemos um pouco como é realizada a
gerência de tarefas quando falamos sobre SO monotarefa e multitarefa.
Gerência de memória
A memória principal é um componente fundamental e exige esforço
de gerência significativo por parte de seu executor, o SO. Isso se deve
principalmente à necessidade dos processos estarem obrigatoriamente na
memória principal para poderem ser executados pela cpu.
A gerência de memória fornece a cada aplicação uma área de
memória própria, independente e isolada das demais aplicações e
inclusive do núcleo do sistema. No entanto, é necessário primeiramente
alocar os programas e processos na memória. É nesse momento que
surgem os dilemas enfrentados pela gerência de memória, que
caracterizam grande parte de sua complexidade.
Como vimos, existem vários tipos de memória, e até mesmo certa
hierarquia entre elas, conforme velocidade e capacidade. A memória
secundária, por exemplo o disco rígido, é mais abundante, mas é mais
lenta. Já a memória principal, é muito mais veloz, porém é mais
escassa. E ainda temos a memória cache, utilizada na otimização do
acesso à memória RAM, que é a mais veloz, porém a menor de todas.
Inicialmente, vamos lembrar o itinerário que os programas e os
processos normalmente fazem. O armazenamento dos programas é feito
na memória secundária (HD), em regra, e quando são solicitados para
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 17 de 166
alguma tarefa, eles são carregados pelo loader (veremos futuramente
esse conceito) do SO para a memória principal (RAM).
É atribuição do gerenciador de memória manter a maior quantidade
possível de programas ou processos na memória, mas temos limitação na
capacidade da memória.
Gerência de dispositivos
Neste tópico são abordadas as possíveis formas entre os dispositivos
de entrada e saída e a cpu. Existem muitos problemas e abordagens em
comum para o acesso dos periféricos. Cada dispositivo possui suas
próprias características, por exemplo, o procedimento de interação com
um pendrive é completamente diferente da interação com um disco
rígido, alguns recursos são compartilháveis outros não.
A função da gerência de dispositivos é facilitar a comunicação com
cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.
A seguir aprofundaremos a gerência de memória, ao falarmos das
atribuições de gerencia de recursos realizadas pelo Sistema Operacional.
Gerência de sistema de arquivos
É construída em conjunto com a gerência de dispositivos e permite
criar arquivos e diretórios, definindo sua interface de acesso e as regras
para seu uso.
É importante observar que os conceitos de arquivo e diretório são tão
difundidos que muitos SO os usam para permitir o acesso a outros
recursos que não são armazenamento.
Exemplos disso são as conexões de rede e informações do núcleo do
sistema em alguns SO Linux, que podem ser tratadas como arquivos.
Mais adiante veremos um pouco mais sobre gerência de arquivos, ao
tratar de sistemas de arquivos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 18 de 166
2. Sistemas Operacionais - Gerenciamento de recursos
Vimos que, segundo Andrew Tanenbaum, Sistema Operacional é um
conjunto de softwares cujo objetivo é propiciar aos usuários um
computador mais simples e mais intuitivo, facilitando o uso de todos os
seus recursos.
Para tornar os sistemas operacionais mais fáceis de serem escritos e
administrados, eles podem ser construídos como uma série de módulos,
cada um responsável por uma função. Os módulos típicos em um SO são:
Núcleo (Kernel)
Gerenciador de processos
Gerenciador de recursos
Gerenciador de memória
Gerenciador de arquivos
Nos tópicos anteriores, falamos sobre os conceitos inicias, e deste ponto
em diante da aula iremos entender as partes principais do SO, acima
identificadas.
Vamos recorrer a alguns conceitos já vistos anteriormente, e sempre
tentar correlacionar os assuntos, para facilitar o entendimento e a
retenção das informações, combinado pessoal?
Kernel
Pessoal, vimos que o kernel é a parte fundamental do SO que
trata das funções mais nobres.
Agora temos que entender que a definição de quais são essas
funções mais nobres variou com o passar do tempo. Conforme diminuem
ou aumentam as funções vistas como essenciais, começamos a ter tipos
diferentes de kernel.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 19 de 166
O primeiro tipo de kernel é o Monolítico. É a visão mais
antiga e tradicional que inclui todas as funções privativas kernel, e
todas elas são copiadas para a memória RAM. Como nós ficamos
com um blocão na memória, a detecção de erros e a lida com os
programas anormais fica dificultada.
Com a constatação das deficiências decorrentes do kernel monolítico,
a definição das funções essenciais ao kernel evoluiu. Como contraponto
ao kernel Monolítico, surgiu o Micronúcleo.
Nesse tipo de kernel, apenas as rotinas mais importantes
rodam no modo núcleo (núcleo enxuto). Nem toda funcionalidade
precisa ser ofertada diretamente pelo SO, podendo ser ofertadas
mediante servidores de funcionalidade.
A principal vantagem é a confiabilidade, pois temos um ambiente
mais seguro, uma vez que o SO é dividido em pequenos núcleos,
sendo que apenas o micronúcleo é executado no modo núcleo
(maior privilégio). A desvantagem é que necessitamos de mais
trocas entre modo usuário e núcleo, oque reduz a performance.
O nanonúcleo é uma variação na qual o tamanho do micronúcleo
é ainda mais reduzido. Praticamente todos os serviços são providos
mediante drivers, e a utilização de memória fica ainda mais restrita.
Com a evolução, surgiram também núcleos híbridos. No kernel
Exonúcleo nós temos um núcleo simples que gerencia os recursos
e um conjunto de bibliotecas, que simulam um SO. Essa arquitetura
proporciona uma interface de mais baixo nível com o hardware, e
permite a alocação de recursos e impede que outros sistemas
acessem esses recursos. Por meio dessa separação é possível a execução
de vários SO diferentes.
Pessoal, é importante guardamos e entendermos que as variações de
kernel acarretam custos e benefícios. Atenção, pois é recorrente
questões que exigem a diferenciação esses tipos que vimos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 20 de 166
Gerencia de Recursos
Como vimos, um sistema operacional pode ser visto de forma mais
ampla como um gerenciador de recursos. Ele é responsável pela alocação
de vários recursos de diversos tipos.
Alguns recursos são preemptíveis, após serem atribuídos podem ser
retomados de processos aos quais foram alocados, a CPU e a memória
são exemplos.
Outros recursos são não-preemptíveis, pois após serem atribuídos
não podem ser tomados de processos aos quais foram alocados.
Atenção, estes conceitos tem sido objeto de questões
recentes, podem ser objeto de repeteco!!!!
Por exemplo, uma impressora não pode ser alocada a um processo,
até que o processo atual acabe de imprimir um determinado documento,
e também não faz sentido uma impressão misturando partes de
documentos de diferentes usuários, concordam?
A memória principal e a CPU são compartilhadas entre os processos,
mas em um determinado instante a CPU pertence a um único processo. A
sensação de que a CPU está sendo compartilhada entre os vários
processos é dita pseudo-paralelismo.
O pseudo-paralelismo é o termo empregado quando uma CPU é
compartilhada por diversas aplicações. Esse termo contrasta com o
paralelismo real de hardware dos sistemas multiprocessados.
Um processo deve requisitar um recurso antes de usá-lo, e deve
liberá-lo depois de seu uso. Um processo pode requisitar quantos recursos
precisar para desempenhar a tarefa para a qual foi projetado.
Em uma situação de operação normal, um processo só pode utilizar
um recurso nesta sequência:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 21 de 166
Requisitar: se a requisição não pode ser atendida
imediatamente, então o processo requisitante deve esperar até
obter o recurso;
Usar: O processo pode operar sobre o recurso;
Liberar: O processo libera o recurso.
Quando usamos recursos compartilhados, é preciso adotar cuidados
e determinar se eles podem ser usados por vários processos
simultaneamente, ou se somente podem ser usados um de cada vez.
Em sistemas multi-tarefas, várias tarefas podem executar
simultaneamente, acessando recursos compartilhados como áreas de
memória, arquivos, conexões de rede, etc.
Vamos ver agora os problemas que podem ocorrer quando duas ou
mais tarefas acessam os mesmos recursos de forma concorrente; e em
seguida entender as principais técnicas usadas para coordenar de forma
eficiente os acessos das tarefas aos recursos compartilhados.
Deadlock
Atenção, o conceito de deadlock é bastante querido das
bancas.
Deadlock é uma situação na qual um processo está esperando por
um evento particular que jamais ocorrerá.
A prevenção de deadlocks pode ser realizada por quatro estratégias:
prevenir, evitar, detectar e recuperar. Também relacionados com
deadlocks está o conceito de adiamento indefinido ou starvation.
Deadlocks de Processos
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 22 de 166
Deadlocks podem ocorrer de várias maneiras. Se um processo recebe
a tarefa de esperar pela ocorrência de um determinado evento, e o
sistema operacional não sinaliza aquele evento, então temos um deadlock
de um processo.
Deadlocks desta natureza são extremamente difíceis de detectar,
pois estão intimamente associados a erros de código do processo.
Deadlock de Recursos
Vamos supor que o processo A detém um recurso 1, e precisa do
recurso 2 para poder prosseguir.
O processo B, por sua vez, detém o recurso 2, e precisa do recurso
1 para poder prosseguir.
Nesta situação, temos um deadlock, porque um processo está
esperando pelo outro. Esta situação de espera mútua é chamada de
espera circular.
Adiamento Indefinido
Em sistemas onde processos ficam esperando pela alocação de
recursos ou pelas decisões de escalonamento, sem nunca ter acesso ao
recurso, ocorre o adiamento indefinido ou starvation.
Quando recursos são alocados segundo um esquema de prioridades,
é possível que um determinado processo espere indefinidamente por um
recurso conforme processos com prioridades mais altas venham
chegando.
O adiamento indefinido pode ser evitado permitindo que a
prioridade de um processo em espera aumente, conforme aumenta seu
tempo de espera por um recurso, este recurso é chamado de
envelhecimento.
Condições Necessárias para Deadlock
As condições necessárias para que um deadlock ocorra são:
Exclusão mútua: processos requisitam controle exclusivo dos
recursos que a eles atribuídos;
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 23 de 166
Posse e espera: processos detêm posse de recursos já
alocados, enquanto esperam pela alocação de recursos
adicionais;
Não-preempção: recursos não podem ser removidos dos
processos que os detêm até que os recursos sejam utilizados
por completo;
Espera circular: existe uma cadeia circular, de forma que
cada processo detém um ou mais recursos que estão sendo
requisitados por outro processo.
Como todas as condições são necessárias para um deadlock exista, a
existência de um deadlock implica que cada uma dessas condições
ocorreu. Isto auxilia a desenvolver esquemas para prevenir deadlocks.
Estratégias par evitar Deadlocks
Basicamente, há três formas diferentes de evitar deadlocks:
Prevenir garante que não ocorra pelo menos uma das
condições necessárias para a ocorrência de deadlocks;
Recuperar - pode-se deixar o sistema entrar em um estado de
deadlock e então tratar da sua recuperação;
Ignorar - presume-se que deadlocks nunca ocorrem. Esta
solução é usada pela maioria dos sistemas operacionais.
Em um sistema que nem previne, evita, ou recupera situações de
deadlock, se um deadlock ocorrer não haverá maneira de saber o que
aconteceu exatamente. Neste caso, o deadlock não detectado causará
a deterioração do desempenho do sistema progressivamente.
Apesar do método de ignorar os deadlocks não parecer uma
abordagem viável para o problema da ocorrência de deadlocks, ele é
utilizado em vários sistemas operacionais, pois em muitos sistemas,
deadlocks não ocorrem de forma não frequente.
Como vimos, para que um deadlock ocorra, todas as condições que
listamos anteriormente, devem ocorrer simultaneamente. Vamos
examinar as quatro condições separadamente.
Negando a Exclusão Mútua
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 24 de 166
Uma solução para a exclusão mútua é utilizar um sistema de spool,
onde um único processo acessa o recurso diretamente, e nenhum outro
recurso o acessa.
Uma vez que os processos não acessam o recurso, e somente o
processo de spool o recurso, os deadlocks não podem ocorrer.
O problema dessa estratégica é que nem todos os recursos podem
ser alocados via spooling. Além disso, o próprio sistema de spooling pode
levar a situações de deadlock.
Negando a Posse e Espera
A primeira estratégia requer que todos os recursos que um processo
precise devem ser requisitados de uma só vez.
Se todos os recursos que o processo requisitou estão disponíveis,
então o sistema pode alocá-los todos de uma vez ao processo. Se, por
outro lado, nem todos os recursos requisitados estão disponíveis, então o
processo deve esperar até que todos eles estejam disponíveis.
Neste último caso, enquanto o processo espera, ele não deve deter
nenhum recurso. Assim a condição Posse e Espera é negada e deadlocks
são evitados.
Esta solução pode levar a desperdício de recursos. O desperdício
ocorre porque o recurso ficará alocado ao processo durante um período
de tempo, antes de ser efetivamente utilizado.
Outro problema é a possibilidade de um processo requisitando todos
os seus recursos de uma só vez ficar indefinidamente esperando, se
outros processos estiverem frequentemente usando os recursos que ele
requereu.
Negando a Condição de Não Preempção
Negar a condição de não preempção é uma estratégia que também
acarreta desperdício, como a anterior.
Para vários recursos, como uma impressora, não é aceitável que um
processo que a esteja utilizando, perca sua posse durante o uso.
Negando a Condição Espera Circular
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 25 de 166
A condição de Espera Circular pode ser eliminada estabelecendo uma
regra que diga que um processo só pode alocar um único recurso em um
dado momento. Se o processo precisa de um segundo recurso, deve
liberar o primeiro recurso.
Comunicação entre processos
Os processos lidam com recursos, e em regra temos diversos
processos em execução simultânea. Para minimizar os conflitos por
recursos, são necessários recursos para os processos se comunicarem.
A comunicação é necessária para evitar que eles entrem em conflito,
também para comunicar dependências de algum recurso.
A comunicação entre processos (IPC) é uma forma dos
processos enviarem informações uns aos outros, e pode ser feita por
sinais ou por mensagens.
Condição de corrida
Infelizmente, nós sabemos que nem sempre comunicação resolve
todos os problemas, não é pessoal. Em uma situação na qual duas
ou mais tarefas acessam simultaneamente um recurso compartilhado,
podem ocorrer problemas de consistência dos dados ou do estado do
recurso acessado. Esses problemas são mais críticos se dois ou mais
processo precisarem realizar uma operação de escrita em um recurso
compartilhado.
Nessa situação temos um problema denominado condição de
corrida, ou condição de disputa. Condições de disputa podem
ocorrer em qualquer sistema onde várias tarefas escrevem de forma
concorrente em recursos compartilhados (variáveis, áreas de memória,
arquivos abertos, etc.).
As inconsistências são os principais resultados de problemas
como o deadlock e o starvation. Para solucionar esses problemas são
necessários mecanismos que permitam ao SO realizar trabalhos
sincronizados.
Uma solução para o problema da inconsistência são os
semáforos. Semáforos são soluções para regular o uso de recursos
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 26 de 166
compartilhados. Podemos nos lembrar do semáforo de trânsito, no qual
o cruzamento que é o recurso compartilhado.
O semáforo regula o uso dos recursos mediante uma
transição de mais de dois estados atômicos, em que o
primeiro estado é necessariamente maior que zero.
As operações de acesso aos semáforos são geralmente
implementadas pelo núcleo do sistema operacional, na forma de
chamadas de sistema, com a execução das operações Down(s) e Up(s).
Os semáforos são eficazes para programas pequenos e problemas
de sincronização simples, mas são inviáveis em sistemas mais complexos.
O mutex (uma abreviação de mutual exclusion) ou semáforo binário
é um semáforo simplificado, usado em situações em que apenas dois
estados (ocupado/livre; ligado/desligado) são necessários, para regular o
acesso ao recurso.
Outra solução de sincronização é o monitor que é um
mecanismo intermediário de sincronização entre os processos. Ele
troca informações com os processos, e estes o chamam quando
estão na fila de pronto, antes de acessar o recurso compartilhado.
A Interrupção é outra forma de comunicação entre
dispositivos de entrada e saída e o processador, usada para
notificar algum evento, como a conclusão de uma operação solicitada,
a disponibilidade de uma nova informação ou a ocorrência de algum
problema. Também é uma forma de comunicação com recursos
compartilhados.
As requisições de interrupção são sinais elétricos enviados
através do barramento do computador. Cada interrupção está associada
a um número que permite identificar o dispositivo que a solicitou.
Já as chamadas de sistema são meios de comunicação dos
processos com o núcleo do SO, em busca de recursos, e são
também denominadas de systemcall ou syscall. Para a comunicação os
softwares utilizam interrupções de software (ou outros mecanismos
correlatos).
Os SO definem chamadas de sistema para as operações
envolvendo o acesso a recursos de baixo nível (periféricos, arquivos,
alocação de memória, etc.) ou abstrações lógicas (criação e
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 27 de 166
finalização de tarefas, operadores de comunicação, etc.) controladas
pelo SO.
Gerencia de dispositivos
A função da gerência de dispositivos é facilitar a comunicação com
cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.
Existem muitos problemas e abordagens em comum para o acesso
dos periféricos. Cada dispositivo possui suas próprias características, por
exemplo, o procedimento de interação com um pendrive é completamente
diferente da interação com um disco rígido, alguns recursos são
compartilháveis outros não.
A função da gerência de dispositivos é facilitar a comunicação com
cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.
São formas de controle dos dispositivos o modo bloqueado, o pooling
e as interrupções.
No controle de dispositivo em modo bloqueado, a cpu fica dedicada
exclusivamente, do início ao fim da operação de entrada e saída. É como
quando nós ligamos para o telefone de alguém que não tem caixa postal
ou secretária eletrônica, se o telefone estiver ocupado ou fora do gancho
a única resposta que teremos é o sinal de ocupado, até que a ligação em
curso termine.
O controle de dispositivos por pooling mantém um sinal (flag)
associado a cada dispositivo, se o dispositivo necessitar de cpu ligará a
flag. A cpu se mantém observando os sinais de cada dispositivo, à
procura daqueles com necessidade de cpu, o que constitui certo
desperdício de processamento.
No controle por interrupção o papel de enviar sinais a CPU é dos
dispositivos, ao recebê-los a CPU interrompe a execução para atender ao
dispositivo requisitante.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 28 de 166
O inconveniente desses modos de controle de dispositivos é a
necessidade de intervenção da CPU.
O acesso direto à memória (DMA) contorna esse inconveniente,
pois permite que os dispositivos transfiram dados para um espaço de
memória controlada diretamente por eles, sem intervenção da cpu.
O acesso direto é complementado por outra técnica de gerencia de
dispositivos, chamada de buferização ou buffering, que utiliza uma área
na memória principal, chamada buffer daí o nome da técnica, reservada à
transferência de dados entre os dispositivos e a memória.
Conceito de Interrupção
Um sistema operacional só recebe o controle da CPU quando ocorre
alguma interrupção ou trap.
Pode-se dizer que um trap é uma interrupção prevista, programada
no sistema pelo próprio programador. Uma interrupção, por outro lado, é
completamente imprevisível, ocorrendo em pontos que não podem ser
pré-determinados.
Uma interrupção é um sinal de hardware que faz com que o
processador interrompa a execução do programa que vinha executando
(guardando informações para poder continuar, mais tarde, a execução
desse programa) e passe a executar uma rotina específica que trata da
interrupção.
Interrupções podem ser originadas pelos vários dispositivos
periféricos (periféricos, discos, impressoras, etc.), pelo usuário ou pelo
relógio do sistema.
Uma interrupção não afeta a instrução que está sendo executada
pela CPU no momento em que ela ocorre: a CPU detecta interrupções
apenas após o término da execução de uma instrução (e antes do início
da execução da instrução seguinte).
Um trap é uma instrução especial que, quando recebida pelo
processador, origina as mesmas ações ocasionadas por uma interrupção
(salvamento de informações). Pode-se dizer que um trap é uma
interrupção ocasionada por software.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 29 de 166
Os traps têm a finalidade de permitir aos programas dos usuários a
passagem do controle da execução para o sistema operacional. Por esse
motivo também são denominadas chamadas do supervisor ou chamadas
do sistema (system call). Os traps são necessários principalmente nos
computadores que possuem instruções protegidas (privilegiadas).
O relógio (timer) é um dispositivo de hardware que decrementa
automaticamente o conteúdo de um registrador ou posição de memória, e
interrompe a CPU quando o valor decrementado atinge zero.
O relógio é um dispositivo importante para as atividades do SO,
principalmente no escalonamento.
Gerencia de processos
Processo
Atenção para o conceito de processo, é outro tópico bastante
explorado é um ótimo candidato a uma questão!!!
Vimos que processo é o conjunto dos recursos alocados a
uma tarefa para sua execução. Outra definição é que um
processo é um programa em execução ou uma forma de gerenciar
recursos.
Nos sistemas operacionais modernos, só uma porção de um
programa é carregada em cada instante, enquanto o restante espera
numa unidade de disco até que se precise do mesmo. Um processo ou
tarefa é uma porção de um programa em alguma fase de execução.
Um processo pode consistir de várias tarefas, cada uma com
funcionamento próprio ou como unidades relacionadas (talvez se
comunicando entre si periodicamente).
Cada tarefa necessita de um conjunto de recursos para
executar e atingir seu objetivo: cpu, memória, dados, pilha,
arquivos, conexões de rede, etc.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 30 de 166
Vamos aproveitar para relembrar que um processo pode estar
entre um dos possíveis estados: pronto; espera ou executando. A
figura abaixo exemplifica os estados possíveis de um processo.
Para entender melhor o que significa um estado do processo, vamos
olhar a tabela abaixo para entender cada estado do processo.
1 PRONTO 2 EXECUÇÃO
Processos aguardando a liberação
da CPU para que possam iniciar
ou continuar seu processamento.
É uma fila, gerenciada pelo
sistema operacional.
Na execução dos programas, o
processo efetivamente utiliza a
CPU. Ele permanece no
processador até que seja
interrompido ou termine sua
execução. Somente um processo
pode permanecer de cada vez,
se existir apenas um
processador.
3 ESPERA 4 SAÍDA
Processos que sofreram algum
tipo de interrupção. Permanecem
até que a interrupção seja
resolvida. Vários processos
podem estar neste estado, ao
mesmo tempo.
Estado final do processo, quando
este termina seu processamento.
Vários processos podem estar
neste estado, ao mesmo tempo.
Atentem que a mudança de estado não é necessariamente
sequencial, como a figura pode dar a entender. Na verdade, podemos
entender melhor essa variação de estados dos processos, se
lembrarmos que eles têm um ciclo de vida.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 31 de 166
Após a criação dos processos, necessariamente eles têm que
passar por uma fila do estado de pronto, somente assim eles podem ter
acesso a CPU.
Do estado de pronto, os processos somente podem passar ao estado
em execução, momento no qual estarão de posse e em execução efetiva
na CPU.
O resultado esperado é que os processos terminem, mas o SO pode
requerer a CPU, caso em que o processo retorna ao estado de
pronto, ou o processo depende de uma resposta externa e vai ao
estado de espera.
Quando existe apenas um processador, cada processo é
executado um pouco de cada vez, de forma intercalada. O sistema
operacional aloca a CPU um pouco para cada processo, em uma
ordem que a princípio não é previsível, em geral, pois depende de
fatores externos. Isto é o que chamamos escalonamento.
Se o escalonamento for preemptivo, um processo após receber a
CPU, só perde o controle da execução quando ocorre uma interrupção.
Muitas vezes pode haver dois ou mais processos competindo
pelo uso do processador, principalmente quando eles estiverem
simultaneamente em estado pronto.
Se houver somente um processador, deverá ser feita uma
escolha de qual processo em estado de pronto será executado. Neste
aspecto, surge a figura do escalonador.
Pessoal, é importante sabermos que os processos podem ter
características diferentes, conforme o tipo de tarefa. Por exemplo,
um processo que requer muito processamento e pouco precisa dos
dispositivos de entrada e saída, é chamado CPU Bound. Já o processo
que usa pouco processador e precisa muito dos dispositivos de entrada
e saída, é chamado de I/O Bound.
Os processos lidam com recursos, e em regra temos diversos
processos em execução simultânea. Para minimizar os conflitos, são
necessários recursos para os processos se comunicarem. A
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 32 de 166
comunicação é necessária para evitar que eles entrem em conflito,
também para comunicar dependências de algum recurso.
Tranquilo pessoal? Bastante atenção para este tópico!!! Ok?
Escalonador
Quando um ou mais processos estão prontos para serem executados,
o sistema operacional deve decidir qual deles vai ser executado primeiro.
O escalonador é a parte do sistema operacional responsável por
essa decisão, e o algoritmo usado para tal é chamado de algoritmo de
escalonamento. Atenção que este é um conceito muito importante.
Pessoal, como comentamos antes, o conceito de
escalonamento é bastante importante. Importante também é
entenderem que existem três tipos de escalonadores, conforme o
contexto de atuação:
O escalonador swapper seleciona os processos que irão da
memória secundária para a área comum (processo que ainda não
está em estado de pronto) da memória principal. Ele é intimamente
ligado à gerencia de memória.
O escalonador agendador (scheduler) transfere o processo da
área comum para a fila de pronto, momento a partir do qual irá
efetivamente disputar recursos de processamento. É dito
escalonador de longo prazo e determina o grau de
multiprogramação.
Já o escalonador dispatcher, coincide com o entendimento
mais comum de escalonador, é aquele que transfere os processos
da fila de pronto para a cpu. Pode ser acionado por interrupções
do relógio, por chamadas de sistema ou por interrupções de
entrada e saída. É dito escalonador de curto prazo, pois toma
decisões mais frequentes que os demais.
Preempção e não preempção
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 33 de 166
Quando o escalonador inicia a execução de um processo, ele nunca
sabe com certeza quanto tempo vai demorar até que seja concluído seu
processamento.
A estratégia de permitir ao SO temporariamente suspender a
execução de processos que ainda necessitem de tempo de processamento
é chamada de escalonamento preemptivo.
Novamente chamo a atenção para este conceito importante,
pessoal!!! Entender bem escalonamento auxilia a entender o
funcionamento prático do SO.
O escalonamento preemptivo atribui um período de tempo ao
processo. Ao final do período fixado, se o processo ainda estiver em
execução, será suspenso e outro processo será escolhido. O período ou
quantum é gerenciado por um relógio, que possibilita a interrupção a
qualquer tempo pelo SO.
Em sistemas preemptivos um processo pode perder a CPU a qualquer
momento para outro processo, sem qualquer aviso. Isto gera condições
de corrida e a necessidade de semáforos, contadores de eventos,
monitores, ou algum outro método de comunicação interprocessos.
Escalonamento não-preemptivo ou cooperativo, é aquele que deixa
um processo em execução enquanto for necessário, sem permitir
retiradas forçadas. Até que seja concluído seu processamento,
completamente.
O algoritmo de escalonamento não preemptivo deixa o processo ser
executado, até que libere a cpu voluntariamente, ou até que seja
bloqueado. Ele é mais comum em sistemas em lote, pois os processos
rodam até o fim, sem ocorrência de interrupção compulsória.
Neste caso, se um processo precisar de um dia para ser executado,
os outros usuários não conseguirão usá-lo durante este tempo.
Somente se o processo que está sendo executado deixar
voluntariamente o processador, será possível que outros processos sejam
executados. Nada prático, concordam?
Troca de Contexto
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 34 de 166
Um conceito muito importante relacionado ao funcionamento do
sistema operacional é o de troca ou mudança de contexto.
Quando o processador muda de um processo a outro, o seu estado
(as informações constantes dos registradores do processador e os dados
associados aos processos) precisa ser salvo, pois algum tempo depois o
processo será reiniciado e continuará como se nunca fora interrompido.
Somente após esse estado do processo ter sido salvo, o próximo
processo em espera entrará em execução. O ato de mudar de um
processo a outro, e o salvamento das informações que permitam a
manutenção do estado, é chamado troca de contexto.
Algoritmos de escalonamento
Como vimos, o escalonamento é uma atividade nobre e importante
realizada pelo sistema operacional. Para o seu bom desempenho, o
escalanonamento pode fazer uso de algoritmos.
Além disso, temos que levar em conta que alguns processos são de
uso mais intensivo em cpu, outros em entrada e saída, para cada
característica uma decisão do escalonador pode ser mais ou menos
eficiente.
Existem várias formas de escalonamento, e cada forma é
implementada por um algoritmo específico. Em regra, o algoritmo de
escalonamento persegue um critério justo de ocupação do processador,
podendo eleger prioridades fixas ou dinâmicas.
Antes de vermos os algoritmos de escalonamento, vejamos os
critérios que o escalonador e o algoritmo de escalonamento devem
priorizar:
Justiça: fazer com que cada processo ganhe um tempo justo
de CPU;
Eficiência: manter a CPU ocupada 100% do tempo (se houver
demanda);
Tempo de Reposta: minimizar o tempo de resposta aos
usuários;
Tempo de Turnaround: minimizar o tempo que usuários
devem esperar pelo resultado;
Throughput: maximizar o número de tarefas processadas por
unidade de tempo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 35 de 166
Geralmente, alguns dos objetivos do escalonador entram em
contradição, e dificultam as decisões a serem tomadas no escalonamento.
Uma complicação com que os escalonadores devem lidar é que cada
processo é único e imprevisível. Alguns passam a maior parte do tempo
envolvidos com operações de entrada e saída, enquanto outros utilizam a
CPU por horas se tiverem chance. Por isso existem vários algoritmos de
escalonamento, que adotam diferentes critérios.
Algoritmo de fila simples é o algoritmo de escalonamento mais
simples, e consiste em atender as tarefas à medida que elas se
tornam prontas.
Esse algoritmo é conhecido como algoritmo de fila simples, First
In-First Out (FIFO), ou First Come-First Served (literalmente, o primeiro a
chegar é o primeiro a ser servido), e tem como principal vantagem sua
simplicidade.
Processos são despachados de acordo com sua ordem de chegada na
fila de processos prontos. Uma vez que um processo ganhe a CPU, ele
roda até terminar.
Importante!!!! O algoritmo FIFO é dito não preemptivo. Ele é
justa no sentido de que todos as tarefas são executados, e na ordem de
chegada, mas é injusta no sentido que grandes tarefas podem fazer
pequenas tarefas esperarem, e tarefas sem grande importância fazem
tarefas importantes esperar.
O FIFO oferece uma menor variância nos tempos de resposta e é
portanto mais previsível do que outros esquemas.
Ele não é útil no escalonamento de usuários que requerem
interatividade porque por sua natureza é muito mais adequado a um
sistema batch.
Escalonamento Round Robin (RR)
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 36 de 166
Apesar da simplicidade do FIFO, ele possui algumas desvantagens, é
não preemptivo e pode acarretar o problema de inanição, o que levou a
necessidade de outros algoritmos de escalonamento, que aliem rapidez e
justiça no escalonamento processos.
Para resolver esse problema, surge o escalonador Round Robin ou
escalonamento circular. O escalonador Round Robin é bastante utilizado
e bastante recorrente nas questões.
O Round Robin é um dos mais antigos, simples, justos, e mais
largamente utilizados algoritmos de escalonamento.
O Round Robin é similar ao FIFO, mas é adicionado um controle de
tempo de execução para cada processo. Cada processo recebe um
intervalo de tempo, chamado quantum, durante o qual ele pode executar.
Se o processo ainda estiver executando ao final do quantum, a CPU é
dada a outro processo. Se um processo bloqueou ou terminou antes do
final do quantum, a troca de CPU para outro processo é obviamente feita
assim que o processo bloqueia ou termina.
Na implementação do Round Robin, o escalonador tem que manter
uma lista de processos em execução e aguardando a execução, conforme
a figura abaixo.
O algoritmo round robin é semelhante ao FIFO, mas com a diferença
de que é preemptivo: os processos não executam até o seu final, mas
sim durante um certo tempo, um por vez.
Um aspecto do algoritmo round robin que deve ser bem analisado é a
duração do quantum.
Um quantum muito pequeno causa muitas trocas de contexto e
diminui a eficiência da CPU, mas um valor muito alto causa um tempo de
resposta inaceitável para tarefas simples.
B F D G A
Corrente Próximo
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 37 de 166
Escalonamento com Prioridades
O algoritmo round robin presume que todos os processos são
igualmente importantes.
A necessidade de se levar em conta fatores externos nos leva ao
escalonamento com prioridades. A ideia básica é: cada processo possui
uma prioridade associada, e o processo pronto para executar com a maior
prioridade é quem ganha o processador.
Para evitar que processos com alta prioridade executem
indefinidamente, o escalonador pode decrementar a prioridade a cada
interrupção de relógio. Se esta ação fizer com que a prioridade do
processo se torne menor do que a prioridade do processo que possuía a
segunda mais alta prioridade, então uma troca de processos ocorre.
Prioridades podem ser associadas a processos estaticamente ou
dinamicamente. Se as prioridades não forem ajustadas de tempos em
tempos, os processos nas classes de prioridades mais baixas podem
sofrer starvation com escalonamento por prioridades.
Multilevel Feedback Queues
Quando um processo ganha a CPU, especialmente quando ele ainda
não pôde estabelecer um padrão de comportamento, o escalonador não
tem ideia da quantidade precisa de tempo de CPU que o processo
precisará.
O FIFO é o algoritmo mais simples, funciona como fila: primeiro a
entrar, primeiro a sair. Não há fatias de tempo ou priorização.
Pode acarretar inanição dos processo e não é preemptivo.
O round robin atribui fatias de tempo a cada processo, os
processos não executam até o seu final, mas sim durante um certo
tempo, um por vez. Logo, o RR é preemptivo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 38 de 166
Processos predominantes em entrada e saída (I/O bound)
geralmente usam a CPU brevemente antes de gerar em pedido de entrada
e saída.
Processos predominantes em CPU (CPU bound) poderiam utilizar a
CPU por horas se ela estivesse disponível para eles em um ambiente não
preemptivo.
Um mecanismo de escalonamento ideal deveria possuir as seguintes
características:
favorecer pequenas tarefas;
favorecer tarefas predominantes em entrada e saída; e
determinar a natureza de uma tarefa tão rápido quanto
possível e escalonar as tarefas de acordo com ela.
O algoritmo de filas multinível com retorno (Multilevel feedback
queues) fornecem uma estrutura que atinge esses objetivos. Nesse
algoritmo há múltiplas filas de processos, com níveis de prioridades
distintos.
Um novo processo entra na rede de filas ao final da fila. Ele se move
através desta fila segundo uma política FIFO até que ganhe a CPU.
Se a tarefa termina ou desiste da CPU para esperar um evento de
entrada ou saída ou outro evento, ele deixa a fila. Se o tempo expira
antes do processo voluntariamente desistir da CPU, o processo é colocado
de volta no final da fila um nível abaixo.
Como vemos na figura, o processo avança nesta fila, e em algum
momento atinge o início da fila. No momento em que não houver
processos na primeira fila, ele ganha a CPU novamente. Se ele ainda
utiliza todo o quantum, ele vai descendo para as filas de níveis inferiores.
Filas Multi-nível com retorno são ideais para separar processos em
categorias baseadas na sua necessidade por CPU.
Nível
1
Uso da
CPU
Término
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 39 de 166
Shortest Job First
O algoritmo de escalonamento que proporciona os menores tempos
médios de execução e de espera é conhecido como menor tarefa primeiro,
Shortest Job First (SJF).
Como o nome dele indica, consiste em atribuir o processador à
menor tarefa da fila de pronto. O SJF é um algoritmo não preemptivo, o
menor job detém a posse do processador até sua conclusão.
Short Remaining Time
O escalonador pode também comparar a duração prevista de cada
nova tarefa que ingressa no sistema com o tempo restante de
processamento da tarefa que está executando no momento. Essa
abordagem é denominada de menor tempo restante, Short Remaining
Time (SRT).
Gerencia de memória
Pessoal, atenção para este tópico, são recorrentes as
questões abordando os conceitos relativos a gerenciamento de
memória.
Vocês sabem que a memória é importante para o SO, sem ela nada é
processado na CPU. A memória principal é um componente fundamental e
exige esforço de gerência significativo por do Sistema Operacional.
Esse esforço se deve principalmente à necessidade dos processos
estarem obrigatoriamente na memória principal para poderem ser
executados pela cpu.
Conceitos Básicos
Podemos ver a memória como um grande vetor de palavras ou
bytes (o tamanho de palavra depende de cada máquina), cada qual com
seu próprio endereço.
A CPU busca instruções em memória do programa a ser executado
de acordo com o valor do registrador contador de programas (program
counter).
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 40 de 166
Tipicamente, um ciclo de execução de uma instrução de
processador primeiramente carregará uma instrução da memória
para o processador. A instrução será decodificada e os operandos
carregados da memória. Após a execução da instrução, os
resultados são armazenados de volta na memória.
A unidade de memória apenas enxerga uma sequência de endereços
de memória; ela não sabe como esses endereços são gerados ou quais
são seus conteúdos (se são instruções ou dados). Assim, a dificuldade de
lidar com a memória é saber qual a sequência de endereços que o
programa precisa acessar.
Ligação de Endereços
Normalmente, um programa fica no disco rígido, e para ser
executado deve ser trazido para a memória. Conforme o programa é
executado, ele acessa instruções e dados da memória. Quando ele
termina, seu espaço de memória é declarado como disponível.
Muitos sistemas permitem que um processo de um usuário resida em
qualquer parte da memória física, e isso define os endereços que o
programa do usuário pode utilizar.
Endereços no programa a ser carregado normalmente estão em
forma variável, e é necessário um compilador para ligar esses endereços
simbólicos a endereços de memória.
O link editor ou carregador (loader) por sua vez ligará esses
endereços a endereços absolutos (físicos). Normalmente, a ligação de
instruções e dados para endereços de memória pode ser feita em
qualquer uma dos momentos abaixo:
Tempo de compilação: se a ligação de instruções e dados para
endereços de memória for feita, em tempo de compilação, é possível
saber onde o programa residirá em memória, então código absoluto pode
ser gerado. Os programas em formato .COM são códigos ligados a
endereços de memória em tempo de compilação.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 41 de 166
Tempo de carregamento: a ligação final a endereços de memória é
realizada no momento da execução do programa. Se o endereço de início
mudar, será somente necessário recarregar o código para refletir a
mudança do endereço inicial.
Tempo de execução: se o processo puder ser movido durante sua
execução de um segmento de memória para outro, então a ligação a
endereços de memória é feita em tempo de execução.
Overlay
Em algumas situações pode ser que a memória física não seja
suficiente para conter todo o programa do usuário. Uma forma de
resolver esse problema é o uso de overlay.
O overlay foi uma das primeiras técnicas para livrar os programas
da limitação do tamanho da memória principal disponível, na qual divide-
se o programa em partes (módulos) que possam executar
independentemente uma da outra, utilizando uma mesma área de
memória (overlay).
Endereçamento Lógico e Físico
Um endereço gerado pela CPU é normalmente referido como sendo
um endereço lógico, enquanto que um endereço visto pela unidade de
memória é normalmente referido como sendo um endereço físico.
O conjunto de todos os endereços lógicos gerados por um
programa é chamado de espaço de endereços lógico;
Memória
Área de
Overlay
Área de
usuário
Sist.
Operacional
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 42 de 166
O conjunto dos endereços físicos correspondentes a estes endereços
lógicos é chamado de espaço de endereços físico.
A figura abaixo exemplifica esse processo de tradução de endereços
lógicos para endereços físicos, feito pela MMU.
Um programa do usuário nunca enxerga os reais endereços físicos de
memória. Somente quando este valor é usado como um endereço de
memória, é que ele será mapeado com relação ao endereço base de
memória.
O mapeamento de endereços lógicos para endereços físicos é feito
pela unidade de gerenciamento de memória (MMU Memory
Management Unity), que é um dispositivo de hardware. A MMU é um
elemento muito importante no gerenciamento de memória, pois, em
última instância, ela possibilita a abstração de memória.
Alocação em memória
Pessoal, vamos ver agora como é feita a alocação em memória. Ao
executar um programa residente na memória secundária, deve-se, de
alguma forma, carregá-lo para a memória principal.
No entanto, os sistemas operacionais devem ocupar pouca memória
e otimizar ao máximo sua utilização. Nesse aspecto, começaremos a ver
as diferentes estratégias de alocação em memória.
CPU MMU Memória
Endereço
lógico
Endereço
físico
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 43 de 166
A alocação em memória pode ser efetivada empregando três
técnicas ou estratégias de alocação da memória, são elas: a
paginação; a segmentação; e a segmentação paginada.
Vamos conhecer agora as características delas. Muita atenção, esse
tópico é muito recorrente em provas.
A forma mais simples de alocação de memória é chamada de
paginação e consiste em dividir a memória destinada aos processos em
páginas ou partições fixas.
O número máximo de processos na memória é limitado pela
capacidade da memória e pelo número de partições. Na paginação, a
indexação das páginas é feita por meio de uma tabela de páginas.
Podemos visualizar uma página como se fosse uma caixa criada na
memória, na qual pode ser colocado um processo. Se o processo couber
perfeitamente na caixa tudo bem. Se sobrar espaço na caixa, estamos
falando do problema mais comum e mais exigido em prova sobre essa
técnica, a fragmentação interna.
Outra estratégia é a segmentação ou alocação segmentada.
Nela, o espaço de memória é fracionado em segmentos de tamanhos
variados, que variam conforme o tamanho da aplicação.
Ela necessita de uma tabela de segmentos para cada segmento de
um processo, o que acarreta um custo significativo. A fragmentação
externa (sobra de espaços entre os segmentos) é o principal problema
desta técnica.
A paginação e a segmentação acarretam, respectivamente, os
problemas de fragmentação interna e fragmentação externa.
Para solucionar esses problemas surgiu a técnica de segmentação
paginada. Na segmentação paginada, a memória é divida em
segmentos, e cada segmento é dividido em páginas.
O endereço de memória passa a ter o número do segmento, o
número da página no segmento, além do deslocamento.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 44 de 166
Vamos ver agora, os algoritmos de escolha do espaço de alocação na
memória propriamente ditos.
O primeiro algoritmo é o First fit (primeiro que couber). Ele varre a
tabela de espaços livres até encontrar a primeira lacuna que caiba o
processo. É o algoritmo mais simples e rápido, pois pesquisa o mínimo
possível. Se o segmento que acomodar o processo for maior ou igual ao
processo, a sobra transforma-se em outro segmento de memória livre.
O Next fit (próximo que couber) também varre a tabela de espaços
livres até encontrar a primeira lacuna que caiba o processo. Seu
diferencial é que ele memoriza a posição do último segmento encontrado
e recomeça busca a partir desta posição. Tem um desempenho
ligeiramente inferior ao First Fit.
O Best fit (melhor que couber) varre toda a tabela de espaços
livres e percorre a lista inteira, só então escolhe o menor segmento livre
de memória possível. É mais lento que o first fit e desperdiça mais
memória que o first e next fit, pois gera minúsculos segmentos.
O Worst fit (pior que couber) adota estratégia oposta. Ele também
varre toda a tabela de espaços livres, mas escolhe maior segmento
disponível, de maneira que quando for alocado, gere um segmento
suficientemente grande para alocar outro processo.
Por último, o Quick fit (mais rápido que couber) mantém listas
separadas para alguns tamanhos de segmentos disponíveis, em geral os
tamanhos mais solicitados; por isso seu melhor desempenho.
Gerenciamento de Memória
Pessoal, como vimos o gerenciamento de memória é uma atividade
complexa e muito importante para o funcionamento adequado do SO.
O componente do sistema operacional responsável pela
administração da memória é chamado de gerenciador de memória.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 45 de 166
Um importante princípio relativo ao gerenciamento de
memória é o Princípio da Localidade de Referência. Ele diz respeito
à tendência de o processador, ao longo de uma execução, referenciar
instruções e dados da memória principal localizados em endereços
próximos.
O papel do gerenciador de memória consiste em saber quais partes
da memória estão ou não em uso, alocar memória para os processos
quando dela necessitam e desalocar quando deixam de usá-la ou
terminam.
Além disso, ele gerencia as trocas entre a memória principal e o
disco (swap) quando a memória principal não é grande o suficiente para
conter todos os processos.
Sistemas de gerenciamento de memória podem ser divididos em dois
grupos: aqueles que movem processos entre memória e disco durante
sua execução (paginação e swapping), e aqueles que não o fazem. Cada
abordagem possui vantagens e desvantagens.
Swapping
Atenção!!!! Este é um assunto que é frequentemente objeto de
questões!!!! Apesar do conceito de swapping ser de simples
entendimento, é essencial compreender bem suas implicações
práticas.
Como vimos, um processo precisa estar em memória para ser
executado pela CPU. Um processo, entretanto, pode ser temporariamente
ser retirado (swapped) da memória para uma área de armazenamento, e
mais tarde ser trazido de volta para a memória para que continue
executando.
Por exemplo, suponha um algoritmo de escalonamento de CPU
round-robin. Conforme cada processo tem seu quantum de tempo
expirado, ele será trocado (swapped) por outro processo que estava na
área de swapping.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 46 de 166
Em uma situação ideal, o gerenciador de memória trocará os
processos em uma velocidade que sempre haja processos na memória
prontos para executar.
Para isso, a técnica de swapping requer que a área de
armazenamento em disco tenha velocidade adequada. Para o uso
eficiente de CPU, é desejável também que o tempo de execução para
cada processo seja longo em relação ao tempo de swap. A maior parte do
tempo de swap é o tempo de transferência entre memória e disco.
Há limitações para o uso do swapping. Se desejarmos retirar um
processo da memória, é preciso ter garantias de que ele está
completamente ocioso.
Atualmente, o swapping tradicional é usado em poucos sistemas,
pois ele requer muito tempo de swapping e provê muito pouco tempo de
execução para os processos.
Memória Virtual
Pessoal, vamos ver agora memória virtual, que é muito
importante para a maioria do SO modernos.
Os esquemas de alocação em memória virtual são muito parecidos
com as estratégias de alocação de memória real. Não confundam, são
coisas diferentes, ok.
Na memória virtual, a memória principal (RAM) e a memória
secundária (disco rígido) são combinadas de forma a simular uma
memória de tamanho muito maior que a efetivamente existente.
Esse processo, chamado memória virtual, permite que os
programas não fiquem mais limitados em tamanho pela memória física
disponível no computador.
Os programas em um sistema com memória virtual não fazem
referência a endereços físicos, pois conhecem apenas endereços virtuais.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 47 de 166
No momento da execução de uma instrução ou qualquer referência à
memória virtual uma tradução para o espaço de endereçamento real
precisa ocorrer, já que o processador só acessa endereços do espaço real.
Essa tradução é chamada de mapeamento.
Cada processo tem seu próprio espaço de endereçamento virtual e
sua própria tabela de mapeamento, que é usada pelo SO durante a
execução do processo e durante as trocas de contexto para localizar as
áreas de memória real a serem usadas.
Essas tabelas mapeiam blocos de memória, e existem vários
esquemas para a determinação do tamanho dos blocos: blocos de
tamanho fixo (páginas); blocos de tamanhos diferentes (segmentos);
combinação dos dois (segmentos+páginas).
Paginação
Nesse esquema de memória virtual, o espaço de endereçamento
total (tanto o virtual como o real) é dividido em blocos de tamanho fixo
chamados de páginas.
Essas páginas são controladas por meio de uma tabela de
páginas que possui uma entrada para cada página, e por uma função de
mapeamento que localiza a página real correspondente a cada página
virtual.
Cada entrada na tabela, indica se a página está ou não carregada na
memória física. Page fault ocorre se a página não estiver carregada na
memória física, devendo ser trazida da memória secundária.
Nessa sistemática o principal problema é a fragmentação, que é o
desperdício de espaços entre as páginas de cada bloco de memória
virtual.
A eficiência da paginação depende do tamanho da página, já
que páginas pequenas implicam em tabelas maiores e em uma maior taxa
de paginação, aumentando o número de acessos à memória secundária.
Por outro lado, páginas pequenas geram um índice menor de
fragmentação.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 48 de 166
Substituição de páginas
Todo programa, quando é inicialmente executado, gera uma elevada
taxa de page-faults no início, pois o seu código ainda está sendo
carregado para a memória real.
Essa falta de páginas na memória tende a se estabilizar no decorrer
da execução, à medida que as partes principais do programa já tenham
sido trazidas para a memória.
O maior problema consiste em definir que páginas remover da
memória virtual quando um número máximo de páginas foi atingido.
O sistema de gerência de memória deve decidir que páginas retirar,
sendo que, qualquer que seja a estratégia utilizada, ela deve cuidar para
que os dados da página selecionada não sejam perdidos.
As principais estratégias de retirada de páginas da memória virtual
são:
Aleatória (random): escolhe uma página qualquer do working set
para retirar da memória. Consome poucos recursos, mas é raramente
utilizada, já que existe uma grande chance de retirar da memória uma
página que seja usada logo em seguida.
First-in-first-out (FIFO): a página que foi carregada primeiro (mais
antiga) sairá primeiro.
Least-recently-used (LRU): seleciona a página usada menos
recentemente (página que está a mais tempo sem ser referenciada).
Not-recently-used (NRU): seleciona páginas que não tenham sido
usadas recentemente. É similar ao LRU, mas na sua implementação usa
um flag que indica se a página foi referenciada novamente após a sua
carga.
Least-frequently-used (LFU): a página menos frequentemente
usada é selecionada. É mantido um contador com o número de
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 49 de 166
referências feitas às páginas, e a que tiver a menor contagem é
selecionada para ser retirada da memória.
Pessoal, Working Set é o conjunto de páginas de memória
referenciadas por um processo em um determinado período de
tempo.
Segmentação
Nessa técnica os programas são divididos logicamente e colocados na
memória em blocos de informação de tamanhos diferentes, chamados de
segmentos.
Cada segmento tem seu próprio espaço de endereçamento, e existe
um mapeamento semelhante ao da paginação, que é a Tabela de
Segmentos.
Os maiores problemas da segmentação são a fragmentação
externa, resultando em áreas livres muito pequenas e a complexidade do
algoritmo de alocação, que varia de acordo com o tamanho dos
segmentos.
Trashing
É o nome dado à excessiva transferência de páginas/segmentos da
memória principal para a secundária e vice-versa (elevado número de
page-faults). Como resultado, o processo fica pouco tempo executando
suas funções.
Os principais motivos que levam ao thrashing são o mau
dimensionamento, a não obediência ao princípio da localidade de
referência (programa muito referenciado, mas está fora da memória).
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 50 de 166
3. Sistemas Operacionais - Sistemas de Arquivos
Continuamos então nossa estratégia de falar de cada parte do
Sistema Operacional separadamente.
Vimos que os Sistemas Operacionais podem dispor de uma série de
componentes, cada um responsável por uma função. As partes típicas de
um Sistema Operacional são:
Núcleo (Kernel)
Gerenciador de processos
Gerenciador de recursos
Gerenciador de memória
Gerenciador de arquivos
Nesta parte da aula, focaremos nos diversos sistemas de arquivos,
nos pontos mais possíveis de serem exigidos pela banca.
Sistemas de Arquivos - Conceitos
Pessoal, para iniciar nossa conversa, temos que esclarecer melhor
os seguintes conceitos:
Arquivo = é uma abstração de uma forma para persistir dados; Um
arquivo é a unidade lógica do sistema de arquivos, e é constituído
de informações logicamente relacionadas, podendo conter programas
executáveis ou dados que sejam gerados ou manipulados por esses
programas.
Diretório = é uma abstração para um agrupamento de dados. Um
diretório serve como repositório, unidade de organização, para os
arquivos de um sistema de arquivos.
Mas qual a razão da existência desses nossos dois velhos
conhecidos? Lembrem que as aplicações que são executadas em um
computador devem poder armazenar e recuperar suas informações de
uma forma simples e organizada.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 51 de 166
O sistema de arquivos é quem dá vida aos arquivos e aos
diretórios, e ele é a parte do sistema operacional que atende a este
propósito.
Um dos objetivos principais do sistema de arquivos é propiciar
o armazenamento de informações a longo prazo, outros objetivos são:
permitir armazenar uma quantidade muito grande de informação;
persistir a informação ao término do processo que a usa; permitir que
múltiplos processos acessem a informação concorrentemente.
O sistema de arquivos pode ser usado para controlar como os dados
são armazenados e recuperados, para gerenciar o acesso tanto ao
conteúdo de arquivos e como dos metadados sobre esses arquivos, e
para organizar o espaço de armazenamento, e garantir confiabilidade e
eficiência no acesso dos dados.
Como podemos ver, o sistema de arquivos pode ter várias
responsabilidades, e a organização dessas atribuições pode ser
implementada em forma de camadas.
Um sistema de arquivos pode ser visto como um conjunto de tipos
abstratos de dados que são implementados para o armazenamento, a
organização hierárquica, a manipulação, navegação, acesso e recuperação
de dados. Se for adotada uma implementação em camadas, podemos
exemplificar o sistema de arquivos como a figura abaixo.
Para manipular os dados de um determinado tipo de sistema de
arquivos, o Sistema Operacional deve suportar a organização lógica desse
sistema de arquivos. Esses arquivos são gerenciados pelo Sistema
Operacional, que é responsável por facilitar o acesso dos usuários ao seu
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 52 de 166
conteúdo e por garantir a segurança e integridade desse conteúdo. Assim,
é possível entendermos que há uma relação de dependência considerável
entre as características do sistema operacional e as funções
implementadas pelo sistema de arquivos.
Nesse ponto, temos que entender que o sistema de arquivos realiza
o controle de acesso aos dados por determinados usuários/grupos ou
por programas específicos, para garantir uma manipulação correta de
meta-dados (senhas, permissão, listas de controle de acesso, etc.)
O sistema de arquivos também mantém a integridade dos dados
para garantir que as estruturas de dados mantém-se consistentes,
independente da ação de um ou mais programas (terminados
inesperadamente ou sem avisar que terminaram), e age para corrigir as
falhas na mídia de armazenamento, falhas no sistema operacional, etc.
O Sistema de Arquivos é a parte do SO mais visível para o usuário
final, pois os demais componentes atuam apenas internamente junto aos
programas em execução, enquanto o usuário interage diretamente com o
sistema de arquivos.
Métodos de Acesso
Quando uma aplicação precisa recuperar informações em um
arquivo, é feita uma chamada ao sistema operacional indicando o nome
do arquivo a ser aberto e o método de acesso, que define o modo como a
aplicação irá buscar os dados de que necessita dentro do arquivo.
Os principais métodos de acesso aos arquivos são:
Acesso sequencial: O arquivo deve ser lido sempre a partir
do início até se encontrar a informação desejada e só permite
o acesso ao conteúdo do arquivo na ordem em que foi
gravado. Embora esse método seja remanescente da época
em que os arquivos eram gravados em fitas, continua sendo
um método muito usado. Neste método, os dados dos
arquivos são lidos inteiramente para a memória, onde são
então manipulados pelas aplicações.
Acesso direto: permite o acesso direto a registros na sua
posição dentro do arquivo. Exige que o arquivo esteja gravado
em disco e seu conteúdo organizado em registros de tamanho
fixo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 53 de 166
Acesso aleatório: permite o acesso a qualquer posição
dentro do arquivo, ficando por conta da aplicação determinar
o início e término de cada registro ou bloco de informação a
ser acessado. Permite uma melhor otimização do espaço que
o acesso direto, porém deixa o custo de calcular as posições
dos registros para a aplicação. Nos sistemas operacionais
modernos, a maioria dos arquivos é de acesso
aleatório.
Acesso indexado (por índice): necessita de dois arquivos,
ou da divisão do arquivo em uma área de índice e uma de
dados, de forma que todos os registros podem ser acessados
pelo valor de uma chave constante no índice.
O sistema de arquivos oferece uma interface única para tratamento
dos arquivos, de forma independente dos dispositivos onde eles estejam
armazenados. As operações mais comuns são:
Criar e excluir;
Abrir e fechar;
Ler e gravar;
Alterar nome;
Procurar um registro ou posição;
Ler e escrever atributos;
Atributos
São informações (metadados) associadas aos arquivos que indicam
suas propriedades, como por exemplo: nome, tipo (ou extensão),
tamanho, data e hora da criação, da última alteração e do último acesso.
Além disso, os atributos também podem ser utilizados para indicar
restrições de acesso ao arquivo, como por exemplo: somente leitura
(read-only), oculto (hidden), pronto para backup (archive), e de sistema.
Operações com arquivos
O sistema de arquivos também determina as operações possíveis de
serem realizadas com os arquivos. As operações mais comuns são:
Diretórios
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 54 de 166
Diretório é um container lógico utilizado pelo sistema de arquivos
para permitir que os arquivos sejam agrupados e organizados segundo
algum critério definido pelo Sistema Operacional ou pelo usuário.
Em muitos sistemas, um diretório é na verdade um arquivo
especial que contém referências para os demais arquivos. Em outros
sistemas, como no Windows, são estruturas diferenciadas criadas
especificamente para esse fim.
Cada diretório contém um conjunto de entradas associadas
aos arquivos que fazem parte daquele diretório. Cada entrada armazena
o nome do arquivo, seus demais atributos e os endereços dos blocos no
disco onde o arquivo está armazenado, ou ainda um ponteiro para uma
estrutura de dados contendo os endereços no disco.
Quando recebe uma requisição para acessar um arquivo, o sistema
operacional busca o nome do arquivo em seus diretórios e transfere as
informações sobre os atributos e endereços para uma tabela na memória
principal para que os dados possam ser recuperados.
Ao abrir um arquivo, procura-se no diretório, atributos e endereço
que são copiados para uma tabela de arquivos abertos (open file
table). Essa é uma importante característica, pois propicia maior eficiência
aos futuros acessos, já que não é necessário acessar novamente o
diretório para buscar aquelas informações.
Por fim, é importante sabermos que o sistema de arquivos
também determina as operações passíveis de serem realizadas com os
diretórios, que podem ser, por exemplo: Create; Delete; Opendir;
Closedir; Readdir; Rename; Link; Unlink.
Organização
Os primeiros sistemas de arquivos trabalhavam com um diretório
único (apenas um nível), porém a grande quantidade de arquivos no
diretório provocava dificuldades de gerenciamento, além da possibilidade
de haver duplicação de nomes de arquivos, especialmente em sistemas
multiusuário. Nível único é a organização mais simples, nela todos os
arquivos permanecem sob uma mesma estrutura lógica.
O esquema utilizado pela maioria dos sistemas operacionais
modernos é o hierárquico ou em árvore de diretórios, em que a
estrutura pode possuir múltiplos níveis, sendo que cada usuário pode criar
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 55 de 166
subdiretórios no seu diretório de trabalho ou, dependendo das restrições
de acesso, em qualquer diretório existente.
Na organização em árvore, são criados diversos níveis ou
subdiretórios, cada nível pode conter arquivos ou outros diretórios. A
figura abaixo exemplifica um sistema de arquivo hierárquico de um
sistema Linux.
Em diretórios hierárquicos, não há limite para o número de
subníveis, um arquivo é referenciado através de um caminho (path), cada
processo, possui um diretório corrente (process work directory - pwd), os
arquivos podem ser referenciados usando caminhos absolutos ou relativos
ao diretório corrente, e define-se um nome especial para diretório
Formação de nomes - Caminhos
Quando solicitamos ao sistema operacional o acesso a um
determinado arquivo, na verdade não utilizamos apenas o nome do
arquivo e sim seu caminho de acesso, que inclui os diretórios em que ele
está localizado, juntamente com o nome.
A maioria dos sistemas operacionais trabalha com os conceitos de
diretório home do usuário e de diretório atual ou diretório de
trabalho. Assim, quando informamos apenas o nome do arquivo, esses
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 56 de 166
sistemas operacionais usam como referência o diretório atual ou o
diretório home para localizar o arquivo.
Quando desejamos informar o diretório específico em que um
arquivo está localizado, podemos usar caminhos absolutos ou relativos.
Se utilizarmos esse padrão de referência ao caminho dos arquivos,
estaremos utilizando um caminho relativo. Os caminhos relativos
indicam subdiretórios contidos a partir do diretório atual.
Caminhos absolutos descrevem a localização completa do
arquivo na árvore de diretórios, a partir do diretório raiz.
Ao especificar um caminho absoluto ou relativo, os nomes de
subdiretórios no caminho são separados por um caracter especial que
varia conforme o sistema operacional; enquanto o DOS e Windows
utilizam a barra invertida (), os sistemas Linux trabalham com a barra
normal (/).
Alocação em disco
Bastante atenção para este tópico sobre alocação em disco,
pessoal!!!
Além de organizar o acesso às informações contidas nos arquivos,
o sistema de arquivos deve gerenciar também as áreas livres do disco,
bem como as áreas do disco alocadas a arquivos ou diretórios.
A forma mais simples e mais utilizada para implementar a
estrutura de gerenciamentos dos espaços livres em disco é a utilização de
mapas de bits, em que cada bloco do disco é representado por um
bit (0 indica um bloco livre, 1 indica um bloco ocupado).
Já o gerenciamento da alocação do espaço em disco e o controle
de sua utilização pelos arquivos podem ser feitos de algumas formas
distintas:
Alocação contígua: consiste em armazenar um arquivo em
blocos sequencialmente dispostos no disco. O sistema localiza um arquivo
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 57 de 166
através do endereço do primeiro bloco e seu tamanho. Ao gravar um novo
arquivo, o SO pode usar uma das seguintes estratégias de alocação:
First-fit: escolhe primeiro bloco livre.
Best-fit: escolhe bloco livre com menor tamanho.
Worst-fit: escolhe bloco livre com maior tamanho.
O maior problema desse esquema é a fragmentação de
espaços livres em disco, e sua principal vantagem é a velocidade de
recuperação dos arquivos, já que o armazenamento é sempre sequencial.
Lista ou alocação encadeada: nesse esquema, cada arquivo é
organizado como um conjunto de blocos ligados logicamente no disco,
sendo que cada bloco possui um apontador para o bloco seguinte ou um
marcador de fim do arquivo. A figura abaixo é um exemplo de lista
encadeada.
Esse esquema traz como principal vantagem a utilização integral
do disco, já que mesmo um único bloco isolado pode fazer parte de um
arquivo. O seu maior problema é a fragmentação do arquivo, que
prejudica o desempenho. Esse problema, no entanto, pode ser
resolvido com o estabelecimento de uma rotina que desfragmente
periodicamente todos os arquivos do disco.
Lista ou alocação indexada: mantém os apontadores de todos
os blocos do arquivo em uma única estrutura, que pode estar contida no
próprio diretório ou em um bloco de índice. Quando um arquivo é criado
seus apontadores estão todos vazios, e vão sendo preenchidos à medida
que o arquivo cresce. A figura abaixo traz um exemplo de alocação
indexada.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 58 de 166
O principal problema desse esquema, juntamente com a
possibilidade de fragmentação, é que ele gera um maior
desperdício de espaço, que é reservado para os apontadores que nem
sempre serão usados. Por outro lado, a existência de um índice central
permite o acesso direto a qualquer dos blocos onde o arquivo está
armazenado, sem que seja necessário percorrer todos os blocos
anteriores para localizá-lo.
Alocação em disco
Pessoal, é importante entendermos o seguinte aspecto. Como
vimos, um arquivo é uma abstração de uma forma para persistir
dados ou a unidade lógica do sistema de arquivos. Por esta leitura
ressaltamos apenas as características do arquivo relativas ao sistema de
arquivos.
Mas temos que ter em mente também que o arquivo é persistido
em mídia, fisicamente, e por isso, temos que entender como se dá essa
persistência. A figura abaixo nos dá uma ideia superficial da
correspondência lógica e física em um arquivo.
Fisicamente (em disco), um arquivo é composto de uma sequência
de blocos de mesmo tamanho (# bytes). Cada disco é um vetor de
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 59 de 166
blocos, cada um com um endereço único (endereço lógico do bloco). E
um endereço lógico é traduzido para cilindro, trilha, setor.
Memória
Com o objetivo de melhorar o desempenho do acesso ao disco, e
permitir compartilhamento de arquivos por processos algumas estruturas
de dados do sistema de arquivos são mantidos em memória.
Por exemplo: Tabela de partições montadas; Cache dos diretórios
acessados recentemente; SystemFileTable (por processo) para todos os
arquivos abertos; OpenFileTable em que cada entrada contém
informações sobre o v-node o endereço do i-node, e o tamanho do
arquivo; Tabela de descritores de arquivo(por processo) com ponteiros
para a Tabela de Arquivos de Sistema (SystemFileTable).
Cache de disco
Como o acesso a disco é muito mais lento que o acesso a
informações na memória, a maioria dos sistemas operacionais
implementa caches de disco (buffer caches), utilizando parte da memória
principal disponível na máquina para armazenar temporariamente os
dados dos arquivos.
Dessa forma, os dados dos arquivos são primeiro procurados no
cache, e somente quando não são encontrados o sistema operacional faz
acesso ao disco.
O principal problema desse mecanismo é a possibilidade de perda
de dados, já que os dados armazenados na memória podem ser perdidos
se o equipamento for desligado.
Como solução, geralmente os mecanismos de cache possuem uma
rotina periódica de gravação em disco rígido, ou ainda implementam o
write-through cache, em que as gravações são sempre feitas primeiro
no disco e depois em cache.
Usando esta técnica, a CPU escreve dados diretamente no cache,
cabendo ao sistema a escrita posterior da informação na memória
principal. Como resultado, o CPU fica livre mais rapidamente para
executar outras operações. Em contrapartida, a latência do controlador
pode induzir problemas de consistência de dados na memória principal,
em sistemas multiprocessados com memória compartilhada.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 60 de 166
Journaling
Outro conceito bastante importante quando tratamos de
sistemas de arquivo é o de journaling. Vamos conhecê-lo melhor
então.
O journaling permite que o sistema mantenha um registro de todas
as alterações realizadas no sistema de arquivos, o que facilita a sua
recuperação em situações onde ele não foi desmontado corretamente,
causando inconsistências de dados.
Os sistemas de arquivos com Journaling tem a capacidade de
acompanhar as mudanças que serão feitas nos arquivos antes de serem
efetivadas. Estes registros são gravados numa área separada do sistema
de arquivos, chamada Journal ou registros de Log.
Depois que as mudanças são efetivadas, estes registros anteriores
são eliminados. Na prática é como se fosse um log constantemente
atualizado. Isso faz com que os sistemas de arquivo com esta tecnologia
tenham uma alta tolerância a falhas e a perda de dados diminua
consideravelmente.
Em sistemas de arquivo com journaling, não é necessária a utilização
de utilitários de defragmentação (como FSCK) a cada desligamento
inadequado do sistema, visto que ao reiniciar a máquina o sistema
verificará no Log se há mudanças marcadas como não feitas. Caso
positivo, estas serão efetivadas e o sistema inicializará rapidamente e
sem maiores problemas, poupando tempo.
Nesta categoria de sistemas de arquivos com suporte a lournal
existem algumas opções como NTFS (Windows), EXT3, ReiserFS (Linux) e
JFS, sendo que os mais utilizados são o EXT3 e o ReiserFS.
É isto! Para conceitos, findamos. Mãos à obra!!!! Vamos resolver
questões, pessoal. Isto é o que é importante, para nós concurseiros,
concordam?
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 61 de 166
Sobre tópicos iniciais, temos algumas questões a comentar.
Vamos então resolver questões que é nosso foco.
Resolução de questões
Tópico: Conceitos iniciais
1. (2016 FCC - TRF - 3ª REGIÃO - Técnico Judiciário -
Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os
princípios dos sistemas operacionais, teve sua atenção voltada ao
processo que perfaz a interface do usuário com o sistema
operacional. Observou que este processo lê o teclado a espera de
comandos, interpreta-os e passa seus parâmetros ao sistema
operacional. Entendeu, com isto, que serviços como login/logout,
manipulação de arquivos e execução de programas são, portanto,
solicitados por meio do interpretador de comandos ou
a) Kernel.
b) System Calls.
c) Shell.
d) Cache.
e) Host.
Comentários:
Pessoal, não se deixem perder no enunciado longo. Atentem para o
serviços como login/logout, manipulação de arquivos e
execução de programas são, portanto, solicitados por meio do
interpretador de comandos ou .......
outro nome do processo do sistema operacional responsável pela
execução de comandos. Este processo é o interpretador de comandos
ou Shell. Como comentado, o shell (casca ou concha) é uma camada
entre o kernel do sistema operacional e o usuário, responsável por
interpretas os comandos digitados e repassá-los ao kernel. Nosso
gabarito é a letra C.
Gabarito: C
2. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico
Judiciário - Tecnologia da Informação) Em sistemas com
compartilhamento de tempo (time-sharing), muitas vezes falta
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 62 de 166
memória para armazenar os processos, sendo necessário mover,
temporariamente, algum processo inteiro para o disco. Para
continuar sua execução, é necessário trazê-lo novamente do disco
para a memória. Este procedimento de gerenciamento de memória
é conhecido como
a) heaping.
b) buffering.
c) flopping.
d) swapping
e) pagination.
Comentários:
Pessoal, como comentado, atenção para não confundir estes conceitos
que são bastante próximo: swapping, paginação e buferização. Lembrem
que o principal objetivo do swapping é resolver o problema de
insuficiência de memória. Observem o que o examinador registrou nesse
Em sistemas com compartilhamento de tempo (time-sharing),
muitas vezes falta memória para armazenar os processos
swapping permite o compartilhamento de memória e é eficiente em
ambientes com poucos usuários competindo pela memória, sua maior
limitação é o alto custo das operações de entrada e saída. O swapping se
aplica à gerência de memória, e leva um processo da memória para o
disco, e o retorna posteriormente para a memória. Dados estes
comentários, concluímos que a alternativa mais adequada é a letra D.
Gabarito: D
3. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de
Infraestrutura Adaptada) -
grande e complexo e deve ser construído para funcionar de maneira
eficiente e ser de fácil atualização. Há diversas arquiteturas e
estruturas de SOs. Sobre estas arquiteturas, é INCORRETO
afirmar que a principal desvantagem da abordagem em camadas é
a complexidade de sua construção e a dificuldade de
depuração, pois as camadas são projetadas de modo que cada
uma use funções e serviços somente de camadas de mais alto
nível.
Comentários:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 63 de 166
E aí pessoal, o que vocês acham? A principal desvantagem da
abordagem em camadas é essa? Na verdade, a literatura cita que a
principal desvantagem é a perda de eficiência com o aumento das
camadas. Assertiva errada. Então temos um dilema, aumentamos o
número de camadas, ganhamos usabilidade, mas perdemos em
eficiência. Mais camadas intermediárias, maior latência e overhead,
e como vimos antes maior tempo para a requisição chegar ao recurso.
Assertiva certa.
Gabarito: Certa
4. (2010 - FCC - DPE SP - Administrador de Banco de Dados) -
NÃO é uma função do sistema operacional:
a) Permitir aos programas armazenar e obter informações.
b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.
Comentários:
E aí, bem tranquilo não é pessoal? As alternativas a, b, c, e d
estão de acordo com o conteúdo estudado, portanto estão corretas.
Gerenciar base de dados não é uma função relacionada ao SO. Isso
cabe ao nosso colega SGBD, alternativa e está incorreta.
Gabarito: E
5. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da
Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 64 de 166
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
Comentários:
As alternativas estão relacionadas aos conceitos de escalonamento. Como
a questão relata, existe uma variedade de recursos, mas um recurso
somente pode ser atribuído a um único processo em um dado instante de
tempo. Essa é uma responsabilidade do SO. Todas as assertivas estão
corretas, conforme vimos até agora.
Gabarito: E
6. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da
Informação) - É um tipo de pseudoarquivo que pode ser usado
para efetuar comunicação entre dois processos. Se um processo A
pretende enviar dados para o processo B, o processo A escreve em
um lado (do mesmo modo que estivesse escrevendo em um
arquivo) e o processo B poderá ler os dados como se estivesse
lendo de um arquivo de entrada. A este pseudoarquivo dá-se o
nome de
a) channel.
b) pipe.
c) queue.
d) thread.
Comentários:
Questão sem muitos comentários, pessoal. A definição corresponde ao
conceito de pipe. O aspecto mais importante da questão é sabermos que
esta é mais uma forma de comunicação entre processos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 65 de 166
Gabarito: B
7. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da
Informação) - Um Sistema Operacional (SO) realiza o
gerenciamento
..I.. , que inclui o fornecimento do sistema de arquivos para a
representação de arquivos e diretórios e o gerenciamento do espaço em
dispositivos com grande capacidade de armazenamento de dados.
..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua
criação, sua exclusão e o fornecimento de mecanismos para a sua
comunicação e sincronização.
..III.. , controlando que partes estão sendo usadas e por quem. Além
disso, é responsável pela alocação e liberação dinâmica de seu espaço.
As lacunas I, II e III são, correta e respectivamente, preenchidas por:
a) de armazenamento - de processos - de memória
b) em memória secundária - de serviços - em memória
principal
c) de arquivos - de barramentos - de discos
d) de discos - de threads - de cache
e) de I/O - de tempos de CPU - de RAM
Comentários:
Questão bem didática, conforme vimos na teoria. Aproveite para fixar os
conceitos que acabamos de ver. A alternativa correta é a letra A. O SO
realiza o gerenciamento de armazenamento, de processos e de memória,
que constituem as partes mais importantes.
Gabarito: A
8. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da
Informação)
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 66 de 166
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
Comentários:
Questão polêmica pessoal, principalmente com relação ao item I que foi
dado como correto. Contudo, se nos ampararmos em Tanenbaum, autor
referência, o item I estaria incorreto pois alguns recursos (como a
memória principal, por exemplo) poderiam ser usados por mais de
processo em um dado instante de tempo. Apesar disto, a banca
considerou como gabarito definitivo a letra E.
Gabarito: E
9. (2016 - FGV - IBGE - Analista Suporte Operacional) 64 -
Jonas, Analista de Suporte Operacional do IBGE, realizou uma
análise minuciosa dos processos e threads do servidor que ele
mantém. Durante a análise, Jonas identificou que três processos
estavam na lista de espera por um recurso compartilhado. Além
disso, Jonas também identificou uma situação inusitada: um desses
processos nunca conseguia executar sua região crítica e, por conta
disso, nunca acessava o recurso compartilhado. A situação inusitada
encontrada por Jonas é a de:
(A) lock;
(B) starvation;
(C) sincronização condicional;
(D) threads;
(E) stack.
Comentários:
Questão bastante simples e intuitiva. Atenção para evitar confusão com o
conceito de deadlock. Apenas observando com atenção podemos eliminar
as alternativas C, D e E. Poderia permanecer uma dúvida entre as
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 67 de 166
alternativas A e B. A alternativa A, lock, pode ser entendido como um
travamento de um recurso a um processo, nesta situação o processo
acessou e detém a posse do recurso compartilhado. Como o comando da
um desses processos
nunca conseguia executar sua região crítica e, por conta disso,
nunca acessava o recurso compartilhado
alternativa mais adequada é a letra B, inanição ou starvation.
Gabarito: B
10. (2009 FGV MEC - Administrador de Redes) - Sistema
Operacional é, por definição, um conjunto otimizado de programas
que tem por objetivo gerenciar recursos dos computadores. Nesse
sentido, as funções de gerência desempenhadas pelos sistemas
operacionais, incluem os seguintes componentes:
a) registradores, unidade de controle, unidade lógica e aritmética e
barramentos de interconexão.
b) microprocessador, barramentos USB, slots de memória e controladoras
de armazenamento.
c) floppy disk, disco rígido SATA, memória DDR e periféricos de input /
output.
d) processamento, memória, dispositivos de entrada/saída e dados.
e) usuários, firewalls, equipamentos de segurança e software.
Comentários:
As alternativas A, B, C e E apresentam itens de hardware que não
integram o sistema operacional. Pessoal, como vimos, e reforçamos na
abertura de cada tópico de nossa aula, para fins didáticos o SO é
segmentado em kernel, gerenciador de memória, gerenciador de
processos, gerenciador de dispositivos (entrada e saída) e sistema de
arquivos. Estas opções estão retratadas na alternativa D, que é o nosso
gabarito.
Gabarito: D
11. (2009 FGV - MEC - Analista de Sistemas) - Os sistemas
Operacionais são estruturas de software muito complexas. Com
relação aos Sistemas Operacionais, analise as afirmativas a seguir.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 68 de 166
I. Os serviços identificados em um sistema operacional incluem execução
de programas, operações de entrada e saída (E/S), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
III. Os sistemas operacionais modernos normalmente são embasados em
uma arquitetura formada por um kernel (núcleo) e por serviços.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentários:
Os itens descrevem funções levadas a cabo pelo gerenciador ou
escalonador de processos, que faz parte do kernel do sistema operacional.
As três alternativas se referem a características do kernel de sistemas
operacionais modernos, portanto corretas. Lembrando que esta divisão do
SO é meramente didática, como vários autores ressaltam. Pessoal, todas
as alternativas estão corretas.
Gabarito: E
12. (2002 - ESAF RFB - Política e Administração
Tributária) - Analise as seguintes afirmações relativas a sistemas
operacionais distribuídos:
I. Um sistema distribuído pode ser definido como uma coleção de
processadores fracamente acoplados, interconectados por uma rede de
comunicação.
II. Um sistema distribuído pode ser definido como uma coleção de
processadores que não compartilham memória nem relógio.
III. Um sistema distribuído pode ser definido pela capacidade que um
único processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 69 de 166
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Comentários:
Pessoal, apesar da questão ser bastante antiga, recorremos a ela por ser
uma questão de didática e tratar de um conceito importante, ok.
Basicamente, é isto: um sistema distribuído é uma coleção de
processadores geralmente interconectado por uma rede de comunicação e
de forma assíncrona. A principal característica é a transparência para o
usuário sobre a localização dos recursos por ele usados.
Gabarito: A
13. (2002 - ESAF - RFB - Política e Administração Tributária
Adaptada) - Uma das atividades do sistema operacional em
relação à gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.
Comentários:
Alternativa correta, corresponde à definição precisa de gerência de
memória.
Gabarito: Certa
14. (2002 - ESAF - AFRFB - Política e Administração
Tributária) - Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
Comentários:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 70 de 166
Pessoal, como podem ver, alguns conceitos simples, como o
conceito de processo, podem ser exigidos. Para a banca, processo é o
programa em execução, simples assim. Temos que lembrar a definição de
processo também pode variar, conforme o contexto de utilização.
Gabarito: D
15. (2002 - ESAF RFB - Política e Administração
Tributária) - O estado de um processo é definido, em parte,
pela sua atividade presente. Quando o processo está
esperando para ser atribuído a um processador, ele se
encontra em um estado denominado
a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.
Comentários:
Pegadinha típica da banca ESAF. Podemos descartar as alternativas b, d,
e, pois são inoportunas (não são estados do ciclo de vida de um
processo). Estado de pronto, pessoal! Em estado de espera estão os
processos que sofreram algum tipo de interrupção e dependem de uma
resposta externa. Nada de marcar estado de espera, ok.
Gabarito: C
16. (2012 - ESAF CGU - Tecnologia da
Informação/Infraestrutura de TI) - É vantagem da arquitetura
de camadas isolar as funções do sistema operacional e criar uma
hierarquia de níveis de modos de acesso.
Comentários:
Pessoal, quando falamos em Sistema Operacional, vimos que um
paradigma comum é entende-lo como uma camada entre hardware e o
usuário. Nesse aspecto, essa é uma das principais vantagens do
paradigma ou visão em camadas. O examinador citou que são vantagens
o isolamento e a hierarquia em níveis. Questão correta!
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 71 de 166
Gabarito: Certa
17. (2010 ESAF CVM - Sistemas) - São tipos de sistemas
operacionais:
a) Sistemas Monousuários/Monopointer, Sistemas
Multiusuários/Multipointer, Sistemas com múltiplas entradas.
b) Sistemas Monoprogramáveis/Monotarefa, Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas
Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores.
d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.
e) Sistemas Monoplanejáveis/Monodesign, Sistemas
Multiplanejáveis/Multidesign, Sistemas com processadores de
segmentação.
Comentários:
Pessoal, a alternativa B é a única que apresenta os dois conceitos
corretos: monoprograma e multiprograma. Vimos também os sistemas
monotarefa e multitarefa, multiprocessados ou com múltiplos
processadores.
Gabarito: B
18. (2007 - ESAF - SEFAZ/CE ATI - Adaptada) - Sistemas
operacionais são responsáveis pelo controle e alocação de recursos
de hardware/software para a resolução de problemas dos usuários
finais.
Comentários:
Pessoal, essa questão foi adaptada. Na verdade, esse trecho é apenas o
comando da questão. Mas, por sua didática, serve como exemplo.
E está correta a afirmação, o gerenciamento de recursos é a atuação do
SO no controle e alocação de recursos de hardware ou software. O SO
visa o regente da orquestra, o gerenciador.
Gabarito: Certa
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 72 de 166
19. (2014 IADES UFBA - Técnico em Informática) - Os
sistemas operacionais atuais podem ser livres ou proprietários.
Assinale a alternativa que representa um sistema operacional
proprietário.
a) Ubuntu.
b) Windows.
c) Mandrake.
d) LE Linux Educacional.
e) Fedora.
Comentários:
Questão bastante tranquila pessoal. Temos sistemas operacionais em
uma quantidade imensa. Normalmente, eles são classificados em duas
categorias: sistemas operacionais livres ou proprietários. Sistemas
operacionais livres são licenciados em uma modalidade de software
livre, possuem código aberto (liberdade para modificação ou adaptação do
código) e podem ser mantidos por comunidades, são exemplos: Ubuntu
Linux, Android. Sistemas operacionais proprietários são licenciados
sob propriedade intelectual de software, possuem código fechado e seu
suporte é prestado pelo fornecedor, são exemplos: Windows da Microsoft,
IoS da Apple. Assim, a alternativa que apresenta um sistema operacional
proprietário é letra B.
Gabarito: B
20. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere
as seguintes afirmações sobre Threads. Está correto o contido em:
I. É uma forma de um processo se dividir em tarefas que podem
ser executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de
multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads
podem ser processadas de forma simultânea.
Sobre as afirmações, está correto o contido em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Comentários:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 73 de 166
Threads são formas de dividir as tarefas para serem executadas
simultaneamente. Sistemas que suportam múltiplas threads são
chamados de multithread. Não necessariamente necessitamos de
múltiplas CPU para a execução de threads, mas com várias CPus
elas podem sim ser executadas simultaneamente. Os três enunciados
estão corretos.
Gabarito: E
21. (2013 CETRO ANVISA - Área 5) - Considerando
processos e threads dos sistemas operacionais, correlacione as
colunas abaixo e, em seguida, assinale e alternativa que apresenta
a sequência correta.
I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho
correntes
a) 1/ 2/ 1/ 2
b) 1/ 2/ 2/ 2
c) 1/ 1/ 1/ 1
d) 2/ 1/ 2/ 1
e) 2/ 1/ 2/ 2
Comentários:
Como vimos, o conceito de processo pode variar conforme o contexto.
Processo são os recursos atrelados a uma tarefa. Thread tem como
características as citadas nas demais alternativas: é uma entidade
programada para execução na CPU, possui um contador de programa e
registradores com suas variáveis de trabalho.
Gabarito: B
22. (2007 - NCE - SEF MG - Tecnologia da Informação) - O
conceito que permite que o tamanho total de um programa, ou
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 74 de 166
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
Comentários:
A memória virtual é uma técnica de gerenciamento de memória que
permite que um programa ou tarefa em execução possa exceder a
quantidade total de memória física disponível. Basicamente, só tem
acesso a memória as partes efetivamente realizadas, as demais ficam
armazenadas na memória secundária. Alternativa A. Falaremos mais
sobre memória virtual nos próximos tópicos.
Gabarito: A
23. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
softwares aplicativos, também conhecidos como softwares básicos,
são responsáveis pelo funcionamento do computador.
Comentários:
Assertiva errada, pessoal. A questão trata do objeto de nossa aula. Os
softwares conhecidos como sistemas operacionais são responsáveis
pelo funcionamento do computador.
Gabarito: Errada
24. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central
de um sistema operacional, que determina o local da memória onde
deverá ser colocado o código de um novo processo chamado para
ser executado por um processo pai, lido de um arquivo previamente
armazenado em um dispositivo de entrada e saída, que, por sua
vez, está conectado à rede local, é denominado
a) gerenciador de sistema de arquivos.
b) gerenciador de comunicação interprocessos.
c) gerenciador de memória.
d) escalonador de processos.
e) gerenciador de entrada e saída.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 75 de 166
Comentários:
Questão bem intuitiva, concordam pessoal? Observem este trecho no
componente central de um sistema operacional,
que determina o local da memória onde deverá ser colocado o código
de um novo processo
alocação em memória é o gerenciador de memória, ok? Nosso gabarito é
a letra C.
Gabarito: C
25. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais fazem parte dos chamados softwares
aplicativos, incorporando diversas funções.
Comentários:
Os sistemas operacionais fazem parte dos chamados softwares básicos,
incorporando diversas funções. Assertiva errada.
Gabarito: Errada
26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais servem para armazenar dados enquanto o
computador estiver ligado.
Comentários:
Assertiva errada, pessoal. A memória principal serve para armazenar
dados enquanto o computador estiver ligado. Os sistemas operacionais
servem para facilitar a operação e o uso do hardware computacional.
Gabarito: Errada
27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais incorporam muitos recursos à máquina,
tornando-a quase sempre multiprocessadora e plug-and-play.
Comentários:
Os sistemas operacionais incorporam muitos recursos à máquina,
tornando-a plug-and-play. Plug and play é uma característica dos
sistemas operacionais modernos, por facilitar o uso dos dispositivos de
hardware e periféricos. O erro patente da assertiva é afirmar que os
sistemas operacionais têm o condão de tornar as máquinas
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 76 de 166
muiltiprocessadas. Esta é uma característica do projeto de arquitetura
que não pode ser modificada pelo sistema operacional. Assertiva errada.
Gabarito: Errada
28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais têm rotinas que não são executadas de forma
linear, mas, sim, concorrentemente, em função de eventos
assíncronos.
Comentários:
Pessoal, apesar da assertiva aparentar complexa, podemos concluir que
está correta. As rotinas do sistema operacional não são executadas de
forma linear (isto é, aumentado-se o tamanho do job a ser processado,
aumenta-se o processamento, por exemplo). As rotinas do sistema
operacional são executadas conforme as características dos Jobs, por
exemplo há Jobs do tipo cpu bound ou e/s bound. Os eventos variam
conforme a necessidade dos usuários, em função disto a assertiva afirmou
que as rotinas são executadas em função de eventos assíncronos. A
assertiva está correta.
Gabarito: Certa
29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais são programas importantes para se detectar
e limpar vírus de computador.
Comentários:
Tranquilo, pessoal. Essa é uma questão para não se errar. Os sistemas
operacionais são programas importantes para permitir o uso adequado de
um sistema computacional. Um sistema operacional não é um anti-virus,
estes sim são programas importantes para se detectar e limpar vírus de
computador. Assertiva claramente errada.
Gabarito: Errada
30. (2014 - CESPE PF Eng. Eletricista) - O kernel de um
sistema operacional é um programa que tem o único propósito de
gerenciar a unidade central de processamento (CPU) do
computador. Na maioria dos sistemas operacionais modernos,
o kernel é escrito na linguagem Assembly.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 77 de 166
Comentários:
Assertiva errada pessoal. O kernel é o núcleo do SO, sua função é de
interface entre o hardware e o restante das funções do SO. Possui várias
outras funções além do gerenciamento de cpu.
Gabarito: Errada
31. (2002 - CESPE - PF Adaptada) - Sistemas operacionais
são essencialmente programas gerenciadores dos recursos
disponíveis em um computador. Efetivamente, eles determinam
a maioria das características perceptíveis por um usuário.
Comentários:
Questão tranquila, pessoal? A primeira parte do enunciado está correta,
pois é uma função nobre e essencial do SO. A segunda parte da
assertiva também está correta. Esta parte da assertiva é no sentido de
que características como: tempo de resposta, possibilidade de
multiusuários, multiprogramação, ou multiprocessamento, sistema de
arquivos, dentre outras características consideradas essenciais para a
experiência do usuário estão diretamente relacionadas à arquitetura do
sistema operacional em uso. Nesse sentido, sim, podemos afirmar que os
sistemas operacionais determinam a maioria das características
perceptíveis por um usuário. Assertiva correta!
Gabarito: Certa
32. (2009 - CESPE ANATEL - Tecnologia da
Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos
Comentários:
Pessoal, como podem ver o mero conceito de processo ainda é
exigido. Para a banca processo é simplesmente o programa em
execução. Mas, como ressaltamos, outras definições também são
cobradas em conjunto. Pelo que vimos, a primeira parte do
enunciado está correta. Para a segunda parte, o conceito de pipe
(tubo, duto) é uma forma de encadeamento entre a saída de um processo
e a entrada de outro. Com relativa frequência, por exemplo, utilizamos
pipes em linha de comando no Linux, para utilizar a saída de um comando
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 78 de 166
(por exemplo, comando cat na leitura de um arquivo), como entrada para
outro (por exemplo um comando grep para localizar determinados
caracteres no conteúdo lido do arquivo). Portanto, pipe é uma forma de
conectar dois processos. Assertiva correta.
Gabarito: Certa
33. (2008 - CESPE - AUFC/Apoio Técnico e
Administrativo/Tecnologia da Informação) - Um dos grupos de
analistas investigou minuciosamente o funcionamento interno do
sistema operacional de determinada máquina, especialmente no
que concerne ao funcionamento de processos e threads, tendo
constatado que, nessa máquina, podiam existir vários processos
computacionais simultâneos e que cada processo podia ter um ou
mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo
de analistas, que desconhecia qual era o sistema operacional da
máquina analisada. Com base nessas informações, esse segundo
grupo, após identificar que esse modelo de gerenciamento de
processos e threads é compatível com o de uma máquina com
sistema operacional Windows XP, lançou a hipótese de que o
escalonamento dos threads, nessa máquina, é fundamentado em
um algoritmo que atribui prioridades para determinar a ordem na
qual os threads serão executados. Nessa situação, o segundo grupo
não cometeu erro de julgamento aparente.
Comentários:
Pessoal, não se deixem assustar pelo tamanho do enunciado. A questão é
bastante didática. Coincide com tudo que vimos até o momento. Em um
SO podem existir vários processos computacionais simultâneos e que
cada processo podia ter um ou mais threads, correto. O escalonamento
de threads é responsabilidade do kernel do sistema operacional, correto.
O escalonamento dos threads é fundamentado em um algoritmo que
atribui prioridades para determinar a ordem na qual os threads serão
executados, correto. Enunciado correto.
Gabarito: Certa
34. (2013 - CESPE - STF/Apoio Especializado/Análise de
Sistemas de Informação) - No modo de operação do processador
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 79 de 166
denominado modo usuário, instruções privilegiadas não podem ser
executadas. Se houver tentativa de execução nesse caso, o
hardware automaticamente gerará a interrupção e acionará o
sistema operacional.
Comentários:
Podemos ter dois modos: modo núcleo ou kernel, e modo usuário. Em
cada modo ou nível de execução as instruções terão maiores ou menores
privilégios, respectivamente. No modo núcleo as instruções tem acesso
irrestrito ao processador. No modo usuário as instruções privilegiadas
(por exemplo, as que alterem o conteúdo de registradores, memória, etc)
não podem ser executadas. Se forem, geram interrupção, tratadas pelo
tratador de interrupções. Logo, podemos induzir que os dois modos de
operação, núcleo ou kernel e modo usuário, permitem diferentes modos
de proteger a integridade do sistema operacional. O gabarito da assertiva
é Certa.
Gabarito: Certa
35. (2004 CESPE PF - Perito Área 3)- No que diz respeito
ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.
Comentários:
Troca ou mudança de contexto é o armazenamento, e posterior
recuperação, do estado dos registradores da cpu, permitindo seu
compartilhamento. Geralmente decorre da mudança de processo em
execução pelo escalonador. Assertiva correta.
Gabarito: Certa
36. (2004 - CESPE - PF - Perito Área 3) - Sistemas
operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 80 de 166
Comentários:
Correto, pessoal. A proteção do acesso das áreas de memória de uma
aplicação por outra aplicação faz parte da segurança propiciada pelo SO.
Essa proteção pode disponibilizada pelas técnicas de memória virtual.
Falaremos sobre paginação e segmentação a seguir, ok.
Gabarito: Certa
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 81 de 166
Tópico: Gerência de recursos
37. (2016 - FGV - IBGE - Analista Suporte Operacional) -
Geodésia é a ciência que se ocupa da determinação da forma, das
dimensões e do campo de gravidade da Terra. João, Analista do
IBGE, precisa desenvolver um Sistema Operacional de Tempo Real
(SOTR) que será embarcado em um Robô motorizado utilizado no
projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas
de difícil acesso. A política de escalonamento do SOTR desenvolvido
por João deve ser estática e online, com prioridades fixas. Ela
também deve permitir preempção. As tarefas a ser escalonadas são
periódicas e independentes. O deadline de cada tarefa é igual ao
seu próprio período. Além disso, o tempo máximo de computação
delas é conhecido e constante e o chaveamento entre as tarefas é
tido como nulo. A política de escalonamento que o SOTR de João
deve adotar é:
(A) RM - Rate Monotonic;
(B) EDF - Earliest Deadline First;
(C) FIFO - First In First Out;
(D) LIFO - Last In First Out;
(E) Round Robin.
Comentários:
Pessoal, esta questão foi certamente a de resolução mais difícil do
conteúdo de sistemas operacionais (SOTR), nessa prova. Aliou dois
assuntos individualmente bastante complexos: sistemas operacionais
de tempo real com algoritmos de escalonamento. Mas a dificuldade
da questão não se restringiu a isso, pois delimitou um subconjunto ainda
mais restrito e pouco conhecido desse universo, ao tratar de
escalonamento de tarefas periódicas em SOTR. Segundo a literatura, os
algoritmos de prioridade fixa clássicos são: Taxa Monotônica (Rate
Monotonic), Deadline Monotônico (Monotonic Deadline) e Earliest Deadline
First. Dentre estes três algoritmos de escalonamento, o que mais se
assemelha às características elencadas pelo elaborador da questão é o de
Taxa Monotônica (Rate Monotonic). Observem que disse o que mais se
assemelha, pois a descrição elaborada pelo examinador não se amolda
perfeitamente ás descrições do RM constantes na literatura. O ponto
principal para entender o RM é que, se um conjunto de processos pode
ser escalonado com prioridades fixas, ele também pode ser escalonado
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 82 de 166
com rate monotonic. Atentem para o conceito de monotônico,
literalmente significa um só tom. O principal ponto que entendo estar
ambíguo na questão é o trecho "o chaveamento entre as tarefas é
tido como nulo". Percebe-se que houve um equívoco patente do
elaborador da questão neste aspecto. Conforme se observa facilmente, o
tempo de chaveamento do RM entre tarefas é praticamente nulo, o
que é frontalmente dissonante com afirmamos que o chaveamento
é nulo. A despeito das impugnações, em acordo com a característica da
.
Gabarito: A
38. (2009 FGV - MEC - Administrador de Redes) - Nos
sistemas operacionais, o escalonamento de processos consiste em:
a) priorizar o processo a ser executado.
b) alterar a ordem dos processos para utilização da CPU e demais
recursos.
c) selecionar um processo da fila de ready e alocar a CPU para o mesmo.
d) transferir um processo na fila de wait para a fila de ready.
e) executar processos mais demorados antes dos mais rápidos.
Comentários:
Pessoal, como vimos escalonamento é atividade do SO na qual é
determinado, com base em algum critério de escalonamento, qual
processo possui prioridade para a posse de algum recurso, como a CPU.
Quem realiza esta atividade é o escalonador, swapper, dispatcher ou
scheduler. Assim, o escalonamento engloba todos esses passos.
Considero que a questão está equivocada, pois possui duas alternativas
corretas, letras A e C, que podem igualmente ser relacionadas ao conceito
de escalonamento, já que a questão não deixou claro ao que se refere
especificamente. Apesar disso, o gabarito definitivo da FGV foi a letra A.
Gabarito: A
39. (2010 FGV BADESC - Analista de Sistemas) -
Sistemas Operacionais executam processos por meio da estrutura
de dados conhecida por fila. Assim, todo processo que se encontra
no status pronto é mantido numa fila de processos prontos. Quando
um ou mais processos estão prontos para serem executados, o
sistema operacional deve decidir qual deles vai ser executado
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 83 de 166
primeiro. O componente do sistema operacional responsável por
essa decisão é denominado escalonador e a escolha do processo
que será executado recebe o nome de escalonamento. O
escalonador utiliza algorítmos para realizar o escalonamento de
processos. Além do denominado Múltiplas Filas, são algorítmos de
escalonamento:
a) Circular e Tempo Real.
b) B-Tree e Tempo Real.
c) Circular e B-Tree.
d) B-Tree e Transição.
e) Circular e Transição.
Comentários:
O escalonamento circular, mais conhecido como Round-Robin é um dos
algoritmos mais simples de agendamento de processos em um sistema
operacional, que atribui frações de tempo para cada processo em partes
iguais e de forma circular, sem manipulação de todos os processos
prioridade. Os algoritmos de escalonamento em tempo real visam,
principalmente, satisfazer os requisitos temporais das tarefas.
B-tree não é algoritmo de escalonamento e sim um tipo de estrutura de
dado. Transição ou mudança de contexto são atividades que ocorrem
durante o escalonamento em processos.
Gabarito: A
40. (2008 - ESAF - CGU - Tecnologia da Informação/Infra-
estrutura de TI) - Analise as seguintes afirmações, levando em
conta as chamadas de sistemas usadas com semáforos, e assinale a
opção verdadeira.
I. A chamada de sistema UP adiciona uma unidade ao valor corrente de
um semáforo.
II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não
será completada e o processo será suspenso.
III. Quando um processo inicia a execução de uma chamada de sistema
UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o
processo complete a execução ou seja suspenso.
a) Apenas I e II são verdadeiras.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 84 de 166
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.
Comentários:
Semáforo é um mecanismo usado em sistemas operacionais para permitir
a troca de sinais entre processos. São também soluções para regular o
uso de recursos compartilhados. Podemos lembrar do semáforo de
trânsito e do cruzamento, que é o recurso compartilhado.
A chamada de sistema UP adiciona uma unidade ao valor corrente de um
semáforo. Se o valor do semáforo é zero não é admissível uma chamada
de sistema DOWN. Quando um processo inicia a execução de uma
chamada de sistema UP ou DOWN, nenhum outro processo tem acesso ao
semáforo até que ou o processo complete a execução, ou seja suspenso.
As três assertivas são corretas.
Gabarito: D
41. (2011 - IADES - PG-DF - Analista Jurídico - Analista de
Sistemas) - O escalonamento de tarefas é uma atividade de
processamento realizada pela CPU de um computador. Esta
atividade permite executar de forma mais eficiente os processos
considerados prioritários para o sistema operacional. Assinale a
alternativa que apresenta o escalonamento de tarefas em um
computador, utilizado como servidor de arquivos de uma rede.
a) O escalonamento garantido busca atender a demanda da rede,
priorizando ações de leitura e escrita em arquivos e banco de dados.
b) O algoritmo de escalonamento FIFO (First In, First Out) atua na
gravação de arquivos em disco, implementando o conceito de pilha de
escalonamento.
c) Os algoritmos de escalonamento preemptivos devem permitir que
um processo seja interrompido durante sua execução.
d) O algoritmo de escalonamento de múltiplas filas permite o acesso
simultâneo a arquivos e banco de dados disponibilizados na rede.
e) O escalonador de longo prazo seleciona os processos na interface
de rede, dando prioridade às ações de I/O (Input/Output).
Comentários:
A preempção está ligada ao escalonamento de processo e é um recurso
que possibilita um melhor aproveitamento dos recursos computacionais.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 85 de 166
Preempção é a possibilidade de interrupção de um processo, e posterior
retomada. Os algoritmos de escalonamento preemptivos permitem a
preempção (interrupção durante a execução) dos processos. A alternativa
correta é a letra C.
Gabarito: C
42. (2011 IADES - PG-DF - Analista Jurídico - Analista de
Sistemas) - A maioria dos sistemas operacionais da atualidade
utiliza o recurso chamado Memória Virtual. Uma das funções da
Memória Virtual é a paginação ou troca (swapping). Assinale a
alternativa que contém a afirmação correta a respeito do swapping.
a) Swapping possibilita ao sistema operacional e às aplicações o uso
de mais memória do que a fisicamente existente em um computador.
b) A principal função do swapping é impedir que um processo utilize
endereço de memória que não lhe pertença.
c) O swapping é uma técnica de endereçamento que faz com que
cada processo enxergue sua área de memória como um segmento
contíguo.
d) Swapping é a capacidade de troca de componentes de hardware
de um computador, mesmo que o mesmo esteja ligado.
e) O swapping é um mecanismo necessário em computadores de 64
bits que permite o endereçamento de memórias superiores a 4 Gbytes.
Comentários:
a) Correta! Swapping possibilita o uso de mais memória do que a
fisicamente disponível. Atenção, a questão utilizou o conceito de swapping
como sinônimo de memória virtual.
b) Errada! A principal função do swapping é possibilitar o uso de mais
memória do que a existente.
c) Errada! O swapping não é uma técnica de endereçamento.
d) Errada! Swapping é uma técnica de memória virtual que possibilita o
uso de mais memória do que a fisicamente disponível.
e) Errada! Swapping não está relacionado à capacidade de
endereçamento. A capacidade de endereçamento de memória virtual é
delimitada pela MMU (Unidade de Gerenciamento de Memória).
Gabarito: A
43. (2013 - CETRO - ANVISA - Área 5) - Em relação aos
sistemas operacionais, correlacione as colunas abaixo e, em
seguida, assinale a alternativa que apresenta a sequência correta.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 86 de 166
1.Semáforo.
2. Mutex.
3. Monitor.
4. TSL.
(1) Na operação de down, verifica se seu valor é maior que zero. Caso
seja, decrementa o valor.
(4) Instrução especial que bloqueia o barramento de memória impedindo
que mais de uma CPU acesse uma palavra de memória específica.
(2) Pode ter dois estados: livre ou ocupado.
(3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e
signal.
a) 3/ 1/ 4/ 2
b) 3/ 1/ 2/ 4
c) 1/ 4/ 3/ 2
d) 4/ 1/ 3/ 2
e) 1/ 4/ 2/ 3
Comentários:
Semáforo - mecanismo usado em sistemas operacionais para permitir a
troca de sinais entre processos. A chamada de sistema up adiciona uma
unidade ao valor corrente de um semáforo. Na operação de down, verifica
se seu valor é maior que zero. Caso seja, decrementa o valor.
Mutex similar ao semáforo, mas possui apenas dois estados:
ligado/desligado; livre/ocupado.
Monitor - é um mecanismo intermediário de sincronização entre os
processos. Ele troca informações com os processos, e estes o chamam
quando estão na fila de pronto, antes de acessar o recurso compartilhado.
Ele utiliza variáveis de condição com duas operações: wait e signal.
TSL é uma solução que lê o conteúdo e armazena o valor, em seguida a
cpu bloqueia o acesso durante todo o ciclo.
Gabarito: E
44. (2005 - NCE/UFRJ Sefaz AM - ATIFE) - A diferença entre
espera ocupada e bloqueio de um processo é:
a) nos casos de espera ocupada o recurso requisitado pelo processo é
liberado mais rapidamente do que nos casos de bloqueio;
b) o processo que se encontra em espera ocupada ganha maior prioridade
de execução que o processo que se encontra bloqueado;
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 87 de 166
c) não há diferença funcional entre eles. Espera ocupada e bloqueio são
apenas duas maneiras distintas de implementar exclusão mútua;
d) espera ocupada é um artifício utilizado para evitar condições de corrida
enquanto que bloqueio é utilizado para controlar o número de processos
ativos;
e) na espera ocupada o processo permanece gastando tempo de CPU, no
bloqueio ele é acordado quando a condição de espera é satisfeita.
Comentários:
Soluções de exclusão mútua são questões recorrentes em concurso pois
garantem que os processos não entrem ao mesmo tempo em uma região
crítica. A espera ocupada é similar ao uso do telefone sem caixa postal ou
correio eletrônico, se você ligar e o telefone estiver ocupado. Na espera
ocupada o processo permanece gastando tempo de CPU, resulta em
desperdício de cpu. É a solução de concorrência mais simples, porém é
ineficiente. Outra forma de gerenciamento de concorrência é o bloqueio,
diferentemente da espera ocupada, no bloqueio o recurso é acordado
quando a condição de espera é satisfeita, não fica de posse da cpu.
Gabarito: E
45. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das
características do algoritmo de escalonamento SPF (shortest
process first), assinale a opção correta.
a) Os processos são executados na ordem em que chegam à fila de
espera e executados até o final, sem nenhum evento preemptivo.
b) No SPF, um processo recém-chegado e em espera, cujo tempo
estimado de execução completa seja menor, provoca a preempção de
um processo em execução que apresente tempo estimado de execução
completa maior.
c) O SPF favorece processos longos em detrimento dos mais curtos.
Estes, ao chegarem à fila de espera, são obrigados a aguardar a
conclusão dos processos longos que já estiverem em andamento, para,
então, entrar em execução.
d) Os processos são despachados na ordem em que são colocados em
espera e recebem uma quantidade limitada de tempo do processador
para execução; além disso, são interrompidos caso sua execução não
se conclua dentro do intervalo de tempo delimitado.
e) O escalonador seleciona o processo que estiver à espera e possuir o
menor tempo de execução estimado e o coloca em execução até a sua
conclusão.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 88 de 166
Comentários:
Pessoal, na hora da prova, não se precipitem. Não falamos sobre um
algoritmo de escalonamento denominado Shortest Process First. Na
verdade, abordamos o Shortest Job First que é um algoritmo atribui o
processador à menor tarefa da fila de pronto. Na verdade, é o mesmo
algoritmo, o examinador apenas inovou na denominação, mas as
premissas comentadas continuam válidas. Vamos comentar os itens:
a) Errada - Os menores processos são executados primeiramente, e não
na ordem em que chegam à fila de espera.
b) Errada o SJF é não preemptivo.
c) Errada - O SJF favorece processos curtos em detrimento dos mais
longo.
d) Errada - Os processos são despachados por tamanho e recebem uma
fatia ilimitada de tempo e não são interrompidos até que se conclua sua
execução (não preemptivos).
e) Certa coincide com a definição correta do SJF.
Gabarito: E
46. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção
correta acerca da estratégia de gerenciamento de memória de
busca antecipada.
a) O sistema carrega parte de um programa, ou de dados, da memória
principal que ainda não foi referenciada.
b) O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
c) O sistema determina previamente que programas ou dados sejam
carregados no espaço de memória em que melhor couberem.
d) O sistema determina que, ao se verificar a alta ocupação da memória,
parte do conteúdo carregado seja encontrada e removida da memória
para dar lugar a novos carregamentos.
e) O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.
Comentários:
Busca antecipada é um algoritmo de Paginação no qual o carregamento
de páginas na memória é realizado antecipadamente. O algoritmo busca
tenta prever as páginas que serão necessárias à execução do programa.
Além da página referenciada, o algoritmo carrega páginas que podem ou
não ser necessárias, ele possibilita economia de tempo, mas pode
acarretar perda de tempo e desperdício de memória. Assim, a única
alternativa plausível é a letra A, na estratégia de gerenciamento de
memória de busca antecipada o algoritmo carrega parte de um programa,
ou de dados, da memória principal que ainda não foi referenciada.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 89 de 166
Gabarito: A
47. (2005 - CESPE - IBAMA - Estímulo e Difusão de
Tecnologias, Informação e Educação Ambiental) - Um
semáforo é um mecanismo de software usado em sistemas
operacionais para permitir a troca de sinais entre processos.
Comentários:
Questões sobre soluções que garantem que os processos não entrem ao
mesmo tempo em uma região crítica são recorrentes em concurso.
Um desses recursos é o semáforo. Semáforo é um mecanismo usado em
sistemas operacionais para permitir a troca de sinais entre processos. São
também soluções para regular o uso de recursos compartilhados.
Podemos lembrar do semáforo de trânsito e do cruzamento, que é o
recurso compartilhado. O semáforo regula o uso dos recursos mediante
uma transição de mais de dois estados atômicos, em que o primeiro
estado é necessariamente maior que zero. Assertiva correta.
Gabarito: Certa
48. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No
contexto de sistemas operacionais, semáforos são tipos de
variáveis que podem ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de
recursos entre processos.
Comentários:
Para resolver o item, basta nos lembrar da analogia com o
semáforo de trânsito real mesmo. Semáforos regulam o trânsito nos
cruzamentos (recurso compartilhado), tem mais de um estado, e alteram
o estado em instruções atômicas (uma cor por vez). Item correto!
Gabarito: Certa
49. (1997 - CESPE - PF Perito Área 3) - Os semáforos
podem ser utilizados para gerencia de uso de recursos
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 90 de 166
compartilhados nos quais, para cada um dos processos, são
definidos semáforos distintos.
Comentários:
Semáforo é um mecanismo usado em sistemas operacionais para permitir
a troca de sinais entre processos. São também soluções para regular o
uso de recursos compartilhados. Podemos lembrar do semáforo de
trânsito e do cruzamento, que é o recurso compartilhado. Apenas um
semáforo regula o uso dos recursos compartilhados pelos processos. Não
temos um semáforo para cada processo, assertiva incorreta.
Gabarito: Errada
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 91 de 166
Questões: Processos e Deadlock
50. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da
Informação) - Em relação às condições para que ocorra um
deadlock, àquela em que recursos concedidos previamente a um
processo não podem ser forçosamente tomados desse processo e
sim, explicitamente liberados por ele, denomina-se condição de
a) preempção.
b) exclusão mútua.
c) posse e espera.
d) não preempção.
e) espera circular.
Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Temos
um loop insolucionável. São condições necessária para ocorrência de
deadlock:
a) Posse e espera- um processo em posse de um recurso pode pedir
outro;
b) Exclusão mútua cada recursos está atribuído a um processo, ou
está disponível;
c) Espera circular cadeia circular de espera, em que um recurso
aguarda por outro;
d) Não preempção um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente.
Assim, não preempção é uma condição para que ocorra um deadlock,
àquela em que recursos concedidos previamente a um processo não
podem ser forçosamente tomados desse processo e sim, explicitamente
liberados por ele. Alternativa D
Gabarito: D
51. (2005 - FCC - TRT3 - Apoio Especializado/Análise de
Sistemas) - Situação indesejável que ocorre em um sistema
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 92 de 166
operacional quando este tenta executar duas ou mais operações
simultâneas, que, no entanto, em função de sua natureza, deveriam
ser executadas em uma seqüência própria como requisito para seu
correto resultado. Esta situação está ligada ao conceito de
a) thread.
b) deadlock.
c) livelock.
d) race condition.
e) signal.
Comentários:
Podemos descartar as alternativas A, C e E. Condição de corrida é a
execução simultânea de duas ou mais operações que devem ser
executadas em uma certa sequência. Diferentemente, no deadlock não há
esta limitação. Este problema decorre de um impedimento ou
dependência mútua entre dois processos, um depende do outro e vice-
versa.
Gabarito: D
52. (2002 - ESAF - RFB - Política e Administração
Tributária) - Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
Comentários:
Pessoal, como podem ver, alguns conceitos simples, como o
conceito de processo, podem ser exigidos. Para a banca processo é um
programa em execução, simples assim. Como vimos, processo também
pode ser visto como o conjunto de recursos alocados para a execução de
uma determinada tarefa.
Gabarito: D
53. (2002 - ESAF - AFRFB - Política e Administração
Tributária Adaptada) - Quando dois processos A e B não
concluem as suas execuções porque o processo A depende do
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 93 de 166
término do processo B que, por sua vez, depende da conclusão do
processo A, tem-se uma situação denominada Deadlock.
Comentários:
Assertiva perfeita. Corresponde à definição correta de deadlock. Um
dependência simultânea entre dois processos, que impede suas
execuções. Um loop sem solução.
Gabarito: Certa
54. (2011 - AOCP - Pref Ibiporã Analista de Sistemas) -
Sobre Detecção de Deadlock em sistemas operacionais, analise as
assertivas
I. Em sistemas que não possuam mecanismos que previnam a ocorrência
de deadlocks, é necessário um esquema de detecção e correção do
problema.
II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a
complexidade do problema.
III. Detecção de deadlock não é tarefa do Sistema operacional e sim do
processador.
IV. A detecção do deadlock é o mecanismo que determina, realmente a
existência de um deadlock, permitindo identificar os recursos e processos
envolvidos no problema.
Assinale a alternativa que aponta as corretas.
A. Apenas I e II.
B. Apenas I e IV.
C. Apenas I, II e IV.
D. Apenas I, III e IV.
E. I, II, III e IV.
Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Temos
um loop insolucionável.
A detecção do deadlock é o mecanismo que determina a existência de um
deadlock, e é responsabilidade do Sistema Operacional, existem várias
soluções para isso. Alternativas II e III estão equivocadas.
Gabarito: B
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 94 de 166
55. (2011 - CESGRANRIO - TRANSPETRO Analista de Sist.
Jr Software) - Os Sistemas Operacionais estão sujeitos a um
fenômeno denominado deadlock. Para que uma situação de
deadlock seja criada, as seguintes condições devem acontecer
simultaneamente
A. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), não preempção (no preemption) e espera circular (circular
wait).
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas
(thrashing), superposição de processos (process overlapping) e espera
circular (circular wait).
C. transferência excessiva de páginas (thrashing), superposição de
processos (process overlapping), monopolização de recursos (hold and
wait) e não preempção (no preemption).
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), superposição de processos (process overlapping) e falha de
escalonamento (scheduling fail)
E. transferência excessiva de páginas (thrashing), não preempção (no
preemption), espera circular (circular wait) e falha de escalonamento
(scheduling fail).
Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. São
condições necessárias para ocorrência de deadlock: posse e espera- um
processo em posse de um recurso pode pedir outro; exclusão mútua
cada recursos está atribuído a um processo, ou está disponível; espera
circular cadeia circular de espera, em que um recurso aguarda por
outro; não preempção um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente. Alternativa correta letra
A.
Gabarito: A
56. (2011 - CONSULPLAN COFEN Web Designer) -
Situação em que ocorre um impasse e dois ou mais processos ficam
impedidos de continuar suas execuções, ou seja, ficam bloqueados.
Trata-se de um problema bastante estudado no contexto dos
Sistemas Operacionais, assim como em outras disciplinas, como
banco de dados, pois é inerente à própria natureza desses
sistemas." Tal processo é denominado:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 95 de 166
A. Deadlocks
B. Threads
C. Keyloggers
D. Starvation
E. Fifo
Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Quando
há um deadlock, ocorre um impasse e dois ou mais processos ficam
impedidos de continuar suas execuções.
Gabarito: A
57. (2013 - CESGRANRIO - BNDES - Análise de Sistemas
Desenvolvimento) - O Deadlock caracteriza uma situação na qual
um processo aguarda por um recurso que nunca estará disponível
ou um evento que não ocorrerá. Uma das condições necessárias
para que ocorra a situação de deadlock é a
a) exclusão simultânea
b) preempção
c) posse e espera
d) espera ocupada
e) espera coordenada
Comentários:
São condições necessárias para ocorrência de deadlock:
Posse e espera - um processo em posse de um recurso pode pedir
outro;
Exclusão mútua cada recursos está atribuído a um processo, ou está
disponível; Atenção, exclusão simultânea não é sinônimo de exclusão
mútua.
Espera circular cadeia circular de espera, em que um recurso aguarda
por outro;
Não preempção um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente.
A única alternativa que corresponde às condições necessárias é a letra C.
Gabarito: C
58. (2013 - CESGRANRIO - BNDES - Análise de Sistemas
Suporte) - Existe uma situação denominada deadlock que,
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 96 de 166
eventualmente, ocorre durante a execução de processos em
sistemas operacionais.
O deadlock é caracterizado por haver, por exemplo,
a) transferência de dados para uma área de trabalho temporária onde
outro programa pode acessá-lo para processá-lo em um tempo futuro.
b) alocação dos recursos necessários para um processo X em outros
processos.
c) impossibilidade de execução dos processos X e Y porque X depende do
término de Y e vice-versa.
d) seleção entre os processos em estado de pronto que estão na memória
para serem executados pelo processador.
e) alternância na execução de diferentes processos de forma que o
usuário tenha a percepção que os processos estão sendo executados
simultaneamente.
Comentários:
No deadlock, processo X espera o recurso R1, que por sua vez está
esperando o processo Y. O processo Y espera pelo recurso R2, que espera
pelo processo X. X depende de Y e vice-versa. Alternativa correta, letra C.
Gabarito: C
59. (2013 - FUNRIO - INSS - Tecnologia da Informação) -
Em sistemas operacionais, deadlocks podem ocorrer quando vários
processos recebem direito de acesso exclusivo a recursos. Para que
um deadlock ocorra, quatro condições devem estar presentes. Se
faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que
não é uma condição para ocorrência de deadklock.
a) Espera circular.
b) Exclusão mútua.
c) Inanição.
d) Não preempção.
e) Posse e espera.
Comentários:
São condições necessárias para ocorrência de deadlock: posse e espera;
exclusão mútua; espera circular; não preempção. Inanição não é condição
para ocorrência de deadlock, pessoal. Alternativa C incorreta, e é nosso
gabarito.
Gabarito: C
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 97 de 166
60. (2009 - CESPE - ANATEL - Tecnologia da
Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos
Comentários:
Pessoal, como podem ver o mero conceito de processo ainda é
exigido vez em quando. Para a banca processo é um programa em
execução. Assim, a primeira parte do enunciado está correta. Sobre
a segunda parte da assertiva, pipe realmente é uma forma de
encadeamento entre a saída de um processo e a entrada de outro.
Portanto, é uma forma de conectar dois processos. Em sistemas Linux,
pipe é um pseudoarquivo.
Gabarito: Certa
61. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito
ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.
Comentários:
O sistema operacional que permite que vários processos estejam ativos
ao mesmo tempo é dito multiprograma ou multiusuário. Nesse caso, se
assumirmos que só há um processador, o OS faz o escalonamento dos
processos, para o uso do processador. Primeira parte correta.
Troca ou mudança de contexto é o armazenamento, e posterior
recuperação, do estado dos registradores da cpu, quando há uma
mudança do processo em execução na CPU. Assertiva correta.
Gabarito: Certa
62. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os
métodos de escalonamento de processos preemptivos e não
preemptivos se diferenciam pelo componente que decide o
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 98 de 166
momento em que o sistema operacional recupera o uso do
processador. No primeiro caso, o sistema operacional decide parar
de executar um processo após a passagem de um intervalo de
tempo fixo; no segundo, é o próprio processo que, encerrando sua
execução ou ficando bloqueado à espera de outro processo ou de
um dispositivo de E/S, retorna o controle do processador ao sistema
operacional.
Comentários:
Os métodos de escalonamento de processos preemptivos e não
preemptivos se diferenciam pelo componente que decide o momento em
que o sistema operacional recupera o uso do processador. Correto!
Nos processos preemptivo, o sistema operacional pode decidir parar de
executar um processo após a passagem de um intervalo de tempo fixo;
No entanto, esta interrupção pode ser a qualquer tempo, e não somente
depois de esgotado o período de tempo. Este ponto invalida a alternativa.
Gabarito: Errada
63. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na
comunicação de processos, é importante conhecer algumas
características do processo, principalmente alguns de seus
atributos, como o nome que o processo possui, que é traduzido
para uma identificação equivalente pelo sistema operacional.
Comentários:
Um processo é um programa em execução, ou os recursos alocados para
a execução de uma tarefa. Já que os processos são essencialmente as
unidades de trabalho do SO, é indispensável ter informações que
permitam gerenciar os processos, entre elas o nome, a identificação, a
origem, etc.
Gabarito: Certa
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 99 de 166
Questões: Escalonamento
64. (2012 - FCC TCE AP - Controle Externo/Tecnologia da
Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
Comentários:
Questão bem didática, para revisar as características de escalonamento e
de processos. Todas as assertivas estão corretas, conforme vimos na
parte teórica.
Gabarito: E
65. (2014 - FCC - Cam Mun SP Cons Leg Informática) - No
escalonamento usando o algoritmo Round-Robin,
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 100 de 166
a) o escalonador seleciona o processo à espera com o menor tempo de
execução estimado até a conclusão, reduzindo o tempo médio de espera,
mas aumentando a variância dos tempos de resposta.
b) processos são despachados na ordem FIFO (First-in-First-Out), mas
recebem uma quantidade limitada de tempo de processador denominada
quantum.
c) a prioridade de cada processo é uma função não apenas do seu tempo
de serviço, mas também do tempo que passou esperando pelo serviço.
d) o escalonador ajusta dinamicamente o comportamento do processo, de
tal forma que o próximo processo a obter o processador seja aquele que
chegar à frente da fila de nível mais alto, que não estiver vazia, na rede
de filas.
e) o processo que tem o prazo de execução mais curto é favorecido,
medindo a diferença entre o tempo que um processo requer para finalizar
e o tempo restante até atingir o seu prazo final.
Comentários:
Short Job First - seleciona o processo à espera com o menor tempo de
execução estimado até a conclusão. É isso pessoal, o round Robin é um
FIFO aperfeiçoado com controle de tempo. Uma estratégia mista: os
processos são despachados na ordem FIFO, mas recebem uma
quantidade limitada de tempo de processador. Alternativa B correta.
Gabarito: B
66. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O
despachante de um sistema operacional é responsável por fornecer
o controle da Unidade Central de Processamento a cada processo
escalado. O tempo por ele gasto, desde que um processo é
interrompido até que outro tenha a sua execução iniciada, é
denominado
a) latência de despacho.
b) overhead.
c) quantum de despacho.
d) tempo de preempção.
e) turnaround.
Comentários:
O escalonador swapper seleciona os processos que irão da memória
secundária para a área comum (processo não está em estado de pronto)
da memória principal. O escalonador scheduler transfere o processo da
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 101 de 166
área comum para a fila de pronto, momento a partir do qual irá
efetivamente disputar recursos. O escalonador dispatcher transfere os
processos da fila de pronto para a execução na cpu. Pode ser acionado
por interrupções do relógio, por chamadas de sistema ou por interrupções
de entrada e saída. É dito escalonador de curto prazo, pois toma decisões
mais frequentes que os demais.O tempo gasto pelo escalonador
despachante (dispatcher) desde que um processo é interrompido até que
outro tenha a sua execução iniciada, é denominado turnaround.
Gabarito: E
67. (2013 - CESPE STF - Apoio Especializado/Tecnologia
da Informação) - Em um algoritmo de escalonamento FIFO,
os processos são executados na mesma ordem que chegam à
fila. Quando um processo do tipo cpu-bound está na frente da fila,
todos os processos devem esperá-lo terminar seu ciclo de
processador.
Comentários:
FIFO, First In, First Out, nossa já famosa fila. Quem chega primeiro, sai
primeiro. Se o critério prioritário do algoritmo de escalonamento é a
utilização de CPU, um processo predominante em CPU (cpu-bound) terá
prioridade sobre os demais.
Gabarito: Certa
68. (2005 - CESPE - IBAMA - Estímulo e Difusão de
Tecnologias, Informação e Educação Ambiental) - A política de
escalonamento de processos por turno (round robin) permite evitar
a ocorrência de inanição (starvation) de um processo.
Comentários:
Uma das desvantagens do FIFO é que ele pode acarretar inanição,
situação na qual processo indefinidamente não obtém acesso ao recurso.
O round Robin evita a inanição ou starvation, que era um dos principais
problemas acarretados pelos outros algoritmos, como fila simples, menor
tempo restante e menor tarefa primeiro.
Gabarito: Certa
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 102 de 166
Questões: Gerência de memória
69. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário
Informática) - Quando segmentos de memória alocados a
processos e segmentos de memória livres são mantidos em uma
lista ordenada por endereço, é possível utilizar diversos algoritmos
para alocar memória a um processo recém criado. Presumindo que
o gerenciador de memória saiba o tamanho de memória que deve
ser alocada ao processo, ele procurará ao longo da lista de
segmentos de memória por um segmento livre que seja
suficientemente grande para esse processo. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada
ao processo e a sobra transforma-se em um segmento de memória
livre. O texto trata do algoritmo
a) next fit.
b) first fit.
c) best fit.
d) worst fit.
e) back fit.
Comentários:
O algoritmo é o First fit (primeiro que couber) varre a tabela de espaços
livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo
mais simples e rápido, pois pesquisa o mínimo possível. Se o segmento
que acomodar o processo for maior ou igual ao processo, a sobra
transforma-se em outro segmento de memória livre. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada ao
processo e a sobra transforma-se em um segmento de memória livre.
Gabarito: B
70. (2013 - FCC - DPE SP - Administrador de Redes) - O
sistema operacional, no esquema de partição variável, mantém uma
tabela indicando que partes da memória estão disponíveis e quais
estão ocupadas. Para realizar a alocação dinâmica de memória, ou
seja, atender a uma solicitação de alocação de tamanho n, a partir
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 103 de 166
de uma lista de intervalos livres, existem algumas estratégias, das
quais as mais comuns são:
I. aloca o primeiro intervalo que seja suficientemente grande. A busca
pode começar tanto pelo início da tabela como por onde a busca anterior
terminou.
II. aloca o menor intervalo que seja suficientemente grande. Percorre-se
a tabela inteira (a menos que esteja ordenada por tamanho) para se
encontrar o menor intervalo.
III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que
esteja ordenada por tamanho) para se encontrar o maior intervalo.
Pode-se afirmar corretamente que
a) a estratégia II é denominada menos apto (worst-first).
b) a estratégia III é a mais eficiente de todas em termos de redução de
tempo.
c) quando um processo termina, ele libera seu bloco de memória. Mesmo
que o intervalo liberado seja adjacente a outro intervalo, estes são
mantidos separados na tabela para dar mais flexibilidade à alocação de
memória.
d) a estratégia I é denominada maior e melhor (best-first).
e) a estratégia II é denominada mais apto (best-fit).
Comentários:
O Best fit (melhor que couber) procura na tabela inteira o menor
segmento livre de memória possível.
Gabarito: E
71. (2007 - FCC - TRE MS - Apoio Especializado/Operação
de Computadores) - A memória virtual faz com que o sistema
pareça possuir mais memória do que realmente ele possui, e faz
isso
a) armazenando na memória virtual apenas as páginas (frame) de
tamanho fixo, deixando as de tamanho variável sob a responsabilidade da
memória real.
b) mapeando os dados na memória virtual e as instruções na memória
real.
c) carregando no disco rígido apenas instruções que não envolvam
cálculos aritméticos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 104 de 166
d) dividindo um processo e carregando na memória real somente aqueles
ssários durante a execução.
e) acessando alternadamente as memórias virtual e real e estabelecendo
um tempo de execução para os frames nelas contidos.
Comentários:
A memória virtual divide os processos e carrega na memória real somente
que necessários durante a execução
Gabarito: D
72. (2003 FCC CVM Analista Sistemas) - Um sistema
operacional que gerencia memória virtual aplica o conceito de
paginação, que significa permutar dados entre
a) os dispositivos de E/S e a memória.
b) a memória e o processador.
c) a memória e o disco de armazenamento.
d) o processador e o disco de armazenamento.
e) o processador e os dispositivos de E/S.
Comentários:
A memória virtual é a técnica de gerenciamento da memória que permite
utilizar a memória secundária em caso de insuficiência da memória
principal. A paginação é uma das técnicas de memória virtual, e consiste
em dividir a memória destinada aos processos em páginas ou partições
fixas. O número máximo de processos na memória é limitado pela
capacidade da memória e pelo número de partições.
Gabarito: C
73. (2012 FCC TJ PE - Suporte Técnico) - Em relação à
sistemas operacionais é correto afirmar:
a) Sistemas operacionais utilizam técnicas de paginação e segmentação
para exercer o controle de acesso à memória primária, protegendo as
áreas de memória de uma aplicação do acesso por outra aplicação.
b) Throughput, turnover e turnaround são critérios de escalonamento
utilizados por sistemas operacionais.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 105 de 166
c) Todo o processo de gerenciamento das threads da categoria ULT (User-
Level Thread) é realizado pelo sistema operacional.
d) Remover o processo da memória principal e o colocar na memória
secundária é uma operação típica do escalonador de curto prazo.
e) Na paginação, o espaço de endereço de memória física é dividido em
unidades chamadas páginas.
Comentários:
Como vimos acima, a paginação e segmentação são usadas pelo SO
controlar o acesso à memória primária, protegendo as áreas de memória
de uma aplicação do acesso por outra aplicação. Portanto, a alternativa A
está correta. Realmente a paginação e segmentação são técnicas de
memória virtual, e uma das vantagens dessas técnicas é que elas
propiciam proteção da memória. Alternativa A correta!
A alternativa E pode causa alguma dúvida, então vamos ver qual seu
Na paginação, o espaço de endereço de memória física é dividido
em unidades chamadas páginas. Se analisarmos isoladamente a frase
parece estar conceitualmente correta. O problema da alternativa é o
trecho (memória física), pois a paginação é uma técnica de memória
virtual, o espaço de endereçamento trabalhado é virtual, e não físico.
Então a alternativa E está incorreta.
Gabarito: A
74. (2011 - FCC - TRE AP - Apoio Especializado/Análise de
Sistemas) - Substituição de página por aproximação LRU (Least
Recently Used) é uma solução associada ao conceito de
a) banda larga.
b) segurança da informação.
c) impressão off-line.
d) memória virtual.
e) arquitetura OLAP.
Comentários:
O LRU (Least Recently Used) é um algoritmo de substituição de página
que substitui a página menos recentemente usada. O LRU é uma técnica
empregada em memória virtual.
Gabarito: D
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 106 de 166
75. (2010 - FCC - DPE-SP - Agente de Defensoria
Programador) - Quando a memória cache está cheia e precisa ter
seus dados substituídos, são utilizados métodos de substituição de
páginas da cache. Dentre eles, aquele que substitui o bloco dentro
do conjunto que tem sido menos referenciado cache denomina-se
a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
d) FIFO (First In First Out).
e) LILO (Last In Last Out).
Comentários:
Pessoal, cuidado para não confundirem: a definição de LRU e LFU são
bem similares. O LRU (Least Recently Used) é um algoritmo de
substituição de página que gerencia memória substituindo a página
menos recentemente usada ou referenciada a menos tempo, o
parâmetro é o tempo de uso. O algoritmo que substitui páginas que
tiverem sido menos referenciadas é o LFU (Least Frequently Used), o
parâmetro determinante aqui é a frequência de referência. Nosso
gabarito letra B.
Gabarito: B
76. (2009 - FCC - TCE-GO - Analista de Controle Externo -
Tecnologia da Informação) - No contexto do algoritmo de
substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de
status: o bit referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à
memória, sendo essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este
permanece com tal valor até o sistema operacional colocá-lo em 0, via
software.
Está correto o que se afirma em
a) I, II e III.
b) I e II, apenas.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 107 de 166
c) I e III, apenas.
d) II e III, apenas.
e) II, apenas.
Comentários:
O algoritmo NRU (Not Recently Used) procura por páginas que não foram
referenciadas nos últimos acessos. Essa informação é mantida em um bit
que pode ter dois status referenciado ou modificado.
Gabarito: A
77. (2011 - CESGRANRIO - BNDES - Análise de Sistemas
Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:
a) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
Comentários:
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em segmentos, e em seguida cada segmento é
dividido em páginas.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 108 de 166
A memória virtual por segmentação elimina o problema da fragmentação
externa encontrado na segmentação pura.
Gabarito: A
78. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas
Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o
sistema operacional precisa escolher uma página a ser removida da
memória, a fim de liberar espaço para uma nova página a ser
trazida para a memória. Em relação aos algoritmos que podem ser
utilizados, para executar a substituição de páginas, pode-se afirmar
que
a) a Anomalia de Belany indica que se há menos páginas em memória, e
pode ocorrer menos falta de páginas do que se houvesse mais páginas
em memória.
b) na paginação sob demanda, inicialmente são carregadas páginas que
podem não ser suficientes para executar o programa.
c) no algoritmo FIFO com segunda chance, a página mais antiga é a
primeira a sair da memória.
d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da
memória a página menos referenciada.
e) em sistemas que executam vários processos, o compartilhamento de
páginas piora o problema da falta de páginas.
Comentários:
A Anomalia de Belady é um paradoxo encontrado no gerenciamento de
memória e indica que se há menos páginas em memória, pode ocorrer
menos falta de páginas do que se houvesse mais páginas em memória. A
contrário senso, se há mais páginas em memória, ocorre mais falta de
páginas.
Gabarito: A
79. (2013 - FUNRIO - INSS - Tecnologia da Informação) -
Sobre algoritmos de substituição de páginas em gerenciamento de
memória, analise as três afirmações abaixo:
I O algoritmo ótimo não pode ser implementado, mas é útil como um
padrão de desempenho.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 109 de 166
II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes.
III O algoritmo MRU (menos recentemente usada) não pode ser
implementado sem hardware especial.
Quais dessas afirmações estão corretas?
a) Nenhuma delas está correta.
b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas.
e) Todas estão corretas.
Comentários:
I - O item fala do algoritmo ótimo, um algoritmo teórico que possui a
maior eficiência possível na substituição de páginas: não acarreta latência
nas trocas, nem page faults. Ele é teórico, não pode ser implementado,
mas é a referência em termos de comparação de desempenho. Em alguns
livros como o de Tanenbaum, são citados o algoritmo ótimo e o segundo
melhor (second best). Item correto!
II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes. Realmente, o FIFO, apesar de sua rapidez, pode
descartar páginas muito referenciadas, razão pela qual surgiram outros
algoritmos que consideram este aspecto. Item correto!
III - Como assim hardware especial? O MRU tem que ter um contador, um
registrador, uma variável em memória, algum recurso que de alguma
forma registre qual a página menos recentemente usada. Esse recurso é
que a questão chama de hardware especial necessário ao MRU. Ok,
pessoal? Alternativa correta!
As três alternativas estão corretas. Nosso gabarito é a letra E.
Gabarito: E
80. (2008 - ESAF CGU - AFC - Tecnologia da
Informação/Infra-estrutura de TI) - Analise as seguintes
afirmações relacionadas a segmentos no sistema de memória virtual
e assinale a opção verdadeira.
I. Um segmento é composto por uma sequência aleatória de endereços,
de zero até um valor máximo.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 110 de 166
III. Um segmento compreende um espaço de endereçamento separado,
com isso, segmentos distintos crescem/diminuem de modo independente.
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.
Comentários:
Vamos comentar individualmente os itens:
I. Um segmento é composto por uma sequência aleatória de endereços,
de zero até um valor máximo.
O item I trata de endereçamento dos segmentos. O mapeamento de
endereços na segmentação é realizado na tabela de segmentos. Os
endereços lógicos dos segmentos são representados por segmento e
deslocamento. Na tabela de segmentos se registra a base e o limite que
são somados para se obter o endereço físico. Assim, o erro do item I é
que o segmento não é composto por uma sequência aleatória de
endereços.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.
Os segmentos têm tamanhos diferentes, têm um registro na tabela de
segmentos, consistem em uma faixa contígua de endereços indo de 0 até
N-1. Logo, o item II está correto.
III. Um segmento compreende um espaço de endereçamento separado,
com isso, segmentos distintos crescem/diminuem de modo independente.
Os segmentos têm tamanhos diferentes e cada segmento compreende um
espaço de endereçamento separado. A despeito da correção da primeira
parte da assertiva, a meu entender há uma incorreção no trecho "os
segmentos distintos crescem/diminuem de modo independente", se
considerarmos a dinâmica na segmentação com paginação, que também
faz uso de segmentos. No entanto, o gabarito definitivo da banca aponta
o item III como correto.
O gabarito definitivo da ESAF apontou a letra C. Tenho discordâncias a
respeito desse gabarito, principalmente considerando que a redação dos
itens ficou ambígua.
Gabarito: C
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 111 de 166
81. (2002 - ESAF RFB - Política e Administração
Tributária Adaptada) - Uma das atividades do sistema
operacional em relação à gerência de memória é decidir que
processos deverão ser carregados na memória quando houver
espaço disponível.
Comentários:
Assertiva correta. Corresponde à definição de gerência ou alocação de
memória. Gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.
Gabarito: Certa
82. (2002 - ESAF RFB - Política e Administração
Tributária) - Uma das atividades do sistema operacional em
relação à gerência de memória é
a) fornecer mecanismos para a sincronização de processos.
b) mapear arquivos no armazenamento secundário.
c) suspender e retomar processos.
d) fornecer mecanismos para a comunicação de processos.
e) decidir que processos deverão ser carregados na memória quando
houver espaço disponível.
Comentários:
Fornecer mecanismos para a sincronização de processos, suspender e
retomar processos e fornecer mecanismos para a comunicação de
processos são atribuições do Sistema Operacional, mas não estão
relacionadas a gerência de memória. A gerência de memória verifica se
há espaço e decide qual processo será carregado. É isso pessoal,
alternativa E é o nosso gabarito.
Gabarito: E
83. (2011 - CESGRANRIO BNDES - Análise de Sistemas
Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 112 de 166
a) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
Comentários:
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido primeiro em segmentos, e cada segmento é
dividido em seguida em páginas. A memória virtual por segmentação
com paginação elimina o problema da fragmentação externa encontrado
na segmentação pura. Nossa alternativa correta é a letra A. Vamos ver o
erro das demais alternativas:
b) Errada A segmentação com paginação somente corrige o problema
da fragmentação externa encontrado na segmentação pura. Não corrige
a fragmentação interna, encontrado na paginação.
c) Errada A segmentação com paginação somente corrige o problema
da fragmentação externa encontrado na segmentação pura. Não corrige
a fragmentação interna, encontrado na paginação.
d) Errada A divisão é em segmentos que, por sua vez, são divididos em
páginas. O problema corrigido é o da fragmentação externa.
e) Errada A divisão é em segmentos que, por sua vez, são divididos em
páginas. O problema corrigido é o da fragmentação externa.
Gabarito: A
84. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) -
No âmbito de sistemas operacionais, a Anomalia de Belady é um
conceito relacionado à gerência de
a) threads.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 113 de 166
b) deadlocks.
c) memória.
d) processos.
e) coordenação distribuída.
Comentários:
A anomalia de Belady é uma deficiência na gerencia de memória
apresentada pelo algoritmo FIFO e consiste no aumento da quantidade de
falta de páginas quando o tamanho da memória também aumenta.
Portanto está relacionada a gerência de memória. Alternativa correta letra
C.
Gabarito: C
85. (2007 - NCE - SEF MG - Tecnologia da Informação) -O
conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
Comentários:
A memória virtual é uma técnica de gerenciamento de memória que
permite que um programa ou tarefa em execução possa exceder a
quantidade total de memória física disponível. Basicamente, só tem
acesso a memória as partes efetivamente realizadas, as demais ficam
armazenadas na memória secundária. Alternativa A.
Gabarito: A
86. (2009 - UFF - Analista de Tecnologia da Informação) -
Em relação à gerência de memória, a estratégia para a escolha da
partição livre para a carga de um programa, visando à minimização
ou eliminação do problema da fragmentação, segue três
mecanismos. Desses mecanismos, um deles é mais rápido,
consumindo menos recursos do sistema. Esse mecanismo é
conhecido como:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 114 de 166
a) Best-fit;
b) Worst-fit;
c) First-fit;
d) Overlay;
e) FIFO.
Comentários:
As duas alternativas que poderiam causar dúvidas são as letras B e C. O
algoritmo é o First fit (primeiro que couber) varre a tabela de espaços
livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo
mais simples e rápido, pois pesquisa o mínimo possível. O worst fit visa à
minimização ou eliminação do problema da fragmentação. O Worst fit
(pior que couber) adota estratégia oposta. Ele também varre toda a
tabela de espaços livres, mas escolhe o maior segmento disponível, de
maneira que quando for alocado, gera um segmento suficientemente
grande para alocar outro processo.
Gabarito: C
87. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) -
Em relação aos conceitos envolvidos no gerenciamento de memória
de sistemas operacionais, é correto afirmar que
a) o problema da fragmentação interna existe em todas as políticas de
gerência de memória.
b) a área de swap, necessária à memória virtual, pode ser implementada
tanto em uma partição específica como em um arquivo do próprio sistema
de arquivos.
c) na paginação, o espaço virtual é dividido em porções de tamanho fixo
denominadas páginas, que são segmentadas para caber em porções
livres, de tamanho variável, na memória RAM.
d) a desvantagem da paginação é o fato de um processo poder acessar
dados de páginas de outros processos, já que todas as páginas
compartilham a RAM.
e) a vantagem da segmentação é o fato de um processo ser mapeado
para um único segmento de memória apenas quando está em execução.
Isto evita que um processo acesse de forma indevida o espaço de
endereçamento de outro.
Comentários:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 115 de 166
A memória virtual pode ser criada mediante três técnicas ou estratégias
de alocação da memória, são elas: a paginação; a segmentação; e a
segmentação paginada. A forma mais simples de alocação de memória é
chamada de paginação e consiste em dividir a memória destinada aos
processos em páginas ou partições fixas. Uma página é como uma caixa
criada na memória, na qual pode ser colocado um processo. Se o
processo couber perfeitamente na caixa tudo bem. Se sobrar espaço na
caixa, estamos falando do problema chamado fragmentação interna.
Outra estratégia é a segmentação. Nela, a memória é fracionada em
segmentos de tamanhos variados, que variam conforme o tamanho do
bloco da aplicação. A segmentação paginada é um misto das duas
técnicas anteriores, primeiro o espaço de memória é divide em
segmentos, de tamanho variado, e cada segmento é dividido em páginas,
de tamanho fixo. Ela surgiu para corrigir o problema da fragmentação
externa, que ocorre na segmentação. Diante disto, as alternativas a, c, d
e e estão incorretas. Alternativa correta letra B.
Gabarito: B
88. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da
Informação/Informática) - Quanto à memória virtual, analise as
assertivas abaixo.
I. A ideia básica da memória virtual é permitir que programas muito
maiores que a memória disponível possam ser executados.
II. Memória virtual é uma técnica que se utiliza da memória secundária
para produzir o efeito prático de aumentar, significativamente, o espaço
de endereçamento disponível aos programas, que não dependem do
tamanho da memória principal para serem implementados.
III. A memória virtual consiste numa pequena quantidade de memória
SRAM, incluída no processador.
É correto o que se afirma em
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.
Comentários:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 116 de 166
A memória virtual permite que programas maiores que a memória
disponível possam ser executados, ela é uma técnica que se utiliza da
memória secundária para aumentar o espaço de endereçamento.
Alternativas I e II corretas.
Gabarito: B
89. (2014 - CESPE - CEF - Tecnologia da Informação) - O
sistema operacional do computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe o gerenciamento
da memória virtual.
Comentários:
O gerenciamento da memória virtual cabe ao Sistema Operacional, e não
ao processador. Assertiva errada.
Gabarito: Errada
90. (2008 - CESPE TST - Apoio Especializado/Análise de
Sistemas) - Na paginação de memória virtual, uma parte das
páginas de um processo pode estar na memória principal, enquanto
outra parte pode se encontrar em memória secundária.
Comentários:
Correto. UMA PARTE do processo pouco acessada pode ser transferida
para a memória secundária, enquanto a parte em uso pelo processo pode
permanecer na memória principal.
Gabarito: Certa
91. (2004 - CESPE PF - Perito Área 3) - Sistemas
operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.
Comentários:
Correto, pessoal. A proteção do acesso das áreas de memória de uma
aplicação por outra aplicação faz parte da gerência de memória, e é uma
segurança propiciada pelo SO. Essa proteção pode ser disponibilizada
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 117 de 166
pelas técnicas de memória virtual. Paginação e segmentação são as duas
principais técnicas de memória virtual.
Gabarito: Certa
92. (1997 - CESPE PF Perito Área 3) - Os sistemas de
particionamento fixo têm como desvantagem a ocorrência de
fragmentação externa de memória e a utilização de um número fixo
de processos ativos.
Comentários:
Particionamento fixo = PAGINAÇÃO. O principal problema é a
fragmentação interna, sobra de espaço dentro da caixa. Outro erro da
assertiva é que o tamanho da página é fixo, e não o número de
processos.
Gabarito: Errada
93. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No
gerenciamento de memória, o mecanismo de paginação utilizado
pelo sistema operacional, além de facilitar a segmentação e a
alocação mais eficiente da memória aos processos em execução,
evita que o tamanho dos programas seja limitado pelo tamanho da
memória principal.
Comentários:
Questão capciosa pessoal. O mecanismo de paginação facilita a
segmentação e a alocação mais eficiente da memória aos processos em
execução. Correto! A questão inicia falando de paginação e segmentação
(espécies de memória virtual), mas o foco da pergunta é se a memória
virtual (o gênero) permite alocar quantidade superior à capacidade da
memória principal. Esta afirmativa também é correta, assim a questão
está adequada. Gabarito final Certo.
Gabarito: Certa
94. (2009 - CESPE - ANAC - Analista Administrativo -
Tecnologia da Informação) - Uma das responsabilidades dos
sistemas operacionais é gerenciar a memória. Para que essa
gerência possa garantir eficiência na execução dos processos, os
sistemas operacionais tentam maximizar o número de processos
residentes na memória principal. Para isso, foi introduzido, nos
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 118 de 166
sistemas operacionais, o conceito de swapping, que consiste em
dividir o programa em módulos de tamanhos diferentes, a fim de
carregar o módulo que tiver o tamanho da área livre na memória
principal.
Comentários:
O conceito de memória virtual consiste em dividir o programa em
módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o
tamanho da área livre na memória principal.
Gabarito: Errada
95. (2008 - CESPE - STF - Apoio Especializado - Suporte em
Tecnologia da Informação) - O algoritmo para alocação dinâmica
de memória (worst-fit) consiste em procurar o primeiro menor
espaço disponível que seja suficiente para alocar a quantidade de
memória necessária. Essa abordagem sempre obriga a procura por
espaço em toda a estrutura, acarretando em degradação
significativa de desempenho.
Comentários:
O Best fit (melhor que couber) procura o menor segmento livre de
memória possível. O Worst fit (pior que couber) adota estratégia oposta.
Ele também varre toda a tabela de espaços livres, mas escolhe o maior
segmento disponível.
Gabarito: Errada
96. (2008 - CESPE - STF - Apoio Especializado/Suporte em
Tecnologia da Informação) - O uso de paginação permite a
solução do problema de segmentação interna de memória.
Comentários:
A fragmentação interna é um dos principais problemas decorrentes do uso
da paginação. O uso da segmentação permite sua solução. Alternativa
errada.
Gabarito: Errada
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 119 de 166
Questões: Sistema de arquivos
97. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O
sistema operacional é construído como uma série de módulos,
sendo que cada módulo é responsável por uma função. NÃO é um
módulo de um sistema operacional multiusuário:
a) Núcleo ou Kernel.
b) Gerenciador de gravação.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de processo.
Comentários:
Como vimos, o Núcleo, o Escalonador, o Gerenciador de processos e o
Gerenciador de arquivos são partes fundamentais do Sistema
Operacional. A alternativa B não corresponde a um módulo do SO.
Gabarito: B
98. (2009 - FCC - MPE-SE - Analista do Ministério Público
Especialidade Serviço Social) - Cada componente do caminho
E:ARQUIVOSALIMENTOSRAIZES.DOC corresponde,
respectivamente, a
a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório
raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório
raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo.
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
Comentário:
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 120 de 166
O caminho indicado corresponde a diretório raiz, pasta, subpasta, nome
do arquivo e extensão do arquivo, respectivamente. Vale observar que
esse é um caminho absoluto, pois toma como base o diretório raiz.
Gabarito: D
99. (2009 - FCC - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação) - Considere a afirmação abaixo,
relacionada a gerenciamento de sistemas de arquivos:
"A alocação ..I.. soluciona uma das principais limitações da
alocação ..II.., que é a impossibilidade do acesso direto aos blocos
dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada
bloco de índice. A alocação ..III.. , além de permitir o acesso direto
aos blocos do arquivo, não utiliza informações de controle nos
blocos de dados, como existente na alocação ..IV.. ."
Preenchem correta e sucessivamente as lacunas I a IV os termos:
a) indexada - encadeada - indexada - encadeada
b) encadeada - contígua - encadeada - contígua
c) contígua - indexada - contígua - indexada
d) indexada - contígua - indexada - contígua
e) contígua - encadeada - contígua - encadeada
Comentário:
A alocação INDEXADA soluciona uma das principais limitações da
alocação ENCADEADA, que é a impossibilidade do acesso direto aos
blocos dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada bloco de
índice. Com essa conclusão só nos resta a alternativa A, que é o gabarito
da questão.
Gabarito: A
100. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário
Informática) - Em relação à implementação de um sistema de
arquivos e aos tamanhos das tabelas de arquivos usadas pelo
método de alocação por lista encadeada, aqui tratada por tabela de
arquivos, e ao método de alocação i-nodes, aqui tratado por tabela
de i-nodes, é correto afirmar que o tamanho
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 121 de 166
a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas
ao número de arquivos abertos.
b) da tabela de i-nodes é proporcional ao tamanho do disco.
c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
d) da tabela de arquivos é proporcional ao tamanho do disco.
e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
Comentário:
Na Alocação encadeada, a primeira palavra de cada bloco é usada como
ponteiro para um próximo bloco. Sua principal desvantagem é a lentidão,
pois é sequencial, segue os ponteiros de cada bloco até alcançar o bloco
desejado. Para minorar esse problema, criou-se uma tabela na memória
que contém basicamente os ponteiros que indicam os blocos do arquivo.
Essa tabela, denominada tabela de alocação de arquivos ou FAT possui
uma entrada para cada bloco do disco, portanto é proporcional ao
tamanho do disco. Já a tabela de i-node é uma estrutura que relaciona os
atributos e os endereços em disco dos blocos de arquivo. Uma das
vantagens deste método é que o i-node só precisa estar na memória
quando o arquivo estiver aberto. Dessa forma,a tabela de i-nodes é
proporcional ao número de arquivos abertos ao mesmo tempo. Assim,
somente a tabela de alocação de arquivos é proporcional ao tamanho do
disco, e a tabela i-node é proporcional ao número de arquivos abertos.
Gabarito: alternativa D.
Gabarito: D
101. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em
um sistema computacional, o Sistema de Arquivos possui diferentes
estratégias para superar o problema de alocação de espaço em
disco, de uma maneira em que ele possa ser explorado de forma
eficiente e os arquivos nele contidos acessados rapidamente.
Considere as imagens a seguir que representam 3 métodos de
alocação utilizados pelo Sistema de Arquivos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 122 de 166
As ilustrações dos métodos A, B e C representam, respectivamente, os
Métodos de Alocação:
(A) fila, encadeada, contígua;
(B) fila, indexada, direta;
(C) contígua, indexada, direta;
(D) contígua, encadeada, indexada;
(E) fila, sequencial, indexada.
Comentários:
Pessoal, esta é uma das questões de menor dificuldade de resolução
dessa prova. Conforme observamos em nossa aula, os métodos de
alocação em sistema de arquivos são: alocação contígua (ou como a
questão chama, alocação em fila), alocação sequencial (ou
encadeada) e alocação indexada. Gabarito é a alternativa D.
Gabarito: D
102. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas
operacionais de um computador gerenciam a gravação dos dados
(bytes) de um arquivo utilizando métodos diversos, dependendo de
onde ele é gravado: no disco rígido, em um CD ou em uma fita
magnética. O método de gravação em que os bytes do arquivo
ocupam espaço contíguo do dispositivo de memória onde é gravado
refere-se ao
a) sequencial.
b) indexado.
c) aleatório.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 123 de 166
d) encadeado.
e) hierárquico.
Comentários:
Como vimos, o sistema de arquivos gerencia a alocação dos dados
(bytes) de um arquivo. Temos três métodos de alocação utilizados pelos
sistemas de arquivos: alocação contígua; alocação encadeada; e alocação
indexada. Na alocação contígua, os bytes do arquivo são alocados em um
espaço contíguo do dispositivo de armazenamento. O ponto explorado na
questão é que a alocação contígua utiliza um método de gravação
sequencial. Nosso gabarito é a letra A.
Gabarito: A
103. (2014 IADES - SEAP-DF - Técnico em Contabilidade) -
O desfragmentador de disco é um utilitário que:
a) varre a unidade de armazenamento em busca de erros, defeitos ou
arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los
automaticamente.
b) elimina todos os espaços em branco do disco rígido, permitindo maior
velocidade no acesso às informações armazenadas.
c) faz com que o disco rígido tenha um trabalho adicional que pode
deixar o computador lento, por meio do uso de unidades flash USB
fragmentadas.
d) reorganiza dados fragmentados para que os discos e as unidades de
armazenamento trabalhem de forma mais eficiente.
e) é executado por agendamento do sistema operacional, não sendo
possível a análise e desfragmentação de discos e unidades de
armazenamento manualmente.
Comentários:
Pessoal, conforme vimos, um dos propósitos de um sistema de arquivos é
alocar o espaço em disco de forma que os arquivos sejam armazenados
de forma eficiente. A fragmentação é um dos principais problemas a
serem enfrentados por um algoritmo eficiente de alocação. O
desfragmentador de disco é um utilitário que reorganiza os dados
fragmentados para que os discos e as unidades de armazenamento
trabalhem de forma mais eficiente.
Gabarito: D
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 124 de 166
104. (2012 - FAPERP - TJ-PB - Técnico Judiciário -
Tecnologia da Informação) - Uma das principais tarefas na
implementação de sistemas de arquivos é associar blocos de disco a
arquivos. Para isso, vários métodos foram propostos. Assinale a
alternativa cujo método causa fragmentação do disco.
a) Alocação com lista ligada.
b) Alocação contígua.
c) Alocação com lista ligada usando índice.
d) Nós-i.
Comentário:
A alocação contígua consiste em armazenar um arquivo em blocos
sequencialmente dispostos, mas ocasiona o problema da fragmentação.
Gabarito: B
105. (2012 CESGRANRIO - Petrobras - Técnico de
Exploração de Petróleo Júnior) - Um sistema operacional pode
utilizar várias técnicas para fazer a gerência de alocação de espaço
em disco. A técnica de alocação que organiza um arquivo como um
conjunto de blocos ligados logicamente no disco, independente de
sua localização física, é a alocação
a) contígua
b) indexada
c) segmentada
d) encadeada
e) por mapa de bits
Comentário:
Alocação Contígua - A alocação contígua consiste em armazenar um
arquivo em blocos sequencialmente dispostos.
Alocação Indexada - A alocação indexada mantém os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada bloco de
índice.
A alocação em um novo utiliza técnicas para escolha do bloco, as
principais são:
First-fit: Seleciona o primeiro segmento livre com o tamanho
suficiente para alocar o arquivo.
Best-fit: Seleciona o menor segmento livre disponível com o tamanho
suficiente para armazenar o arquivo.
Worst-fit: Seleciona o maior segmento livre e a busca funciona como
no caso anterior.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 125 de 166
Mapa de Bits - Forma mais simples de implementar um controle de
blocos livres; Cada entrada da tabela é associada a um bloco do
disco representado por um bit que pode ser 0 (livre) ou 1 (ocupado).
Alocação Encadeada - Na alocação encadeada um arquivo pode ser
organizado como um conjunto de blocos ligados logicamente no disco,
independente da sua localização física, sendo que cada bloco possui um
ponteiro para o bloco seguinte do arquivo e assim sucessivamente.
Portanto, nosso gabarito é a alternativa D.
Gabarito: D
106. (2013 CESPE MPU - Técnico - Tecnologia da
Informação e Comunicação) - Entre os atributos dos arquivos
criados em um sistema de arquivos, encontra-se o que descreve o
proprietário do arquivo.
Comentário:
Para melhor controle e otimização o sistema de arquivos disponibiliza ao
Sistema Operacional um conjunto de informações sobre os arquivos,
entre eles dono, hora de criação, tamanho, etc. Assertiva correta.
Gabarito: Certa
107. (2006 CESPE - TJ-RR - Analista Judiciário - Área
Judiciária) - As extensões de nome de arquivo
a) indicam o tamanho do arquivo.
b) indicam a quantidade de informações que podem ser armazenadas no
arquivo.
c) encontram-se após o ponto de um nome de arquivo e indicam o tipo
de informação armazenada nele.
d) encontram-se sempre ocultas, mas apresentam informações
referentes ao tamanho e ao tipo do arquivo.
Comentário:
As extensões de nome de arquivo encontram-se após o ponto de um
nome de arquivo e podem indicar o tipo de informação armazenada ou o
programa associado àquele arquivo, por exemplo. Gabarito alternativa C.
Gabarito: C
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 126 de 166
Lista de questões resolvidas nesta aula
1. (2016 FCC - TRF - 3ª REGIÃO - Técnico Judiciário -
Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 127 de 166
princípios dos sistemas operacionais, teve sua atenção voltada ao
processo que perfaz a interface do usuário com o sistema
operacional. Observou que este processo lê o teclado a espera de
comandos, interpreta-os e passa seus parâmetros ao sistema
operacional. Entendeu, com isto, que serviços como login/logout,
manipulação de arquivos e execução de programas são, portanto,
solicitados por meio do interpretador de comandos ou
a) Kernel.
b) System Calls.
c) Shell.
d) Cache.
e) Host.
2. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico
Judiciário - Tecnologia da Informação) Em sistemas com
compartilhamento de tempo (time-sharing), muitas vezes falta
memória para armazenar os processos, sendo necessário mover,
temporariamente, algum processo inteiro para o disco. Para
continuar sua execução, é necessário trazê-lo novamente do disco
para a memória. Este procedimento de gerenciamento de memória
é conhecido como
a) heaping.
b) buffering.
c) flopping.
d) swapping
e) pagination.
3. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de
Infraestrutura Adaptada) -
grande e complexo e deve ser construído para funcionar de maneira
eficiente e ser de fácil atualização. Há diversas arquiteturas e
estruturas de SOs. Sobre estas arquiteturas, é INCORRETO
afirmar que a principal desvantagem da abordagem em camadas é
a complexidade de sua construção e a dificuldade de
depuração, pois as camadas são projetadas de modo que cada
uma use funções e serviços somente de camadas de mais alto
nível.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 128 de 166
4. (2010 - FCC - DPE SP - Administrador de Banco de Dados) -
NÃO é uma função do sistema operacional:
a) Permitir aos programas armazenar e obter informações.
b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.
5. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da
Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
6. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da
Informação) - É um tipo de pseudoarquivo que pode ser usado
para efetuar comunicação entre dois processos. Se um processo A
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 129 de 166
pretende enviar dados para o processo B, o processo A escreve em
um lado (do mesmo modo que estivesse escrevendo em um
arquivo) e o processo B poderá ler os dados como se estivesse
lendo de um arquivo de entrada. A este pseudoarquivo dá-se o
nome de
a) channel.
b) pipe.
c) queue.
d) thread.
7. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da
Informação) - Um Sistema Operacional (SO) realiza o
gerenciamento
..I.. , que inclui o fornecimento do sistema de arquivos para a
representação de arquivos e diretórios e o gerenciamento do espaço em
dispositivos com grande capacidade de armazenamento de dados.
..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua
criação, sua exclusão e o fornecimento de mecanismos para a sua
comunicação e sincronização.
..III.. , controlando que partes estão sendo usadas e por quem. Além
disso, é responsável pela alocação e liberação dinâmica de seu espaço.
As lacunas I, II e III são, correta e respectivamente, preenchidas por:
a) de armazenamento - de processos - de memória
b) em memória secundária - de serviços - em memória
principal
c) de arquivos - de barramentos - de discos
d) de discos - de threads - de cache
e) de I/O - de tempos de CPU - de RAM
8. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da
Informação)
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 130 de 166
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
9. (2016 - FGV - IBGE - Analista Suporte Operacional) - Jonas,
Analista de Suporte Operacional do IBGE, realizou uma análise
minuciosa dos processos e threads do servidor que ele mantém.
Durante a análise, Jonas identificou que três processos estavam na
lista de espera por um recurso compartilhado. Além disso, Jonas
também identificou uma situação inusitada: um desses processos
nunca conseguia executar sua região crítica e, por conta disso,
nunca acessava o recurso compartilhado. A situação inusitada
encontrada por Jonas é a de:
(A) lock;
(B) starvation;
(C) sincronização condicional;
(D) threads;
(E) stack.
10. (2009 FGV MEC - Administrador de Redes) - Sistema
Operacional é, por definição, um conjunto otimizado de programas
que tem por objetivo gerenciar recursos dos computadores. Nesse
sentido, as funções de gerência desempenhadas pelos sistemas
operacionais, incluem os seguintes componentes:
a) registradores, unidade de controle, unidade lógica e aritmética e
barramentos de interconexão.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 131 de 166
b) microprocessador, barramentos USB, slots de memória e controladoras
de armazenamento.
c) floppy disk, disco rígido SATA, memória DDR e periféricos de input /
output.
d) processamento, memória, dispositivos de entrada/saída e dados.
e) usuários, firewalls, equipamentos de segurança e software.
11. (2009 FGV - MEC - Analista de Sistemas) - Os sistemas
Operacionais são estruturas de software muito complexas. Com
relação aos Sistemas Operacionais, analise as afirmativas a seguir.
I. Os serviços identificados em um sistema operacional incluem execução
de programas, operações de entrada e saída (E/S), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
III. Os sistemas operacionais modernos normalmente são embasados em
uma arquitetura formada por um kernel (núcleo) e por serviços.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
12. (2002 - ESAF RFB - Política e Administração
Tributária) - Analise as seguintes afirmações relativas a sistemas
operacionais distribuídos:
I. Um sistema distribuído pode ser definido como uma coleção de
processadores fracamente acoplados, interconectados por uma rede de
comunicação.
II. Um sistema distribuído pode ser definido como uma coleção de
processadores que não compartilham memória nem relógio.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 132 de 166
III. Um sistema distribuído pode ser definido pela capacidade que um
único processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13. (2002 - ESAF - RFB - Política e Administração Tributária
Adaptada) - Uma das atividades do sistema operacional em
relação à gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.
14. (2002 - ESAF - AFRFB - Política e Administração
Tributária) - Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
15. (2002 - ESAF RFB - Política e Administração
Tributária) - O estado de um processo é definido, em parte,
pela sua atividade presente. Quando o processo está
esperando para ser atribuído a um processador, ele se
encontra em um estado denominado
a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 133 de 166
16. (2012 - ESAF CGU - Tecnologia da
Informação/Infraestrutura de TI) - É vantagem da arquitetura
de camadas isolar as funções do sistema operacional e criar uma
hierarquia de níveis de modos de acesso.
17. (2010 ESAF CVM - Sistemas) - São tipos de sistemas
operacionais:
a) Sistemas Monousuários/Monopointer, Sistemas
Multiusuários/Multipointer, Sistemas com múltiplas entradas.
b) Sistemas Monoprogramáveis/Monotarefa, Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas
Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores.
d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.
e) Sistemas Monoplanejáveis/Monodesign, Sistemas
Multiplanejáveis/Multidesign, Sistemas com processadores de
segmentação.
18. (2007 - ESAF - SEFAZ/CE ATI - Adaptada) - Sistemas
operacionais são responsáveis pelo controle e alocação de recursos
de hardware/software para a resolução de problemas dos usuários
finais.
19. (2014 IADES UFBA - Técnico em Informática) - Os
sistemas operacionais atuais podem ser livres ou proprietários.
Assinale a alternativa que representa um sistema operacional
proprietário.
a) Ubuntu.
b) Windows.
c) Mandrake.
d) LE Linux Educacional.
e) Fedora.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 134 de 166
20. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere
as seguintes afirmações sobre Threads. Está correto o contido em:
I. É uma forma de um processo se dividir em tarefas que podem
ser executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de
multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads
podem ser processadas de forma simultânea.
Sobre as afirmações, está correto o contido em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
21. (2013 CETRO ANVISA - Área 5) - Considerando
processos e threads dos sistemas operacionais, correlacione as
colunas abaixo e, em seguida, assinale e alternativa que apresenta
a sequência correta.
I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho
correntes
a) 1/ 2/ 1/ 2
b) 1/ 2/ 2/ 2
c) 1/ 1/ 1/ 1
d) 2/ 1/ 2/ 1
e) 2/ 1/ 2/ 2
22. (2007 - NCE - SEF MG - Tecnologia da Informação) - O
conceito que permite que o tamanho total de um programa, ou
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 135 de 166
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
23. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
softwares aplicativos, também conhecidos como softwares básicos,
são responsáveis pelo funcionamento do computador.
24. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central
de um sistema operacional, que determina o local da memória onde
deverá ser colocado o código de um novo processo chamado para
ser executado por um processo pai, lido de um arquivo previamente
armazenado em um dispositivo de entrada e saída, que, por sua
vez, está conectado à rede local, é denominado
a) gerenciador de sistema de arquivos.
b) gerenciador de comunicação interprocessos.
c) gerenciador de memória.
d) escalonador de processos.
e) gerenciador de entrada e saída.
25. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais fazem parte dos chamados softwares
aplicativos, incorporando diversas funções.
26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais servem para armazenar dados enquanto o
computador estiver ligado.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 136 de 166
27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais incorporam muitos recursos à máquina,
tornando-a quase sempre multiprocessadora e plug-and-play.
28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais têm rotinas que não são executadas de forma
linear, mas, sim, concorrentemente, em função de eventos
assíncronos.
29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os
sistemas operacionais são programas importantes para se detectar
e limpar vírus de computador.
30. (2014 - CESPE PF Eng. Eletricista) - O kernel de um
sistema operacional é um programa que tem o único propósito de
gerenciar a unidade central de processamento (CPU) do
computador. Na maioria dos sistemas operacionais modernos,
o kernel é escrito na linguagem Assembly.
31. (2002 - CESPE - PF Adaptada) - Sistemas operacionais
são essencialmente programas gerenciadores dos recursos
disponíveis em um computador. Efetivamente, eles determinam
a maioria das características perceptíveis por um usuário.
32. (2009 - CESPE ANATEL - Tecnologia da
Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos
33. (2008 - CESPE - AUFC/Apoio Técnico e
Administrativo/Tecnologia da Informação) - Um dos grupos de
analistas investigou minuciosamente o funcionamento interno do
sistema operacional de determinada máquina, especialmente no
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 137 de 166
que concerne ao funcionamento de processos e threads, tendo
constatado que, nessa máquina, podiam existir vários processos
computacionais simultâneos e que cada processo podia ter um ou
mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo
de analistas, que desconhecia qual era o sistema operacional da
máquina analisada. Com base nessas informações, esse segundo
grupo, após identificar que esse modelo de gerenciamento de
processos e threads é compatível com o de uma máquina com
sistema operacional Windows XP, lançou a hipótese de que o
escalonamento dos threads, nessa máquina, é fundamentado em
um algoritmo que atribui prioridades para determinar a ordem na
qual os threads serão executados. Nessa situação, o segundo grupo
não cometeu erro de julgamento aparente.
34. (2013 - CESPE - STF/Apoio Especializado/Análise de
Sistemas de Informação) - No modo de operação do processador
denominado modo usuário, instruções privilegiadas não podem ser
executadas. Se houver tentativa de execução nesse caso, o
hardware automaticamente gerará a interrupção e acionará o
sistema operacional.
35. (2004 CESPE PF - Perito Área 3)- No que diz respeito
ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.
36. (2004 - CESPE - PF - Perito Área 3) - Sistemas
operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 138 de 166
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.
37. (2016 - FGV - IBGE - Analista Suporte Operacional) -
Geodésia é a ciência que se ocupa da determinação da forma, das
dimensões e do campo de gravidade da Terra. João, Analista do
IBGE, precisa desenvolver um Sistema Operacional de Tempo Real
(SOTR) que será embarcado em um Robô motorizado utilizado no
projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas
de difícil acesso. A política de escalonamento do SOTR desenvolvido
por João deve ser estática e online, com prioridades fixas. Ela
também deve permitir preempção. As tarefas a ser escalonadas são
periódicas e independentes. O deadline de cada tarefa é igual ao
seu próprio período. Além disso, o tempo máximo de computação
delas é conhecido e constante e o chaveamento entre as tarefas é
tido como nulo. A política de escalonamento que o SOTR de João
deve adotar é:
(A) RM - Rate Monotonic;
(B) EDF - Earliest Deadline First;
(C) FIFO - First In First Out;
(D) LIFO - Last In First Out;
(E) Round Robin.
38. (2009 FGV - MEC - Administrador de Redes) - Nos
sistemas operacionais, o escalonamento de processos consiste em:
a) priorizar o processo a ser executado.
b) alterar a ordem dos processos para utilização da CPU e demais
recursos.
c) selecionar um processo da fila de ready e alocar a CPU para o mesmo.
d) transferir um processo na fila de wait para a fila de ready.
e) executar processos mais demorados antes dos mais rápidos.
39. (2010 FGV BADESC - Analista de Sistemas) -
Sistemas Operacionais executam processos por meio da estrutura
de dados conhecida por fila. Assim, todo processo que se encontra
no status pronto é mantido numa fila de processos prontos. Quando
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 139 de 166
um ou mais processos estão prontos para serem executados, o
sistema operacional deve decidir qual deles vai ser executado
primeiro. O componente do sistema operacional responsável por
essa decisão é denominado escalonador e a escolha do processo
que será executado recebe o nome de escalonamento. O
escalonador utiliza algorítmos para realizar o escalonamento de
processos. Além do denominado Múltiplas Filas, são algorítmos de
escalonamento:
a) Circular e Tempo Real.
b) B-Tree e Tempo Real.
c) Circular e B-Tree.
d) B-Tree e Transição.
e) Circular e Transição.
40. (2008 - ESAF - CGU - Tecnologia da Informação/Infra-
estrutura de TI) - Analise as seguintes afirmações, levando em
conta as chamadas de sistemas usadas com semáforos, e assinale a
opção verdadeira.
I. A chamada de sistema UP adiciona uma unidade ao valor corrente de
um semáforo.
II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não
será completada e o processo será suspenso.
III. Quando um processo inicia a execução de uma chamada de sistema
UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o
processo complete a execução ou seja suspenso.
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.
41. (2011 - IADES - PG-DF - Analista Jurídico - Analista de
Sistemas) - O escalonamento de tarefas é uma atividade de
processamento realizada pela CPU de um computador. Esta
atividade permite executar de forma mais eficiente os processos
considerados prioritários para o sistema operacional. Assinale a
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 140 de 166
alternativa que apresenta o escalonamento de tarefas em um
computador, utilizado como servidor de arquivos de uma rede.
a) O escalonamento garantido busca atender a demanda da rede,
priorizando ações de leitura e escrita em arquivos e banco de dados.
b) O algoritmo de escalonamento FIFO (First In, First Out) atua na
gravação de arquivos em disco, implementando o conceito de pilha de
escalonamento.
c) Os algoritmos de escalonamento preemptivos devem permitir que
um processo seja interrompido durante sua execução.
d) O algoritmo de escalonamento de múltiplas filas permite o acesso
simultâneo a arquivos e banco de dados disponibilizados na rede.
e) O escalonador de longo prazo seleciona os processos na interface
de rede, dando prioridade às ações de I/O (Input/Output).
42. (2011 IADES - PG-DF - Analista Jurídico - Analista de
Sistemas) - A maioria dos sistemas operacionais da atualidade
utiliza o recurso chamado Memória Virtual. Uma das funções da
Memória Virtual é a paginação ou troca (swapping). Assinale a
alternativa que contém a afirmação correta a respeito do swapping.
a) Swapping possibilita ao sistema operacional e às aplicações o uso
de mais memória do que a fisicamente existente em um computador.
b) A principal função do swapping é impedir que um processo utilize
endereço de memória que não lhe pertença.
c) O swapping é uma técnica de endereçamento que faz com que
cada processo enxergue sua área de memória como um segmento
contíguo.
d) Swapping é a capacidade de troca de componentes de hardware
de um computador, mesmo que o mesmo esteja ligado.
e) O swapping é um mecanismo necessário em computadores de 64
bits que permite o endereçamento de memórias superiores a 4 Gbytes.
43. (2013 - CETRO - ANVISA - Área 5) - Em relação aos
sistemas operacionais, correlacione as colunas abaixo e, em
seguida, assinale a alternativa que apresenta a sequência correta.
1.Semáforo.
2. Mutex.
3. Monitor.
4. TSL.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 141 de 166
(1) Na operação de down, verifica se seu valor é maior que zero. Caso
seja, decrementa o valor.
(4) Instrução especial que bloqueia o barramento de memória impedindo
que mais de uma CPU acesse uma palavra de memória específica.
(2) Pode ter dois estados: livre ou ocupado.
(3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e
signal.
a) 3/ 1/ 4/ 2
b) 3/ 1/ 2/ 4
c) 1/ 4/ 3/ 2
d) 4/ 1/ 3/ 2
e) 1/ 4/ 2/ 3
44. (2005 - NCE/UFRJ Sefaz AM - ATIFE) - A diferença entre
espera ocupada e bloqueio de um processo é:
a) nos casos de espera ocupada o recurso requisitado pelo processo é
liberado mais rapidamente do que nos casos de bloqueio;
b) o processo que se encontra em espera ocupada ganha maior prioridade
de execução que o processo que se encontra bloqueado;
c) não há diferença funcional entre eles. Espera ocupada e bloqueio são
apenas duas maneiras distintas de implementar exclusão mútua;
d) espera ocupada é um artifício utilizado para evitar condições de corrida
enquanto que bloqueio é utilizado para controlar o número de processos
ativos;
e) na espera ocupada o processo permanece gastando tempo de CPU, no
bloqueio ele é acordado quando a condição de espera é satisfeita.
45. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das
características do algoritmo de escalonamento SPF (shortest
process first), assinale a opção correta.
a) Os processos são executados na ordem em que chegam à fila de
espera e executados até o final, sem nenhum evento preemptivo.
b) No SPF, um processo recém-chegado e em espera, cujo tempo
estimado de execução completa seja menor, provoca a preempção de
um processo em execução que apresente tempo estimado de execução
completa maior.
c) O SPF favorece processos longos em detrimento dos mais curtos.
Estes, ao chegarem à fila de espera, são obrigados a aguardar a
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 142 de 166
conclusão dos processos longos que já estiverem em andamento, para,
então, entrar em execução.
d) Os processos são despachados na ordem em que são colocados em
espera e recebem uma quantidade limitada de tempo do processador
para execução; além disso, são interrompidos caso sua execução não
se conclua dentro do intervalo de tempo delimitado.
e) O escalonador seleciona o processo que estiver à espera e possuir o
menor tempo de execução estimado e o coloca em execução até a sua
conclusão.
46. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção
correta acerca da estratégia de gerenciamento de memória de
busca antecipada.
a) O sistema carrega parte de um programa, ou de dados, da memória
principal que ainda não foi referenciada.
b) O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
c) O sistema determina previamente que programas ou dados sejam
carregados no espaço de memória em que melhor couberem.
d) O sistema determina que, ao se verificar a alta ocupação da memória,
parte do conteúdo carregado seja encontrada e removida da memória
para dar lugar a novos carregamentos.
e) O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.
47. (2005 - CESPE - IBAMA - Estímulo e Difusão de
Tecnologias, Informação e Educação Ambiental) - Um
semáforo é um mecanismo de software usado em sistemas
operacionais para permitir a troca de sinais entre processos.
48. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No
contexto de sistemas operacionais, semáforos são tipos de
variáveis que podem ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de
recursos entre processos.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 143 de 166
49. (1997 - CESPE - PF Perito Área 3) - Os semáforos
podem ser utilizados para gerencia de uso de recursos
compartilhados nos quais, para cada um dos processos, são
definidos semáforos distintos.
50. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da
Informação) - Em relação às condições para que ocorra um
deadlock, àquela em que recursos concedidos previamente a um
processo não podem ser forçosamente tomados desse processo e
sim, explicitamente liberados por ele, denomina-se condição de
a) preempção.
b) exclusão mútua.
c) posse e espera.
d) não preempção.
e) espera circular.
51. (2005 - FCC - TRT3 - Apoio Especializado/Análise de
Sistemas) - Situação indesejável que ocorre em um sistema
operacional quando este tenta executar duas ou mais operações
simultâneas, que, no entanto, em função de sua natureza, deveriam
ser executadas em uma seqüência própria como requisito para seu
correto resultado. Esta situação está ligada ao conceito de
a) thread.
b) deadlock.
c) livelock.
d) race condition.
e) signal.
52. (2002 - ESAF - RFB - Política e Administração
Tributária) - Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 144 de 166
53. (2002 - ESAF - AFRFB - Política e Administração
Tributária Adaptada) - Quando dois processos A e B não
concluem as suas execuções porque o processo A depende do
término do processo B que, por sua vez, depende da conclusão do
processo A, tem-se uma situação denominada Deadlock.
54. (2011 - AOCP - Pref Ibiporã Analista de Sistemas) -
Sobre Detecção de Deadlock em sistemas operacionais, analise as
assertivas
I. Em sistemas que não possuam mecanismos que previnam a ocorrência
de deadlocks, é necessário um esquema de detecção e correção do
problema.
II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a
complexidade do problema.
III. Detecção de deadlock não é tarefa do Sistema operacional e sim do
processador.
IV. A detecção do deadlock é o mecanismo que determina, realmente a
existência de um deadlock, permitindo identificar os recursos e processos
envolvidos no problema.
Assinale a alternativa que aponta as corretas.
A. Apenas I e II.
B. Apenas I e IV.
C. Apenas I, II e IV.
D. Apenas I, III e IV.
E. I, II, III e IV.
55. (2011 - CESGRANRIO - TRANSPETRO Analista de Sist.
Jr Software) - Os Sistemas Operacionais estão sujeitos a um
fenômeno denominado deadlock. Para que uma situação de
deadlock seja criada, as seguintes condições devem acontecer
simultaneamente
A. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), não preempção (no preemption) e espera circular (circular
wait).
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 145 de 166
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas
(thrashing), superposição de processos (process overlapping) e espera
circular (circular wait).
C. transferência excessiva de páginas (thrashing), superposição de
processos (process overlapping), monopolização de recursos (hold and
wait) e não preempção (no preemption).
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), superposição de processos (process overlapping) e falha de
escalonamento (scheduling fail)
E. transferência excessiva de páginas (thrashing), não preempção (no
preemption), espera circular (circular wait) e falha de escalonamento
(scheduling fail).
56. (2011 - CONSULPLAN COFEN Web Designer) -
Situação em que ocorre um impasse e dois ou mais processos ficam
impedidos de continuar suas execuções, ou seja, ficam bloqueados.
Trata-se de um problema bastante estudado no contexto dos
Sistemas Operacionais, assim como em outras disciplinas, como
banco de dados, pois é inerente à própria natureza desses
sistemas." Tal processo é denominado:
A. Deadlocks
B. Threads
C. Keyloggers
D. Starvation
E. Fifo
57. (2013 - CESGRANRIO - BNDES - Análise de Sistemas
Desenvolvimento) - O Deadlock caracteriza uma situação na qual
um processo aguarda por um recurso que nunca estará disponível
ou um evento que não ocorrerá. Uma das condições necessárias
para que ocorra a situação de deadlock é a
a) exclusão simultânea
b) preempção
c) posse e espera
d) espera ocupada
e) espera coordenada
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 146 de 166
58. (2013 - CESGRANRIO - BNDES - Análise de Sistemas
Suporte) - Existe uma situação denominada deadlock que,
eventualmente, ocorre durante a execução de processos em
sistemas operacionais.
O deadlock é caracterizado por haver, por exemplo,
a) transferência de dados para uma área de trabalho temporária onde
outro programa pode acessá-lo para processá-lo em um tempo futuro.
b) alocação dos recursos necessários para um processo X em outros
processos.
c) impossibilidade de execução dos processos X e Y porque X depende do
término de Y e vice-versa.
d) seleção entre os processos em estado de pronto que estão na memória
para serem executados pelo processador.
e) alternância na execução de diferentes processos de forma que o
usuário tenha a percepção que os processos estão sendo executados
simultaneamente.
59. (2013 - FUNRIO - INSS - Tecnologia da Informação) -
Em sistemas operacionais, deadlocks podem ocorrer quando vários
processos recebem direito de acesso exclusivo a recursos. Para que
um deadlock ocorra, quatro condições devem estar presentes. Se
faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que
não é uma condição para ocorrência de deadklock.
a) Espera circular.
b) Exclusão mútua.
c) Inanição.
d) Não preempção.
e) Posse e espera.
60. (2009 - CESPE - ANATEL - Tecnologia da
Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos
61. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito
ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 147 de 166
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.
62. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os
métodos de escalonamento de processos preemptivos e não
preemptivos se diferenciam pelo componente que decide o
momento em que o sistema operacional recupera o uso do
processador. No primeiro caso, o sistema operacional decide parar
de executar um processo após a passagem de um intervalo de
tempo fixo; no segundo, é o próprio processo que, encerrando sua
execução ou ficando bloqueado à espera de outro processo ou de
um dispositivo de E/S, retorna o controle do processador ao sistema
operacional.
63. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na
comunicação de processos, é importante conhecer algumas
características do processo, principalmente alguns de seus
atributos, como o nome que o processo possui, que é traduzido
para uma identificação equivalente pelo sistema operacional.
64. (2012 - FCC TCE AP - Controle Externo/Tecnologia da
Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos
que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 148 de 166
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
65. (2014 - FCC - Cam Mun SP Cons Leg Informática) - No
escalonamento usando o algoritmo Round-Robin,
a) o escalonador seleciona o processo à espera com o menor tempo de
execução estimado até a conclusão, reduzindo o tempo médio de espera,
mas aumentando a variância dos tempos de resposta.
b) processos são despachados na ordem FIFO (First-in-First-Out), mas
recebem uma quantidade limitada de tempo de processador denominada
quantum.
c) a prioridade de cada processo é uma função não apenas do seu tempo
de serviço, mas também do tempo que passou esperando pelo serviço.
d) o escalonador ajusta dinamicamente o comportamento do processo, de
tal forma que o próximo processo a obter o processador seja aquele que
chegar à frente da fila de nível mais alto, que não estiver vazia, na rede
de filas.
e) o processo que tem o prazo de execução mais curto é favorecido,
medindo a diferença entre o tempo que um processo requer para finalizar
e o tempo restante até atingir o seu prazo final.
66. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O
despachante de um sistema operacional é responsável por fornecer
o controle da Unidade Central de Processamento a cada processo
escalado. O tempo por ele gasto, desde que um processo é
interrompido até que outro tenha a sua execução iniciada, é
denominado
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 149 de 166
a) latência de despacho.
b) overhead.
c) quantum de despacho.
d) tempo de preempção.
e) turnaround.
67. (2013 - CESPE STF - Apoio Especializado/Tecnologia
da Informação) - Em um algoritmo de escalonamento FIFO,
os processos são executados na mesma ordem que chegam à
fila. Quando um processo do tipo cpu-bound está na frente da fila,
todos os processos devem esperá-lo terminar seu ciclo de
processador.
68. (2005 - CESPE - IBAMA - Estímulo e Difusão de
Tecnologias, Informação e Educação Ambiental) - A política de
escalonamento de processos por turno (round robin) permite evitar
a ocorrência de inanição (starvation) de um processo.
69. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário
Informática) - Quando segmentos de memória alocados a
processos e segmentos de memória livres são mantidos em uma
lista ordenada por endereço, é possível utilizar diversos algoritmos
para alocar memória a um processo recém criado. Presumindo que
o gerenciador de memória saiba o tamanho de memória que deve
ser alocada ao processo, ele procurará ao longo da lista de
segmentos de memória por um segmento livre que seja
suficientemente grande para esse processo. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada
ao processo e a sobra transforma-se em um segmento de memória
livre. O texto trata do algoritmo
a) next fit.
b) first fit.
c) best fit.
d) worst fit.
e) back fit.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 150 de 166
70. (2013 - FCC - DPE SP - Administrador de Redes) - O
sistema operacional, no esquema de partição variável, mantém uma
tabela indicando que partes da memória estão disponíveis e quais
estão ocupadas. Para realizar a alocação dinâmica de memória, ou
seja, atender a uma solicitação de alocação de tamanho n, a partir
de uma lista de intervalos livres, existem algumas estratégias, das
quais as mais comuns são:
I. aloca o primeiro intervalo que seja suficientemente grande. A busca
pode começar tanto pelo início da tabela como por onde a busca anterior
terminou.
II. aloca o menor intervalo que seja suficientemente grande. Percorre-se
a tabela inteira (a menos que esteja ordenada por tamanho) para se
encontrar o menor intervalo.
III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que
esteja ordenada por tamanho) para se encontrar o maior intervalo.
Pode-se afirmar corretamente que
a) a estratégia II é denominada menos apto (worst-first).
b) a estratégia III é a mais eficiente de todas em termos de redução de
tempo.
c) quando um processo termina, ele libera seu bloco de memória. Mesmo
que o intervalo liberado seja adjacente a outro intervalo, estes são
mantidos separados na tabela para dar mais flexibilidade à alocação de
memória.
d) a estratégia I é denominada maior e melhor (best-first).
e) a estratégia II é denominada mais apto (best-fit).
71. (2007 - FCC - TRE MS - Apoio Especializado/Operação
de Computadores) - A memória virtual faz com que o sistema
pareça possuir mais memória do que realmente ele possui, e faz
isso
a) armazenando na memória virtual apenas as páginas (frame) de
tamanho fixo, deixando as de tamanho variável sob a responsabilidade da
memória real.
b) mapeando os dados na memória virtual e as instruções na memória
real.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 151 de 166
c) carregando no disco rígido apenas instruções que não envolvam
cálculos aritméticos.
d) dividindo um processo e carregando na memória real somente aqueles
e) acessando alternadamente as memórias virtual e real e estabelecendo
um tempo de execução para os frames nelas contidos.
72. (2003 FCC CVM Analista Sistemas) - Um sistema
operacional que gerencia memória virtual aplica o conceito de
paginação, que significa permutar dados entre
a) os dispositivos de E/S e a memória.
b) a memória e o processador.
c) a memória e o disco de armazenamento.
d) o processador e o disco de armazenamento.
e) o processador e os dispositivos de E/S.
73. (2012 FCC TJ PE - Suporte Técnico) - Em relação à
sistemas operacionais é correto afirmar:
a) Sistemas operacionais utilizam técnicas de paginação e segmentação
para exercer o controle de acesso à memória primária, protegendo as
áreas de memória de uma aplicação do acesso por outra aplicação.
b) Throughput, turnover e turnaround são critérios de escalonamento
utilizados por sistemas operacionais.
c) Todo o processo de gerenciamento das threads da categoria ULT (User-
Level Thread) é realizado pelo sistema operacional.
d) Remover o processo da memória principal e o colocar na memória
secundária é uma operação típica do escalonador de curto prazo.
e) Na paginação, o espaço de endereço de memória física é dividido em
unidades chamadas páginas.
74. (2011 - FCC - TRE AP - Apoio Especializado/Análise de
Sistemas) - Substituição de página por aproximação LRU (Least
Recently Used) é uma solução associada ao conceito de
a) banda larga.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 152 de 166
b) segurança da informação.
c) impressão off-line.
d) memória virtual.
e) arquitetura OLAP.
75. (2010 - FCC - DPE-SP - Agente de Defensoria
Programador) - Quando a memória cache está cheia e precisa ter
seus dados substituídos, são utilizados métodos de substituição de
páginas da cache. Dentre eles, aquele que substitui o bloco dentro
do conjunto que tem sido menos referenciado cache denomina-se
a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
d) FIFO (First In First Out).
e) LILO (Last In Last Out).
76. (2009 - FCC - TCE-GO - Analista de Controle Externo -
Tecnologia da Informação) - No contexto do algoritmo de
substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de
status: o bit referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à
memória, sendo essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este
permanece com tal valor até o sistema operacional colocá-lo em 0, via
software.
Está correto o que se afirma em
a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) II, apenas.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 153 de 166
77. (2011 - CESGRANRIO - BNDES - Análise de Sistemas
Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:
a) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
78. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas
Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o
sistema operacional precisa escolher uma página a ser removida da
memória, a fim de liberar espaço para uma nova página a ser
trazida para a memória. Em relação aos algoritmos que podem ser
utilizados, para executar a substituição de páginas, pode-se afirmar
que
a) a Anomalia de Belany indica que se há menos páginas em memória, e
pode ocorrer menos falta de páginas do que se houvesse mais páginas
em memória.
b) na paginação sob demanda, inicialmente são carregadas páginas que
podem não ser suficientes para executar o programa.
c) no algoritmo FIFO com segunda chance, a página mais antiga é a
primeira a sair da memória.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 154 de 166
d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da
memória a página menos referenciada.
e) em sistemas que executam vários processos, o compartilhamento de
páginas piora o problema da falta de páginas.
79. (2013 - FUNRIO - INSS - Tecnologia da Informação) -
Sobre algoritmos de substituição de páginas em gerenciamento de
memória, analise as três afirmações abaixo:
I O algoritmo ótimo não pode ser implementado, mas é útil como um
padrão de desempenho.
II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes.
III O algoritmo MRU (menos recentemente usada) não pode ser
implementado sem hardware especial.
Quais dessas afirmações estão corretas?
a) Nenhuma delas está correta.
b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas.
e) Todas estão corretas.
80. (2008 - ESAF CGU - AFC - Tecnologia da
Informação/Infra-estrutura de TI) - Analise as seguintes
afirmações relacionadas a segmentos no sistema de memória virtual
e assinale a opção verdadeira.
I. Um segmento é composto por uma sequência aleatória de endereços,
de zero até um valor máximo.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.
III. Um segmento compreende um espaço de endereçamento separado,
com isso, segmentos distintos crescem/diminuem de modo independente.
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 155 de 166
e) I, II e III são falsas.
81. (2002 - ESAF RFB - Política e Administração
Tributária Adaptada) - Uma das atividades do sistema
operacional em relação à gerência de memória é decidir que
processos deverão ser carregados na memória quando houver
espaço disponível.
82. (2002 - ESAF RFB - Política e Administração
Tributária) - Uma das atividades do sistema operacional em
relação à gerência de memória é
a) fornecer mecanismos para a sincronização de processos.
b) mapear arquivos no armazenamento secundário.
c) suspender e retomar processos.
d) fornecer mecanismos para a comunicação de processos.
e) decidir que processos deverão ser carregados na memória quando
houver espaço disponível.
83. (2011 - CESGRANRIO BNDES - Análise de Sistemas
Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:
a) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 156 de 166
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
84. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) -
No âmbito de sistemas operacionais, a Anomalia de Belady é um
conceito relacionado à gerência de
a) threads.
b) deadlocks.
c) memória.
d) processos.
e) coordenação distribuída.
85. (2007 - NCE - SEF MG - Tecnologia da Informação) -O
conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
86. (2009 - UFF - Analista de Tecnologia da Informação) -
Em relação à gerência de memória, a estratégia para a escolha da
partição livre para a carga de um programa, visando à minimização
ou eliminação do problema da fragmentação, segue três
mecanismos. Desses mecanismos, um deles é mais rápido,
consumindo menos recursos do sistema. Esse mecanismo é
conhecido como:
a) Best-fit;
b) Worst-fit;
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 157 de 166
c) First-fit;
d) Overlay;
e) FIFO.
87. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) -
Em relação aos conceitos envolvidos no gerenciamento de memória
de sistemas operacionais, é correto afirmar que
a) o problema da fragmentação interna existe em todas as políticas de
gerência de memória.
b) a área de swap, necessária à memória virtual, pode ser implementada
tanto em uma partição específica como em um arquivo do próprio sistema
de arquivos.
c) na paginação, o espaço virtual é dividido em porções de tamanho fixo
denominadas páginas, que são segmentadas para caber em porções
livres, de tamanho variável, na memória RAM.
d) a desvantagem da paginação é o fato de um processo poder acessar
dados de páginas de outros processos, já que todas as páginas
compartilham a RAM.
e) a vantagem da segmentação é o fato de um processo ser mapeado
para um único segmento de memória apenas quando está em execução.
Isto evita que um processo acesse de forma indevida o espaço de
endereçamento de outro.
88. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da
Informação/Informática) - Quanto à memória virtual, analise as
assertivas abaixo.
I. A ideia básica da memória virtual é permitir que programas muito
maiores que a memória disponível possam ser executados.
II. Memória virtual é uma técnica que se utiliza da memória secundária
para produzir o efeito prático de aumentar, significativamente, o espaço
de endereçamento disponível aos programas, que não dependem do
tamanho da memória principal para serem implementados.
III. A memória virtual consiste numa pequena quantidade de memória
SRAM, incluída no processador.
É correto o que se afirma em
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 158 de 166
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.
89. (2014 - CESPE - CEF - Tecnologia da Informação) - O
sistema operacional do computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe o gerenciamento
da memória virtual.
90. (2008 - CESPE TST - Apoio Especializado/Análise de
Sistemas) - Na paginação de memória virtual, uma parte das
páginas de um processo pode estar na memória principal, enquanto
outra parte pode se encontrar em memória secundária.
91. (2004 - CESPE PF - Perito Área 3) - Sistemas
operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.
92. (1997 - CESPE PF Perito Área 3) - Os sistemas de
particionamento fixo têm como desvantagem a ocorrência de
fragmentação externa de memória e a utilização de um número fixo
de processos ativos.
93. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No
gerenciamento de memória, o mecanismo de paginação utilizado
pelo sistema operacional, além de facilitar a segmentação e a
alocação mais eficiente da memória aos processos em execução,
evita que o tamanho dos programas seja limitado pelo tamanho da
memória principal.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 159 de 166
94. (2009 - CESPE - ANAC - Analista Administrativo -
Tecnologia da Informação) - Uma das responsabilidades dos
sistemas operacionais é gerenciar a memória. Para que essa
gerência possa garantir eficiência na execução dos processos, os
sistemas operacionais tentam maximizar o número de processos
residentes na memória principal. Para isso, foi introduzido, nos
sistemas operacionais, o conceito de swapping, que consiste em
dividir o programa em módulos de tamanhos diferentes, a fim de
carregar o módulo que tiver o tamanho da área livre na memória
principal.
95. (2008 - CESPE - STF - Apoio Especializado - Suporte em
Tecnologia da Informação) - O algoritmo para alocação dinâmica
de memória (worst-fit) consiste em procurar o primeiro menor
espaço disponível que seja suficiente para alocar a quantidade de
memória necessária. Essa abordagem sempre obriga a procura por
espaço em toda a estrutura, acarretando em degradação
significativa de desempenho.
96. (2008 - CESPE - STF - Apoio Especializado/Suporte em
Tecnologia da Informação) - O uso de paginação permite a
solução do problema de segmentação interna de memória.
97. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O
sistema operacional é construído como uma série de módulos,
sendo que cada módulo é responsável por uma função. NÃO é um
módulo de um sistema operacional multiusuário:
a) Núcleo ou Kernel.
b) Gerenciador de gravação.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de processo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 160 de 166
98. (2009 - FCC - MPE-SE - Analista do Ministério Público
Especialidade Serviço Social) - Cada componente do caminho
E:ARQUIVOSALIMENTOSRAIZES.DOC corresponde,
respectivamente, a
a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório
raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório
raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo.
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
99. (2009 - FCC - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação) - Considere a afirmação abaixo,
relacionada a gerenciamento de sistemas de arquivos:
"A alocação ..I.. soluciona uma das principais limitações da
alocação ..II.., que é a impossibilidade do acesso direto aos blocos
dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada
bloco de índice. A alocação ..III.. , além de permitir o acesso direto
aos blocos do arquivo, não utiliza informações de controle nos
blocos de dados, como existente na alocação ..IV.. ."
Preenchem correta e sucessivamente as lacunas I a IV os termos:
a) indexada - encadeada - indexada - encadeada
b) encadeada - contígua - encadeada - contígua
c) contígua - indexada - contígua - indexada
d) indexada - contígua - indexada - contígua
e) contígua - encadeada - contígua - encadeada
100. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário
Informática) - Em relação à implementação de um sistema de
arquivos e aos tamanhos das tabelas de arquivos usadas pelo
método de alocação por lista encadeada, aqui tratada por tabela de
arquivos, e ao método de alocação i-nodes, aqui tratado por tabela
de i-nodes, é correto afirmar que o tamanho
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 161 de 166
a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas
ao número de arquivos abertos.
b) da tabela de i-nodes é proporcional ao tamanho do disco.
c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
d) da tabela de arquivos é proporcional ao tamanho do disco.
e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
101. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em
um sistema computacional, o Sistema de Arquivos possui diferentes
estratégias para superar o problema de alocação de espaço em
disco, de uma maneira em que ele possa ser explorado de forma
eficiente e os arquivos nele contidos acessados rapidamente.
Considere as imagens a seguir que representam 3 métodos de
alocação utilizados pelo Sistema de Arquivos.
As ilustrações dos métodos A, B e C representam, respectivamente, os
Métodos de Alocação:
(A) fila, encadeada, contígua;
(B) fila, indexada, direta;
(C) contígua, indexada, direta;
(D) contígua, encadeada, indexada;
(E) fila, sequencial, indexada.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 162 de 166
102. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas
operacionais de um computador gerenciam a gravação dos dados
(bytes) de um arquivo utilizando métodos diversos, dependendo de
onde ele é gravado: no disco rígido, em um CD ou em uma fita
magnética. O método de gravação em que os bytes do arquivo
ocupam espaço contíguo do dispositivo de memória onde é gravado
refere-se ao
a) sequencial.
b) indexado.
c) aleatório.
d) encadeado.
e) hierárquico.
103. (2014 IADES - SEAP-DF - Técnico em Contabilidade) -
O desfragmentador de disco é um utilitário que:
a) varre a unidade de armazenamento em busca de erros, defeitos ou
arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los
automaticamente.
b) elimina todos os espaços em branco do disco rígido, permitindo maior
velocidade no acesso às informações armazenadas.
c) faz com que o disco rígido tenha um trabalho adicional que pode
deixar o computador lento, por meio do uso de unidades flash USB
fragmentadas.
d) reorganiza dados fragmentados para que os discos e as unidades de
armazenamento trabalhem de forma mais eficiente.
e) é executado por agendamento do sistema operacional, não sendo
possível a análise e desfragmentação de discos e unidades de
armazenamento manualmente.
104. (2012 - FAPERP - TJ-PB - Técnico Judiciário -
Tecnologia da Informação) - Uma das principais tarefas na
implementação de sistemas de arquivos é associar blocos de disco a
arquivos. Para isso, vários métodos foram propostos. Assinale a
alternativa cujo método causa fragmentação do disco.
a) Alocação com lista ligada.
b) Alocação contígua.
c) Alocação com lista ligada usando índice.
d) Nós-i.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 163 de 166
105. (2012 CESGRANRIO - Petrobras - Técnico de
Exploração de Petróleo Júnior) - Um sistema operacional pode
utilizar várias técnicas para fazer a gerência de alocação de espaço
em disco. A técnica de alocação que organiza um arquivo como um
conjunto de blocos ligados logicamente no disco, independente de
sua localização física, é a alocação
a) contígua
b) indexada
c) segmentada
d) encadeada
e) por mapa de bits
106. (2013 CESPE MPU - Técnico - Tecnologia da
Informação e Comunicação) - Entre os atributos dos arquivos
criados em um sistema de arquivos, encontra-se o que descreve o
proprietário do arquivo.
107. (2006 CESPE - TJ-RR - Analista Judiciário - Área
Judiciária) - As extensões de nome de arquivo
a) indicam o tamanho do arquivo.
b) indicam a quantidade de informações que podem ser armazenadas no
arquivo.
c) encontram-se após o ponto de um nome de arquivo e indicam o tipo
de informação armazenada nele.
d) encontram-se sempre ocultas, mas apresentam informações
referentes ao tamanho e ao tipo do arquivo.
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 164 de 166
Fui bem? Fui mal?
Pessoal, como pode ver os conceitos abordados são simples e de fácil
entendimento. Uma leitura atenta muitas vezes basta para uma conclusão
correta, ok!
Não fiquem satisfeitos simplesmente ao saber a resposta, seja ela
certa ou errada. Um ponto importante é analisar por que vocês erraram
uma questão. Se acertarem a resposta, observem a questão como um
todo, ela pode nos dizer muito.
Concurseiro aprovado é aquele que erra menos. Identifiquem e
anotem a razão de terem errado a resolução da questão. Para as
questões erradas, vocês podem adotar um código como o seguinte:
0 Errei! Esqueci o conteúdo.
1 Errei! Não li o conteúdo.
2 Errei! Falta de atenção.
3 Errei! Não entendi a questão.
4 Errei! Não identifiquei o motivo. ;-)
Depois revisem e atentem para os principais motivos de estarem
errando a resposta. Não deixem de acompanhar sua evolução no decorrer
do curso.
Aproveitem agora para revisar o assunto. Como viram, as questões
são recorrentes, e muitas vezes repetitivas. Revisar é fundamental e
auxilia a fixar os conceitos. Anotem abaixo o desempenho de vocês por
tópico desta aula.
Desempenho
ACERTOS ERROS
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 165 de 166
Gabarito
1 2 3 4 5 6 7 8 9 10
C D CERTA E E B A E B D
11 12 13 14 15 16 17 18 19 20
E A CERTA D C CERTA B CERTA B E
21 22 23 24 25 26 27 28 29 30
B A ERRADA C ERRADA ERRADA ERRADA CERTA ERRADA ERRADA
31 32 33 34 35 36 37 38 39 40
CERTA CERTA CERTA CERTA CERTA CERTA A A A D
41 42 43 44 45 46 47 48 49 50
C A E E E A CERTA CERTA ERRADA D
51 52 53 54 55 56 57 58 59 60
D D CERTA B A A C C C CERTA
61 62 63 64 65 66 67 68 69 70
CERTA ERRADA CERTA E B E CERTA CERTA B E
71 72 73 74 75 76 77 78 79 80
D C A D B A A A E C
81 82 83 84 85 86 87 88 89 90
CERTA E A C A C B B ERRADA CERTA
91 92 93 94 95 96 97 98 99 100
CERTA ERRADA CERTA ERRADA ERRADA ERRADA B D A D
101 102 103 104 105 106 107 108 109 110
D A D B D CERTA C - - -
Tecnologia da Informação Sistemas Operacionais
Prof Celson Jr. Aula 00
.
www.estrategiaconcursos.com.br 166 de 166
Considerações Finais
Pessoal, chegamos ao final da nossa aula! Espero que tenham
gostado da aula.
Importante, não deixem passar dúvidas. Uma dúvida deixada
para trás pode significar um pontinho a menos na prova. E um
pontinho pode fazer toda a diferença entre a aprovação ou não.
Abordamos os conceitos iniciais de SO, mas nos limitamos àqueles
exigidos pela banca. Se quiserem ver alguma questão ou tópico de
Sistemas Operacionais comentado, podem mandar sugestões para meu e-
mail.
Na próxima aula, conforme o cronograma, veremos outros tópicos de
Sistemas Operacionais e as baterias de exercícios correspondentes.
Grande abraço. Até a próxima!
Celson Jr.
Aula 00   sistemas operacionais

Aula 00 sistemas operacionais

  • 1.
    Aula 00 Sistemas Operacionaisp/ TRE-PE (Analista Judiciário - Análise de Sistemas) Professor: Celson Junior
  • 2.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 1 de 166 AULA 00 Conceitos Básicos SUMÁRIO Sistemas Operacionais...................................................................................................................3 Tipos de Sistemas Operacionais.................................................................................................6 Alguns conceitos básicos.............................................................................................................10 Escalonamento ................................................................................................................................13 Funções do Sistema Operacional .............................................................................................14 Kernel..................................................................................................................................................18 Gerencia de Recursos...................................................................................................................20 Gerencia de dispositivos..............................................................................................................27 Gerencia de processos .................................................................................................................29 Escalonador ......................................................................................................................................32 Gerencia de memória ...................................................................................................................39 Alocação em memória..................................................................................................................42 Sistemas de Arquivos - Conceitos ...........................................................................................50 Alocação em disco..........................................................................................................................56 Journaling..........................................................................................................................................60 Resolução de questões...............................................................................................................119 Gabarito ...........................................................................................................................................165
  • 3.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 2 de 166 1. Sistemas Operacionais - Conceitos iniciais Pessoal, antes de iniciar nosso assunto propriamente dito, precisamos esclarecer alguns pontos. Em nossa matéria de Sistemas Operacionais, a abordagem varia conforme a banca, para o Cespe, a partir de textos, é indagada a correção (Certa) ou incorreção (Errada) de conceitos ou definições. O Cespe, por vezes, também elabora questões múltipla escolha. Além de entender essas noções básicas, um dos nossos objetivos é auxiliá-los e verificar quais conceitos são mais abordados. Em média, podemos esperar entre 3 a 5 questões de Sistemas Operacionais, por prova. Total este distribuído entre os tópicos que veremos, nesta e nas futuras aulas. Diante disso, é essencial o foco naqueles tópicos de melhor custo-benefício. Atenção, como não temos questões suficientes para cobrir todos os tópicos previstos no edital, iremos nos valer de questões de outras bancas. Para facilitar nossa vida, no decorrer do texto, os conceitos preferidos da banca foram destacados com um dos logos do Estratégia abaixo: Teremos uma quantidade significativa de questões sobre conceitos básicos de Sistema Operacional. Assim, mesmo aos que já se sentirem confiantes nestes tópicos, peço que não desperdicem a oportunidade. Aproveitem para revisar. Lembrando, fiquem sempre atentos aos conceitos mais recorrentes!!!!!!!!
  • 4.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 3 de 166 Nessa aula demonstrativa, nosso assunto são os conceitos básicos Sistemas de Operacionais. Nossa abordagem será descritiva, ou seja, iremos conhecê-lo descrevendo suas principais funcionalidades e características, sempre recorrendo às questões de concursos para nos balizar. Vamos abordar o Sistema Operacional em partes, funções, ou camadas. Veremos que os Sistemas Operacionais podem dispor de uma série de camadas ou componentes, cada um responsável por uma função. Segundo a literatura consagrada, (para fins didáticos) as partes típicas de um Sistema Operacional são: Núcleo (Kernel); Gerenciador de processos; Gerenciador de recursos; Gerenciador de memória; Gerenciador de arquivos; Iremos conhecer um pouco sobre como a banca aborda estas partes do SO. Vale ressaltar que estamos nos restringindo aos conceitos de sistemas operacionais mais exigidos pelas bancas, pois este é um tema muito amplo. Vamos agora iniciar nossa aula, conhecendo os conceitos introdutórios. Em forma de glossário, para nos orientar adiante. Sistemas Operacionais Pessoal, para início de conversa, temos que lembrar que Sistemas Operacionais estão presentes em praticamente qualquer tecnologia atual. Se olharmos com atenção, eles estão lá, no desktop e nos servidores, no notebook e nos tablets, no celular e no smartphone, nos automóveis (computador de bordo), nos eletroeletrônicos, etc. Podemos dizer que os Sistemas Operacionais são como coadjuvantes, presentes em quase toda a tecnologia moderna, mas nem sempre notados.
  • 5.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 4 de 166 Pessoal, para simplificar, daqui em diante, poderemos nos referir ao gênero Sistema Operacional apenas como SO. Para não ficar repetitivo e cansativo. Tudo bem? Mas vocês devem se perguntar, o que é um Sistema Operacional? Temos diversos conceitos diferentes, alguns mais aceitos academicamente, como o do consagrado autor Andrew Tanenbaum. Segundo Tanenbaum, Sistema Operacional é um conjunto de softwares cujo objetivo é propiciar aos usuários um computador mais simples e mais intuitivo, facilitando o uso de todos os seus recursos. Um ponto primordial quando falamos dos objetivos de um Sistema Operacional é então propiciar facilidade de uso! Quando precisamos interagir com o hardware ou com algum periférico, o Sistema Operacional é quem permite nossa comunicação. O SO é o nosso intermediário, e atua controlando e facilitando o uso dos recursos. Imagine como seria usar um smartphone, não houvesse um SO como facilitador. Como seria utilizar computadores, se fosse necessário conhecer todo o hardware ou ter que programar cada aplicativo ou operação em linguagem de máquina. Quando nos referimos ao SO como um gerenciador e facilitador do uso dos recursos, estamos em uma visão bottom-up. Em outro sentido, podemos também falar do SO como uma camada de abstração. O SO age como uma máquina estendida sobre o hardware, intermediando a comunicação com este. Neste sentido, nos referimos a uma visão top-down de Sistema Operacional. Outro ponto que temos que destacar diz respeito à forma de construção dos SO. Existem diversas abordagens de implementação, e uma que trataremos é a implementação em camadas.
  • 6.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 5 de 166 Atualmente, a arquitetura em camadas é parcialmente utilizada em Sistemas Operacionais. Apesar das vantagens como simplicidade de implementação, uma desvantagem da sobreposição de camadas é o overhead introduzido, que pode até degradar o desempenho do sistema. Além de facilitar a vida do usuário o SO possui diversas outras funções que vamos entender ao longo da aula. Simplificadamente, podemos pensar um sistema operacional como uma coleção de programas responsável por: Inicializar o hardware do computador; Fornecer rotinas básicas para controle dos dispositivos e programas; Gerenciar e controlar as tarefas em execução; Manter a integridade das informações; Permitir que programas de computador possam ser escritos com maior facilidade; Pessoal, é importante alertar que, quando nos referimos ao SO, não estamos falando de tudo que acompanha um produto de prateleira, como um Sistema Operacional comercial, ok. Sabemos que junto ao SO, propriamente dito, vem uma série de utilitários. Apenas uma parte essencialmente necessária e nobre é referida como o núcleo do SO. Como veremos adiante, o kernel é justamente essa parte fundamental do SO que trata das funções mais nobres. Vamos agora ver mais alguns conceitos básicos, em forma de glossário. Esses conceitos são importantes, pois estão intimamente relacionados ao entendimento de SO.
  • 7.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 6 de 166 Tipos de Sistemas Operacionais Os SO passaram por uma evolução gradual e constante, desde seu surgimento. Em parte, essa evolução se deu em virtude do avanço da arquitetura de computadores, com os quais o SO tem íntima relação. Como resultado dessa evolução, hoje existe uma grande variedade de tipos de SO. Podemos dizer que necessidades e propósitos específicos acarretaram a existência de uma variedade de tipos de SO. Iremos abordar alguns tipos de SO e suas principais características. Agora atenção pessoal, vamos entender as classificações mais comuns dos Sistemas Operacionais e a forma como são exigidas nos concursos. Quanto a quantidade de tarefas Os primeiros SO executavam apenas uma tarefa por vez, por isso eram chamados monotarefa. Os SO monotarefa também podem ser ditos sistemas em lote ou em batch. Sua principal característica é apenas uma tarefa em execução por vez. Atenção para evitar confusão com outras classificações que veremos. Os dados de entrada da tarefa eram carregados na memória e, somente após a conclusão da tarefa, os resultados obtidos eram descarregados. O processador ficava ocioso durante os períodos de transferência de informação entre disco e memória. O SO monotarefa geralmente executava tarefas em lote o que não requeria interatividade com os usuários, e permitia que as tarefas fossem executadas por longos períodos de tempo. Como só havia uma tarefa em execução, não havia necessidade de chaveamento entre processos. No entanto, sempre que havia necessidade de leitura externa ou transferência de dados, o processamento era interrompido.
  • 8.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 7 de 166 Para aproveitar essa ociosidade e permitir ao processador suspender a execução da tarefa surgiram os SO denominados multitarefa. Os SO executam mais de uma tarefa por vez. Diferentemente dos SO em lote, para os SO multitarefa a interação com os usuários é indispensável. Eles executam programas de propósito geral, que precisam atender às expectativas dos usuários quanto a um baixo tempo de resposta. Quanto a quantidade de usuários O SO Monousuário permite seu uso por apenas um usuário por vez. São cada vez menos comuns em uso corporativo, mas ainda existem na computação pessoal e embarcada. Um SO multiusuário possibilita o uso por vários usuários. Porém, precisa identificar o dono de cada recurso dentro do sistema. Seu foco é controlar o acesso e impedir o uso dos recursos por usuários não autorizados. Grande parte dos SO atuais corporativos é multiusuário. Esse controle é fundamental para a segurança dos sistemas operacionais de rede e distribuídos, nos quais há intenso compartilhamento de recursos: arquivos, processos, áreas de memória, conexões de rede. Sistema Operacional em lote A execução de tarefas nos SO inicialmente era em batch ou em lote. Todos os programas eram colocados em uma fila, com seus dados e demais informações para a execução. O processador recebia os programas e os processava sem interagir com os usuários. Atualmente, este conceito se aplica a sistemas que processam tarefas sem interação direta com os usuários, como os sistemas de processamento de transações em bancos de dados. Sistema Operacional de grande porte Os SO de grande porte ainda existem em diversos ambientes de computação. Podemos nos lembrar de máquinas colossais, que chegam a
  • 9.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 8 de 166 ocupar salas inteiras em grandes corporações, como bancos, empresas. Esses computadores são bem diferentes dos computadores pessoais, em arquitetura e capacidade. São também referidos por alguns autores como plataforma alta, em oposição à plataforma baixa que seria constituída pela computação pessoal, por exemplo. Os SO para computadores de grande porte são orientados ao processamento simultâneo de várias tarefas, mas estão gradualmente sendo substituídos por variações Unix, como sistemas Linux. Sistema Operacional pessoal É o SO nosso de cada dia. É voltado a nós meros mortais, com perfil de usuário doméstico. Ou até mesmo no uso corporativo, com tarefas administrativas como realização de atividades como edição de textos e gráficos, navegação na Internet e reprodução de mídias simples. Suas principais características são a facilidade de uso, a interatividade e a conectividade. Exemplos de sistemas desktop são as famílias Windows e Linux. Sistema operacional embarcado O SO é dito embarcado (embutido ou embedded) quando é construído para operar sobre um hardware com poucos recursos de processamento, armazenamento e energia, por exemplo: smartphones; telefones celulares; automação industrial; controladores automotivos; equipamentos eletrônicos. Os SO embarcados estão cada vez mais difundidos com o alastramento da tecnologia. A Internet, a mobilidade e a Internet das Coisas (Internet of Things) também têm contribuído para a difusão dos SO embarcados. Sistema operacional de servidor Um SO de servidor permite a gestão de grandes quantidades de recursos, impondo prioridades e limites sobre o uso dos recursos pelos usuários e seus aplicativos. Um SO de servidor pode dar suporte a rede e, em geral, é multiusuários.
  • 10.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 9 de 166 Podemos ter diversos tipos de servidor: rede, impressão, web, etc. São indispensáveis para as atividades de computação corporativa. Sistema Operacional de rede O SO de rede dá suporte à operação em redes de computadores, locais, metropolitanas, etc. Ele está sujeito a uma série de restrições e eventos incomuns à computação pessoal, por isso necessita de maior segurança, disponibilidade e resiliência. A maioria das redes corporativas atuais tem acesso a outras redes, como intranets ou a Internet, o que exige um SO de rede como mediador e gerenciadores. A maioria dos sistemas operacionais atuais pode ser enquadrada nessa categoria. Essa categoria será nosso foco nas próximas aulas, veremos os principais sistemas comerciais de rede: Windows Server 2008 e Linux. Permite compartilhar, aos usuários e às aplicações, recursos que estejam localizados em outros computadores da rede, como arquivos e impressoras. Para o compartilhamento, o usuário precisa saber a localização dos recursos. Nesse ponto, ele difere do SO distribuído que veremos a seguir. Sistema operacional distribuído Nos SO distribuídos, os usuários consomem diversos recursos que estão geograficamente distribuídos, mas cuja localização é transparente para o usuário. Para o usuário há apenas uma interface comum. Ao usar uma aplicação, o usuário interage com uma janela, mas não sabe onde ela está executando ou onde está armazenando seus arquivos. Se houver necessidade de distribuir uma tarefa, o sistema é quem decide, de forma transparente para o usuário. Os sistemas operacionais distribuídos existem há bastante tempo. Hoje são muito comuns em ambientes que exigem alta disponibilidade.
  • 11.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 10 de 166 Pessoal, como dissemos no início desse tópico, grande parte dos conceitos é cobrado indiretamente. Atenção, para este tópico de sistema operacional distribuído. Ele vem sendo bastante exigido, pois está diretamente relacionado a conceitos muito em voga como computação em nuvem. Alguns conceitos básicos Alguns conceitos básicos e abstrações são essenciais para entender os SO. Vamos apresentar aqueles cobrados em concursos de forma mais recorrente, e os demais nós conheceremos à medida que forem necessários ao entendimento da disciplina. Programa É um conjunto de instruções escritas para resolver um problema, que é o objetivo final da computação. Os programas podem ser específicos, constituindo assim uma aplicação (ou aplicativo), ou de propósito geral. É a parte fixa em uma tarefa, em oposição aos dados ou variáveis. Representa uma forma de resolução de um problema, essa é a visão estática de programa. São exemplos de programas os de edição de texto e leitor de PDFs, usados por mim pra escrita deste material, e por vocês na leitura dele, respectivamente. Tarefa Uma tarefa é a execução sequencial das instruções de um programa, no decorrer de seu uso para resolver um problema real. São exemplos de tarefa: localizar algum texto em um documento, somar os valores em uma planilha, formatar de um disco, etc.
  • 12.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 11 de 166 Cada tarefa geralmente tem um contexto, comportamento, duração e prioridades distintas. Cabe ao sistema operacional organizar as tarefas para executá-las e decidir em que ordem fazê-las. Tarefas podem ser implementadas de várias formas, como processos ou threads. É importante ressaltar as diferenças entre os conceitos de tarefa e de programa. Uma tarefa é a execução, pelo processador, das sequências de instruções definidas em um programa para realizar seu objetivo. Já o programa define quais instruções serão necessárias e de que modo elas serão utilizadas para alcançar o objetivo pretendido. Processo O conjunto dos recursos alocados a uma tarefa para sua execução é denominado processo. Outra definição é que um processo é um programa em execução ou uma forma de gerenciar recursos. Cada tarefa necessita de um conjunto de recursos para executar e atingir seu objetivo: cpu, memória, dados, pilha, arquivos, conexões de rede, etc. Este é um conceito importantíssimo quando tratamos de SO. Os conceitos de tarefa e processo podem até serem confundidos, principalmente porque os sistemas operacionais antigos suportavam apenas uma tarefa para cada processo. No entanto, quase todos os sistemas operacionais atuais suportam mais de uma tarefa por processo. Vamos resumir a diferença entre processo e tarefa, na tabela abaixo: PROCESSO TAREFA Estático Conjunto de recursos alocados a uma tarefa Execução das instruções definidas em um programa Dinâmico É o programa em Execução O comportamento, duração e
  • 13.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 12 de 166 importância variam a cada programa Adiante abordaremos processos e os conceitos relacionados de forma mais detalhada. Thread Pessoal, indo direto ao ponto, threads são formas colaborativas (Colaboração é palavra chave! Para diferenciar dos processos que possuem natureza concorrente) de dividir as tarefas para que possam ser executadas simultaneamente. Alguns autores conceituam threads como processos leves, vamos entender o porquê. As threads são mais fáceis do SO criar ou destruir que os processos, pois não existem recursos associados diretamente a elas, e sim aos processos. Assim seu custo de gerenciamento é bem menor. No entanto, elas só são úteis em sistemas com múltiplos processadores, com real possibilidade de paralelismo. Nós podemos ter três tipos de threads: de usuário, de núcleo ou híbridas. Threads executando dentro de um processo de usuário são chamadas de threads de usuário. Nesse tipo, o SO mantém uma tabela de gerencia de processos em seu núcleo, e desconhece as threads de usuário a ele associadas. Isso facilita o escalonamento, pois não há necessidade de troca de contexto entre uma thread e outra, mas dificulta a gestão de threads bloqueantes. Como as threads trabalham em ambiente cooperativo, é necessário que elas voluntariamente cedam a CPU para as demais. Por sua vez, as threads de núcleo são fluxos de execução gerados pelo SO. Nesse tipo, o SO mantém uma tabela de processos e de threads em seu núcleo, assim conhece as threads associadas a cada processo. Nas threads híbridas, o núcleo conhece as de núcleo que, por seu turno, multiplexam threads de usuário. Nessas, podemos ter um modelo onde para cada thread de usuário há uma de núcleo (modelo um-para-um), modelo onde há muitas thread de usuário há cada thread
  • 14.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 13 de 166 de núcleo (modelo muitos-para-um), e o modelo onde há muitas thread de usuário para muitas de núcleo (modelo muitos para muitos). Escalonamento Escalonamento é um conceito muito importante pessoal, atenção total!!!! Muitas vezes pode haver dois ou mais processos competindo pelo uso do processador, principalmente quando eles estiverem simultaneamente em estado pronto. Se houver somente um processador em estado de pronto, deverá ser feita uma escolha de qual processo será executado. O Escalonador é quem decide a ordem de execução das tarefas prontas. Ele é um dos componentes mais importantes do SO, e faz um uso de um algoritmo, chamado algoritmo de escalonamento. O escalonador também permite a execução mais eficiente e rápida de tarefas como aplicações interativas, processamento de grandes volumes de dados, programas de cálculo, etc. Para um usuário comum de computador pessoal que emite apenas um comando para o programa em uso, o escalonador pode não ser muito notado, considerando que hoje temos certa abundância de processamento. Mas em um contexto de computação de alto desempenho, com milhões de instruções por segundo, o papel do escalonador é muito mais significativo. Na próxima seção desta aula, iremos nos aprofundar no escalonamento, falar sobre algoritmos de escalonamento, e entender como o assunto se relaciona com os demais que estamos conhecendo nessa aula. Multiprogramação Vamos aproveitar para falar de um conceito bem próximo, multiprogramação. O objetivo da multiprogramação é ter sempre algum processo em execução para maximizar a utilização da CPU.
  • 15.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 14 de 166 Para um sistema com um único processador, só haverá um processo em execução. Se houver mais processos, o restante terá que esperar na fila de pronto até que a CPU esteja livre. Podemos também perceber que a multiprogramação está diretamente ligado ao escalonamento, cujos conceitos conhecemos há pouco. Compartilhamento de recursos Os recursos são escassos e podem compartilhados entre os processos, no tempo ou no espaço. O compartilhamento no tempo (time sharing) é uma estratégia de compartilhamento adequada para os recursos que só podem ter utilizador um por vez, como, por exemplo, o processador ou uma impressora. Cada tarefa recebe um limite de tempo de processamento, denominado quantum. Esgotado seu quantum, a tarefa perde o processador e volta Quando temos somente uma cpu, o compartilhamento no tempo é que dá a impressão de paralelismo, falamos então em pseudoparalelismo. Os processos não são executados ao mesmo tempo, apesar do compartilhamento dar impressão oposta. Como o processador só pode ter um utilizador por vez, o que acontece se um programa nunca terminar? Ele toma de conta do processador e impede a execução das demais tarefas. A interatividade com o usuário fica prejudicada, pois o controle nunca volta ao processador. O escalonador é o responsável por mitigar esse problema, e regular o compartilhamento de tempo. Já o compartilhamento no espaço é feito quando o recurso pode ter mais de um utilizador por vez, como a memória ou disco, por exemplo. Vamos entender melhor assunto no devidos tópicos. O compartilhamento também é referido na bibliografia como multiplexação ou comutação, e é um conceito bastante utilizado nas técnicas de construção de Sistemas Operacionais. Funções do Sistema Operacional Gerenciamento de Recursos
  • 16.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 15 de 166 Quando vemos o SO pela visão tradicional, estamos sob o ponto de vista top-down. Dessa forma, vemos o SO como um provedor de interfaces. De outro modo, devemos lembrar que o SO gerencia todas as partes de um sistema complexo. Sob esse aspecto, podemos vê-lo sob uma perspectiva bottom-up. O papel do SO de gerenciador de recursos (na visão bottom-up) é um tópico explorado recorrentemente pelas bancas. Apesar dos computadores modernos terem vários núcleos e muita memória, não é plausível pensarmos em um cenário com um core para cada aplicação, ou com consumo ilimitado de memória, não é mesmo. Quando falamos sobre gerenciamento de recursos, a principal tarefa do SO é garantir o controle sobre quem usa o quê. Esse controle também permite o compartilhamento dos recursos. Nesse aspecto, o papel do SO é orquestrar o uso dos recursos. A figura abaixo ilustra bem a analogia do SO como um gerenciador ou regente para as tarefas e recursos. O gerenciamento de recursos é uma das mais nobres funções do SO, e traz mais alguns novos conceitos que temos que recordar. Nos próximo tópicos da aula, falaremos mais sobre gerenciamento de recursos, e iremos entender melhor qual o papel específico do SO nesta atividade. Daqui em diante, vamos conhecer os vários tipos de gerenciamento de recursos presentes nos SO. Gerência de processos Conhecida como gerência de processos ou de tarefas, esta funcionalidade distribui o processamento de forma justa entre as
  • 17.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 16 de 166 aplicações. Evita que uma aplicação monopolize o recurso. A gerencia do processador está diretamente relacionada ao escalonamento, como vimos agora a pouco. O SO cria uma ilusão de que existe um processador para cada tarefa, e facilita o trabalho dos programadores na construção de sistemas mais interativos. Permite também abstrações para sincronizar atividades interdependentes. Em um computador, o processador tem de executar todas as tarefas submetidas pelos usuários. Essas tarefas geralmente têm comportamento, duração e importância distintas. Cabe ao sistema operacional organizar as tarefas para executá-las e decidir em que ordem fazê-las. Conhecemos um pouco como é realizada a gerência de tarefas quando falamos sobre SO monotarefa e multitarefa. Gerência de memória A memória principal é um componente fundamental e exige esforço de gerência significativo por parte de seu executor, o SO. Isso se deve principalmente à necessidade dos processos estarem obrigatoriamente na memória principal para poderem ser executados pela cpu. A gerência de memória fornece a cada aplicação uma área de memória própria, independente e isolada das demais aplicações e inclusive do núcleo do sistema. No entanto, é necessário primeiramente alocar os programas e processos na memória. É nesse momento que surgem os dilemas enfrentados pela gerência de memória, que caracterizam grande parte de sua complexidade. Como vimos, existem vários tipos de memória, e até mesmo certa hierarquia entre elas, conforme velocidade e capacidade. A memória secundária, por exemplo o disco rígido, é mais abundante, mas é mais lenta. Já a memória principal, é muito mais veloz, porém é mais escassa. E ainda temos a memória cache, utilizada na otimização do acesso à memória RAM, que é a mais veloz, porém a menor de todas. Inicialmente, vamos lembrar o itinerário que os programas e os processos normalmente fazem. O armazenamento dos programas é feito na memória secundária (HD), em regra, e quando são solicitados para
  • 18.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 17 de 166 alguma tarefa, eles são carregados pelo loader (veremos futuramente esse conceito) do SO para a memória principal (RAM). É atribuição do gerenciador de memória manter a maior quantidade possível de programas ou processos na memória, mas temos limitação na capacidade da memória. Gerência de dispositivos Neste tópico são abordadas as possíveis formas entre os dispositivos de entrada e saída e a cpu. Existem muitos problemas e abordagens em comum para o acesso dos periféricos. Cada dispositivo possui suas próprias características, por exemplo, o procedimento de interação com um pendrive é completamente diferente da interação com um disco rígido, alguns recursos são compartilháveis outros não. A função da gerência de dispositivos é facilitar a comunicação com cada dispositivo e criar modelos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso. A seguir aprofundaremos a gerência de memória, ao falarmos das atribuições de gerencia de recursos realizadas pelo Sistema Operacional. Gerência de sistema de arquivos É construída em conjunto com a gerência de dispositivos e permite criar arquivos e diretórios, definindo sua interface de acesso e as regras para seu uso. É importante observar que os conceitos de arquivo e diretório são tão difundidos que muitos SO os usam para permitir o acesso a outros recursos que não são armazenamento. Exemplos disso são as conexões de rede e informações do núcleo do sistema em alguns SO Linux, que podem ser tratadas como arquivos. Mais adiante veremos um pouco mais sobre gerência de arquivos, ao tratar de sistemas de arquivos.
  • 19.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 18 de 166 2. Sistemas Operacionais - Gerenciamento de recursos Vimos que, segundo Andrew Tanenbaum, Sistema Operacional é um conjunto de softwares cujo objetivo é propiciar aos usuários um computador mais simples e mais intuitivo, facilitando o uso de todos os seus recursos. Para tornar os sistemas operacionais mais fáceis de serem escritos e administrados, eles podem ser construídos como uma série de módulos, cada um responsável por uma função. Os módulos típicos em um SO são: Núcleo (Kernel) Gerenciador de processos Gerenciador de recursos Gerenciador de memória Gerenciador de arquivos Nos tópicos anteriores, falamos sobre os conceitos inicias, e deste ponto em diante da aula iremos entender as partes principais do SO, acima identificadas. Vamos recorrer a alguns conceitos já vistos anteriormente, e sempre tentar correlacionar os assuntos, para facilitar o entendimento e a retenção das informações, combinado pessoal? Kernel Pessoal, vimos que o kernel é a parte fundamental do SO que trata das funções mais nobres. Agora temos que entender que a definição de quais são essas funções mais nobres variou com o passar do tempo. Conforme diminuem ou aumentam as funções vistas como essenciais, começamos a ter tipos diferentes de kernel.
  • 20.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 19 de 166 O primeiro tipo de kernel é o Monolítico. É a visão mais antiga e tradicional que inclui todas as funções privativas kernel, e todas elas são copiadas para a memória RAM. Como nós ficamos com um blocão na memória, a detecção de erros e a lida com os programas anormais fica dificultada. Com a constatação das deficiências decorrentes do kernel monolítico, a definição das funções essenciais ao kernel evoluiu. Como contraponto ao kernel Monolítico, surgiu o Micronúcleo. Nesse tipo de kernel, apenas as rotinas mais importantes rodam no modo núcleo (núcleo enxuto). Nem toda funcionalidade precisa ser ofertada diretamente pelo SO, podendo ser ofertadas mediante servidores de funcionalidade. A principal vantagem é a confiabilidade, pois temos um ambiente mais seguro, uma vez que o SO é dividido em pequenos núcleos, sendo que apenas o micronúcleo é executado no modo núcleo (maior privilégio). A desvantagem é que necessitamos de mais trocas entre modo usuário e núcleo, oque reduz a performance. O nanonúcleo é uma variação na qual o tamanho do micronúcleo é ainda mais reduzido. Praticamente todos os serviços são providos mediante drivers, e a utilização de memória fica ainda mais restrita. Com a evolução, surgiram também núcleos híbridos. No kernel Exonúcleo nós temos um núcleo simples que gerencia os recursos e um conjunto de bibliotecas, que simulam um SO. Essa arquitetura proporciona uma interface de mais baixo nível com o hardware, e permite a alocação de recursos e impede que outros sistemas acessem esses recursos. Por meio dessa separação é possível a execução de vários SO diferentes. Pessoal, é importante guardamos e entendermos que as variações de kernel acarretam custos e benefícios. Atenção, pois é recorrente questões que exigem a diferenciação esses tipos que vimos.
  • 21.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 20 de 166 Gerencia de Recursos Como vimos, um sistema operacional pode ser visto de forma mais ampla como um gerenciador de recursos. Ele é responsável pela alocação de vários recursos de diversos tipos. Alguns recursos são preemptíveis, após serem atribuídos podem ser retomados de processos aos quais foram alocados, a CPU e a memória são exemplos. Outros recursos são não-preemptíveis, pois após serem atribuídos não podem ser tomados de processos aos quais foram alocados. Atenção, estes conceitos tem sido objeto de questões recentes, podem ser objeto de repeteco!!!! Por exemplo, uma impressora não pode ser alocada a um processo, até que o processo atual acabe de imprimir um determinado documento, e também não faz sentido uma impressão misturando partes de documentos de diferentes usuários, concordam? A memória principal e a CPU são compartilhadas entre os processos, mas em um determinado instante a CPU pertence a um único processo. A sensação de que a CPU está sendo compartilhada entre os vários processos é dita pseudo-paralelismo. O pseudo-paralelismo é o termo empregado quando uma CPU é compartilhada por diversas aplicações. Esse termo contrasta com o paralelismo real de hardware dos sistemas multiprocessados. Um processo deve requisitar um recurso antes de usá-lo, e deve liberá-lo depois de seu uso. Um processo pode requisitar quantos recursos precisar para desempenhar a tarefa para a qual foi projetado. Em uma situação de operação normal, um processo só pode utilizar um recurso nesta sequência:
  • 22.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 21 de 166 Requisitar: se a requisição não pode ser atendida imediatamente, então o processo requisitante deve esperar até obter o recurso; Usar: O processo pode operar sobre o recurso; Liberar: O processo libera o recurso. Quando usamos recursos compartilhados, é preciso adotar cuidados e determinar se eles podem ser usados por vários processos simultaneamente, ou se somente podem ser usados um de cada vez. Em sistemas multi-tarefas, várias tarefas podem executar simultaneamente, acessando recursos compartilhados como áreas de memória, arquivos, conexões de rede, etc. Vamos ver agora os problemas que podem ocorrer quando duas ou mais tarefas acessam os mesmos recursos de forma concorrente; e em seguida entender as principais técnicas usadas para coordenar de forma eficiente os acessos das tarefas aos recursos compartilhados. Deadlock Atenção, o conceito de deadlock é bastante querido das bancas. Deadlock é uma situação na qual um processo está esperando por um evento particular que jamais ocorrerá. A prevenção de deadlocks pode ser realizada por quatro estratégias: prevenir, evitar, detectar e recuperar. Também relacionados com deadlocks está o conceito de adiamento indefinido ou starvation. Deadlocks de Processos
  • 23.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 22 de 166 Deadlocks podem ocorrer de várias maneiras. Se um processo recebe a tarefa de esperar pela ocorrência de um determinado evento, e o sistema operacional não sinaliza aquele evento, então temos um deadlock de um processo. Deadlocks desta natureza são extremamente difíceis de detectar, pois estão intimamente associados a erros de código do processo. Deadlock de Recursos Vamos supor que o processo A detém um recurso 1, e precisa do recurso 2 para poder prosseguir. O processo B, por sua vez, detém o recurso 2, e precisa do recurso 1 para poder prosseguir. Nesta situação, temos um deadlock, porque um processo está esperando pelo outro. Esta situação de espera mútua é chamada de espera circular. Adiamento Indefinido Em sistemas onde processos ficam esperando pela alocação de recursos ou pelas decisões de escalonamento, sem nunca ter acesso ao recurso, ocorre o adiamento indefinido ou starvation. Quando recursos são alocados segundo um esquema de prioridades, é possível que um determinado processo espere indefinidamente por um recurso conforme processos com prioridades mais altas venham chegando. O adiamento indefinido pode ser evitado permitindo que a prioridade de um processo em espera aumente, conforme aumenta seu tempo de espera por um recurso, este recurso é chamado de envelhecimento. Condições Necessárias para Deadlock As condições necessárias para que um deadlock ocorra são: Exclusão mútua: processos requisitam controle exclusivo dos recursos que a eles atribuídos;
  • 24.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 23 de 166 Posse e espera: processos detêm posse de recursos já alocados, enquanto esperam pela alocação de recursos adicionais; Não-preempção: recursos não podem ser removidos dos processos que os detêm até que os recursos sejam utilizados por completo; Espera circular: existe uma cadeia circular, de forma que cada processo detém um ou mais recursos que estão sendo requisitados por outro processo. Como todas as condições são necessárias para um deadlock exista, a existência de um deadlock implica que cada uma dessas condições ocorreu. Isto auxilia a desenvolver esquemas para prevenir deadlocks. Estratégias par evitar Deadlocks Basicamente, há três formas diferentes de evitar deadlocks: Prevenir garante que não ocorra pelo menos uma das condições necessárias para a ocorrência de deadlocks; Recuperar - pode-se deixar o sistema entrar em um estado de deadlock e então tratar da sua recuperação; Ignorar - presume-se que deadlocks nunca ocorrem. Esta solução é usada pela maioria dos sistemas operacionais. Em um sistema que nem previne, evita, ou recupera situações de deadlock, se um deadlock ocorrer não haverá maneira de saber o que aconteceu exatamente. Neste caso, o deadlock não detectado causará a deterioração do desempenho do sistema progressivamente. Apesar do método de ignorar os deadlocks não parecer uma abordagem viável para o problema da ocorrência de deadlocks, ele é utilizado em vários sistemas operacionais, pois em muitos sistemas, deadlocks não ocorrem de forma não frequente. Como vimos, para que um deadlock ocorra, todas as condições que listamos anteriormente, devem ocorrer simultaneamente. Vamos examinar as quatro condições separadamente. Negando a Exclusão Mútua
  • 25.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 24 de 166 Uma solução para a exclusão mútua é utilizar um sistema de spool, onde um único processo acessa o recurso diretamente, e nenhum outro recurso o acessa. Uma vez que os processos não acessam o recurso, e somente o processo de spool o recurso, os deadlocks não podem ocorrer. O problema dessa estratégica é que nem todos os recursos podem ser alocados via spooling. Além disso, o próprio sistema de spooling pode levar a situações de deadlock. Negando a Posse e Espera A primeira estratégia requer que todos os recursos que um processo precise devem ser requisitados de uma só vez. Se todos os recursos que o processo requisitou estão disponíveis, então o sistema pode alocá-los todos de uma vez ao processo. Se, por outro lado, nem todos os recursos requisitados estão disponíveis, então o processo deve esperar até que todos eles estejam disponíveis. Neste último caso, enquanto o processo espera, ele não deve deter nenhum recurso. Assim a condição Posse e Espera é negada e deadlocks são evitados. Esta solução pode levar a desperdício de recursos. O desperdício ocorre porque o recurso ficará alocado ao processo durante um período de tempo, antes de ser efetivamente utilizado. Outro problema é a possibilidade de um processo requisitando todos os seus recursos de uma só vez ficar indefinidamente esperando, se outros processos estiverem frequentemente usando os recursos que ele requereu. Negando a Condição de Não Preempção Negar a condição de não preempção é uma estratégia que também acarreta desperdício, como a anterior. Para vários recursos, como uma impressora, não é aceitável que um processo que a esteja utilizando, perca sua posse durante o uso. Negando a Condição Espera Circular
  • 26.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 25 de 166 A condição de Espera Circular pode ser eliminada estabelecendo uma regra que diga que um processo só pode alocar um único recurso em um dado momento. Se o processo precisa de um segundo recurso, deve liberar o primeiro recurso. Comunicação entre processos Os processos lidam com recursos, e em regra temos diversos processos em execução simultânea. Para minimizar os conflitos por recursos, são necessários recursos para os processos se comunicarem. A comunicação é necessária para evitar que eles entrem em conflito, também para comunicar dependências de algum recurso. A comunicação entre processos (IPC) é uma forma dos processos enviarem informações uns aos outros, e pode ser feita por sinais ou por mensagens. Condição de corrida Infelizmente, nós sabemos que nem sempre comunicação resolve todos os problemas, não é pessoal. Em uma situação na qual duas ou mais tarefas acessam simultaneamente um recurso compartilhado, podem ocorrer problemas de consistência dos dados ou do estado do recurso acessado. Esses problemas são mais críticos se dois ou mais processo precisarem realizar uma operação de escrita em um recurso compartilhado. Nessa situação temos um problema denominado condição de corrida, ou condição de disputa. Condições de disputa podem ocorrer em qualquer sistema onde várias tarefas escrevem de forma concorrente em recursos compartilhados (variáveis, áreas de memória, arquivos abertos, etc.). As inconsistências são os principais resultados de problemas como o deadlock e o starvation. Para solucionar esses problemas são necessários mecanismos que permitam ao SO realizar trabalhos sincronizados. Uma solução para o problema da inconsistência são os semáforos. Semáforos são soluções para regular o uso de recursos
  • 27.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 26 de 166 compartilhados. Podemos nos lembrar do semáforo de trânsito, no qual o cruzamento que é o recurso compartilhado. O semáforo regula o uso dos recursos mediante uma transição de mais de dois estados atômicos, em que o primeiro estado é necessariamente maior que zero. As operações de acesso aos semáforos são geralmente implementadas pelo núcleo do sistema operacional, na forma de chamadas de sistema, com a execução das operações Down(s) e Up(s). Os semáforos são eficazes para programas pequenos e problemas de sincronização simples, mas são inviáveis em sistemas mais complexos. O mutex (uma abreviação de mutual exclusion) ou semáforo binário é um semáforo simplificado, usado em situações em que apenas dois estados (ocupado/livre; ligado/desligado) são necessários, para regular o acesso ao recurso. Outra solução de sincronização é o monitor que é um mecanismo intermediário de sincronização entre os processos. Ele troca informações com os processos, e estes o chamam quando estão na fila de pronto, antes de acessar o recurso compartilhado. A Interrupção é outra forma de comunicação entre dispositivos de entrada e saída e o processador, usada para notificar algum evento, como a conclusão de uma operação solicitada, a disponibilidade de uma nova informação ou a ocorrência de algum problema. Também é uma forma de comunicação com recursos compartilhados. As requisições de interrupção são sinais elétricos enviados através do barramento do computador. Cada interrupção está associada a um número que permite identificar o dispositivo que a solicitou. Já as chamadas de sistema são meios de comunicação dos processos com o núcleo do SO, em busca de recursos, e são também denominadas de systemcall ou syscall. Para a comunicação os softwares utilizam interrupções de software (ou outros mecanismos correlatos). Os SO definem chamadas de sistema para as operações envolvendo o acesso a recursos de baixo nível (periféricos, arquivos, alocação de memória, etc.) ou abstrações lógicas (criação e
  • 28.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 27 de 166 finalização de tarefas, operadores de comunicação, etc.) controladas pelo SO. Gerencia de dispositivos A função da gerência de dispositivos é facilitar a comunicação com cada dispositivo e criar modelos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso. Existem muitos problemas e abordagens em comum para o acesso dos periféricos. Cada dispositivo possui suas próprias características, por exemplo, o procedimento de interação com um pendrive é completamente diferente da interação com um disco rígido, alguns recursos são compartilháveis outros não. A função da gerência de dispositivos é facilitar a comunicação com cada dispositivo e criar modelos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso. São formas de controle dos dispositivos o modo bloqueado, o pooling e as interrupções. No controle de dispositivo em modo bloqueado, a cpu fica dedicada exclusivamente, do início ao fim da operação de entrada e saída. É como quando nós ligamos para o telefone de alguém que não tem caixa postal ou secretária eletrônica, se o telefone estiver ocupado ou fora do gancho a única resposta que teremos é o sinal de ocupado, até que a ligação em curso termine. O controle de dispositivos por pooling mantém um sinal (flag) associado a cada dispositivo, se o dispositivo necessitar de cpu ligará a flag. A cpu se mantém observando os sinais de cada dispositivo, à procura daqueles com necessidade de cpu, o que constitui certo desperdício de processamento. No controle por interrupção o papel de enviar sinais a CPU é dos dispositivos, ao recebê-los a CPU interrompe a execução para atender ao dispositivo requisitante.
  • 29.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 28 de 166 O inconveniente desses modos de controle de dispositivos é a necessidade de intervenção da CPU. O acesso direto à memória (DMA) contorna esse inconveniente, pois permite que os dispositivos transfiram dados para um espaço de memória controlada diretamente por eles, sem intervenção da cpu. O acesso direto é complementado por outra técnica de gerencia de dispositivos, chamada de buferização ou buffering, que utiliza uma área na memória principal, chamada buffer daí o nome da técnica, reservada à transferência de dados entre os dispositivos e a memória. Conceito de Interrupção Um sistema operacional só recebe o controle da CPU quando ocorre alguma interrupção ou trap. Pode-se dizer que um trap é uma interrupção prevista, programada no sistema pelo próprio programador. Uma interrupção, por outro lado, é completamente imprevisível, ocorrendo em pontos que não podem ser pré-determinados. Uma interrupção é um sinal de hardware que faz com que o processador interrompa a execução do programa que vinha executando (guardando informações para poder continuar, mais tarde, a execução desse programa) e passe a executar uma rotina específica que trata da interrupção. Interrupções podem ser originadas pelos vários dispositivos periféricos (periféricos, discos, impressoras, etc.), pelo usuário ou pelo relógio do sistema. Uma interrupção não afeta a instrução que está sendo executada pela CPU no momento em que ela ocorre: a CPU detecta interrupções apenas após o término da execução de uma instrução (e antes do início da execução da instrução seguinte). Um trap é uma instrução especial que, quando recebida pelo processador, origina as mesmas ações ocasionadas por uma interrupção (salvamento de informações). Pode-se dizer que um trap é uma interrupção ocasionada por software.
  • 30.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 29 de 166 Os traps têm a finalidade de permitir aos programas dos usuários a passagem do controle da execução para o sistema operacional. Por esse motivo também são denominadas chamadas do supervisor ou chamadas do sistema (system call). Os traps são necessários principalmente nos computadores que possuem instruções protegidas (privilegiadas). O relógio (timer) é um dispositivo de hardware que decrementa automaticamente o conteúdo de um registrador ou posição de memória, e interrompe a CPU quando o valor decrementado atinge zero. O relógio é um dispositivo importante para as atividades do SO, principalmente no escalonamento. Gerencia de processos Processo Atenção para o conceito de processo, é outro tópico bastante explorado é um ótimo candidato a uma questão!!! Vimos que processo é o conjunto dos recursos alocados a uma tarefa para sua execução. Outra definição é que um processo é um programa em execução ou uma forma de gerenciar recursos. Nos sistemas operacionais modernos, só uma porção de um programa é carregada em cada instante, enquanto o restante espera numa unidade de disco até que se precise do mesmo. Um processo ou tarefa é uma porção de um programa em alguma fase de execução. Um processo pode consistir de várias tarefas, cada uma com funcionamento próprio ou como unidades relacionadas (talvez se comunicando entre si periodicamente). Cada tarefa necessita de um conjunto de recursos para executar e atingir seu objetivo: cpu, memória, dados, pilha, arquivos, conexões de rede, etc.
  • 31.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 30 de 166 Vamos aproveitar para relembrar que um processo pode estar entre um dos possíveis estados: pronto; espera ou executando. A figura abaixo exemplifica os estados possíveis de um processo. Para entender melhor o que significa um estado do processo, vamos olhar a tabela abaixo para entender cada estado do processo. 1 PRONTO 2 EXECUÇÃO Processos aguardando a liberação da CPU para que possam iniciar ou continuar seu processamento. É uma fila, gerenciada pelo sistema operacional. Na execução dos programas, o processo efetivamente utiliza a CPU. Ele permanece no processador até que seja interrompido ou termine sua execução. Somente um processo pode permanecer de cada vez, se existir apenas um processador. 3 ESPERA 4 SAÍDA Processos que sofreram algum tipo de interrupção. Permanecem até que a interrupção seja resolvida. Vários processos podem estar neste estado, ao mesmo tempo. Estado final do processo, quando este termina seu processamento. Vários processos podem estar neste estado, ao mesmo tempo. Atentem que a mudança de estado não é necessariamente sequencial, como a figura pode dar a entender. Na verdade, podemos entender melhor essa variação de estados dos processos, se lembrarmos que eles têm um ciclo de vida.
  • 32.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 31 de 166 Após a criação dos processos, necessariamente eles têm que passar por uma fila do estado de pronto, somente assim eles podem ter acesso a CPU. Do estado de pronto, os processos somente podem passar ao estado em execução, momento no qual estarão de posse e em execução efetiva na CPU. O resultado esperado é que os processos terminem, mas o SO pode requerer a CPU, caso em que o processo retorna ao estado de pronto, ou o processo depende de uma resposta externa e vai ao estado de espera. Quando existe apenas um processador, cada processo é executado um pouco de cada vez, de forma intercalada. O sistema operacional aloca a CPU um pouco para cada processo, em uma ordem que a princípio não é previsível, em geral, pois depende de fatores externos. Isto é o que chamamos escalonamento. Se o escalonamento for preemptivo, um processo após receber a CPU, só perde o controle da execução quando ocorre uma interrupção. Muitas vezes pode haver dois ou mais processos competindo pelo uso do processador, principalmente quando eles estiverem simultaneamente em estado pronto. Se houver somente um processador, deverá ser feita uma escolha de qual processo em estado de pronto será executado. Neste aspecto, surge a figura do escalonador. Pessoal, é importante sabermos que os processos podem ter características diferentes, conforme o tipo de tarefa. Por exemplo, um processo que requer muito processamento e pouco precisa dos dispositivos de entrada e saída, é chamado CPU Bound. Já o processo que usa pouco processador e precisa muito dos dispositivos de entrada e saída, é chamado de I/O Bound. Os processos lidam com recursos, e em regra temos diversos processos em execução simultânea. Para minimizar os conflitos, são necessários recursos para os processos se comunicarem. A
  • 33.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 32 de 166 comunicação é necessária para evitar que eles entrem em conflito, também para comunicar dependências de algum recurso. Tranquilo pessoal? Bastante atenção para este tópico!!! Ok? Escalonador Quando um ou mais processos estão prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado primeiro. O escalonador é a parte do sistema operacional responsável por essa decisão, e o algoritmo usado para tal é chamado de algoritmo de escalonamento. Atenção que este é um conceito muito importante. Pessoal, como comentamos antes, o conceito de escalonamento é bastante importante. Importante também é entenderem que existem três tipos de escalonadores, conforme o contexto de atuação: O escalonador swapper seleciona os processos que irão da memória secundária para a área comum (processo que ainda não está em estado de pronto) da memória principal. Ele é intimamente ligado à gerencia de memória. O escalonador agendador (scheduler) transfere o processo da área comum para a fila de pronto, momento a partir do qual irá efetivamente disputar recursos de processamento. É dito escalonador de longo prazo e determina o grau de multiprogramação. Já o escalonador dispatcher, coincide com o entendimento mais comum de escalonador, é aquele que transfere os processos da fila de pronto para a cpu. Pode ser acionado por interrupções do relógio, por chamadas de sistema ou por interrupções de entrada e saída. É dito escalonador de curto prazo, pois toma decisões mais frequentes que os demais. Preempção e não preempção
  • 34.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 33 de 166 Quando o escalonador inicia a execução de um processo, ele nunca sabe com certeza quanto tempo vai demorar até que seja concluído seu processamento. A estratégia de permitir ao SO temporariamente suspender a execução de processos que ainda necessitem de tempo de processamento é chamada de escalonamento preemptivo. Novamente chamo a atenção para este conceito importante, pessoal!!! Entender bem escalonamento auxilia a entender o funcionamento prático do SO. O escalonamento preemptivo atribui um período de tempo ao processo. Ao final do período fixado, se o processo ainda estiver em execução, será suspenso e outro processo será escolhido. O período ou quantum é gerenciado por um relógio, que possibilita a interrupção a qualquer tempo pelo SO. Em sistemas preemptivos um processo pode perder a CPU a qualquer momento para outro processo, sem qualquer aviso. Isto gera condições de corrida e a necessidade de semáforos, contadores de eventos, monitores, ou algum outro método de comunicação interprocessos. Escalonamento não-preemptivo ou cooperativo, é aquele que deixa um processo em execução enquanto for necessário, sem permitir retiradas forçadas. Até que seja concluído seu processamento, completamente. O algoritmo de escalonamento não preemptivo deixa o processo ser executado, até que libere a cpu voluntariamente, ou até que seja bloqueado. Ele é mais comum em sistemas em lote, pois os processos rodam até o fim, sem ocorrência de interrupção compulsória. Neste caso, se um processo precisar de um dia para ser executado, os outros usuários não conseguirão usá-lo durante este tempo. Somente se o processo que está sendo executado deixar voluntariamente o processador, será possível que outros processos sejam executados. Nada prático, concordam? Troca de Contexto
  • 35.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 34 de 166 Um conceito muito importante relacionado ao funcionamento do sistema operacional é o de troca ou mudança de contexto. Quando o processador muda de um processo a outro, o seu estado (as informações constantes dos registradores do processador e os dados associados aos processos) precisa ser salvo, pois algum tempo depois o processo será reiniciado e continuará como se nunca fora interrompido. Somente após esse estado do processo ter sido salvo, o próximo processo em espera entrará em execução. O ato de mudar de um processo a outro, e o salvamento das informações que permitam a manutenção do estado, é chamado troca de contexto. Algoritmos de escalonamento Como vimos, o escalonamento é uma atividade nobre e importante realizada pelo sistema operacional. Para o seu bom desempenho, o escalanonamento pode fazer uso de algoritmos. Além disso, temos que levar em conta que alguns processos são de uso mais intensivo em cpu, outros em entrada e saída, para cada característica uma decisão do escalonador pode ser mais ou menos eficiente. Existem várias formas de escalonamento, e cada forma é implementada por um algoritmo específico. Em regra, o algoritmo de escalonamento persegue um critério justo de ocupação do processador, podendo eleger prioridades fixas ou dinâmicas. Antes de vermos os algoritmos de escalonamento, vejamos os critérios que o escalonador e o algoritmo de escalonamento devem priorizar: Justiça: fazer com que cada processo ganhe um tempo justo de CPU; Eficiência: manter a CPU ocupada 100% do tempo (se houver demanda); Tempo de Reposta: minimizar o tempo de resposta aos usuários; Tempo de Turnaround: minimizar o tempo que usuários devem esperar pelo resultado; Throughput: maximizar o número de tarefas processadas por unidade de tempo.
  • 36.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 35 de 166 Geralmente, alguns dos objetivos do escalonador entram em contradição, e dificultam as decisões a serem tomadas no escalonamento. Uma complicação com que os escalonadores devem lidar é que cada processo é único e imprevisível. Alguns passam a maior parte do tempo envolvidos com operações de entrada e saída, enquanto outros utilizam a CPU por horas se tiverem chance. Por isso existem vários algoritmos de escalonamento, que adotam diferentes critérios. Algoritmo de fila simples é o algoritmo de escalonamento mais simples, e consiste em atender as tarefas à medida que elas se tornam prontas. Esse algoritmo é conhecido como algoritmo de fila simples, First In-First Out (FIFO), ou First Come-First Served (literalmente, o primeiro a chegar é o primeiro a ser servido), e tem como principal vantagem sua simplicidade. Processos são despachados de acordo com sua ordem de chegada na fila de processos prontos. Uma vez que um processo ganhe a CPU, ele roda até terminar. Importante!!!! O algoritmo FIFO é dito não preemptivo. Ele é justa no sentido de que todos as tarefas são executados, e na ordem de chegada, mas é injusta no sentido que grandes tarefas podem fazer pequenas tarefas esperarem, e tarefas sem grande importância fazem tarefas importantes esperar. O FIFO oferece uma menor variância nos tempos de resposta e é portanto mais previsível do que outros esquemas. Ele não é útil no escalonamento de usuários que requerem interatividade porque por sua natureza é muito mais adequado a um sistema batch. Escalonamento Round Robin (RR)
  • 37.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 36 de 166 Apesar da simplicidade do FIFO, ele possui algumas desvantagens, é não preemptivo e pode acarretar o problema de inanição, o que levou a necessidade de outros algoritmos de escalonamento, que aliem rapidez e justiça no escalonamento processos. Para resolver esse problema, surge o escalonador Round Robin ou escalonamento circular. O escalonador Round Robin é bastante utilizado e bastante recorrente nas questões. O Round Robin é um dos mais antigos, simples, justos, e mais largamente utilizados algoritmos de escalonamento. O Round Robin é similar ao FIFO, mas é adicionado um controle de tempo de execução para cada processo. Cada processo recebe um intervalo de tempo, chamado quantum, durante o qual ele pode executar. Se o processo ainda estiver executando ao final do quantum, a CPU é dada a outro processo. Se um processo bloqueou ou terminou antes do final do quantum, a troca de CPU para outro processo é obviamente feita assim que o processo bloqueia ou termina. Na implementação do Round Robin, o escalonador tem que manter uma lista de processos em execução e aguardando a execução, conforme a figura abaixo. O algoritmo round robin é semelhante ao FIFO, mas com a diferença de que é preemptivo: os processos não executam até o seu final, mas sim durante um certo tempo, um por vez. Um aspecto do algoritmo round robin que deve ser bem analisado é a duração do quantum. Um quantum muito pequeno causa muitas trocas de contexto e diminui a eficiência da CPU, mas um valor muito alto causa um tempo de resposta inaceitável para tarefas simples. B F D G A Corrente Próximo
  • 38.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 37 de 166 Escalonamento com Prioridades O algoritmo round robin presume que todos os processos são igualmente importantes. A necessidade de se levar em conta fatores externos nos leva ao escalonamento com prioridades. A ideia básica é: cada processo possui uma prioridade associada, e o processo pronto para executar com a maior prioridade é quem ganha o processador. Para evitar que processos com alta prioridade executem indefinidamente, o escalonador pode decrementar a prioridade a cada interrupção de relógio. Se esta ação fizer com que a prioridade do processo se torne menor do que a prioridade do processo que possuía a segunda mais alta prioridade, então uma troca de processos ocorre. Prioridades podem ser associadas a processos estaticamente ou dinamicamente. Se as prioridades não forem ajustadas de tempos em tempos, os processos nas classes de prioridades mais baixas podem sofrer starvation com escalonamento por prioridades. Multilevel Feedback Queues Quando um processo ganha a CPU, especialmente quando ele ainda não pôde estabelecer um padrão de comportamento, o escalonador não tem ideia da quantidade precisa de tempo de CPU que o processo precisará. O FIFO é o algoritmo mais simples, funciona como fila: primeiro a entrar, primeiro a sair. Não há fatias de tempo ou priorização. Pode acarretar inanição dos processo e não é preemptivo. O round robin atribui fatias de tempo a cada processo, os processos não executam até o seu final, mas sim durante um certo tempo, um por vez. Logo, o RR é preemptivo.
  • 39.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 38 de 166 Processos predominantes em entrada e saída (I/O bound) geralmente usam a CPU brevemente antes de gerar em pedido de entrada e saída. Processos predominantes em CPU (CPU bound) poderiam utilizar a CPU por horas se ela estivesse disponível para eles em um ambiente não preemptivo. Um mecanismo de escalonamento ideal deveria possuir as seguintes características: favorecer pequenas tarefas; favorecer tarefas predominantes em entrada e saída; e determinar a natureza de uma tarefa tão rápido quanto possível e escalonar as tarefas de acordo com ela. O algoritmo de filas multinível com retorno (Multilevel feedback queues) fornecem uma estrutura que atinge esses objetivos. Nesse algoritmo há múltiplas filas de processos, com níveis de prioridades distintos. Um novo processo entra na rede de filas ao final da fila. Ele se move através desta fila segundo uma política FIFO até que ganhe a CPU. Se a tarefa termina ou desiste da CPU para esperar um evento de entrada ou saída ou outro evento, ele deixa a fila. Se o tempo expira antes do processo voluntariamente desistir da CPU, o processo é colocado de volta no final da fila um nível abaixo. Como vemos na figura, o processo avança nesta fila, e em algum momento atinge o início da fila. No momento em que não houver processos na primeira fila, ele ganha a CPU novamente. Se ele ainda utiliza todo o quantum, ele vai descendo para as filas de níveis inferiores. Filas Multi-nível com retorno são ideais para separar processos em categorias baseadas na sua necessidade por CPU. Nível 1 Uso da CPU Término
  • 40.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 39 de 166 Shortest Job First O algoritmo de escalonamento que proporciona os menores tempos médios de execução e de espera é conhecido como menor tarefa primeiro, Shortest Job First (SJF). Como o nome dele indica, consiste em atribuir o processador à menor tarefa da fila de pronto. O SJF é um algoritmo não preemptivo, o menor job detém a posse do processador até sua conclusão. Short Remaining Time O escalonador pode também comparar a duração prevista de cada nova tarefa que ingressa no sistema com o tempo restante de processamento da tarefa que está executando no momento. Essa abordagem é denominada de menor tempo restante, Short Remaining Time (SRT). Gerencia de memória Pessoal, atenção para este tópico, são recorrentes as questões abordando os conceitos relativos a gerenciamento de memória. Vocês sabem que a memória é importante para o SO, sem ela nada é processado na CPU. A memória principal é um componente fundamental e exige esforço de gerência significativo por do Sistema Operacional. Esse esforço se deve principalmente à necessidade dos processos estarem obrigatoriamente na memória principal para poderem ser executados pela cpu. Conceitos Básicos Podemos ver a memória como um grande vetor de palavras ou bytes (o tamanho de palavra depende de cada máquina), cada qual com seu próprio endereço. A CPU busca instruções em memória do programa a ser executado de acordo com o valor do registrador contador de programas (program counter).
  • 41.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 40 de 166 Tipicamente, um ciclo de execução de uma instrução de processador primeiramente carregará uma instrução da memória para o processador. A instrução será decodificada e os operandos carregados da memória. Após a execução da instrução, os resultados são armazenados de volta na memória. A unidade de memória apenas enxerga uma sequência de endereços de memória; ela não sabe como esses endereços são gerados ou quais são seus conteúdos (se são instruções ou dados). Assim, a dificuldade de lidar com a memória é saber qual a sequência de endereços que o programa precisa acessar. Ligação de Endereços Normalmente, um programa fica no disco rígido, e para ser executado deve ser trazido para a memória. Conforme o programa é executado, ele acessa instruções e dados da memória. Quando ele termina, seu espaço de memória é declarado como disponível. Muitos sistemas permitem que um processo de um usuário resida em qualquer parte da memória física, e isso define os endereços que o programa do usuário pode utilizar. Endereços no programa a ser carregado normalmente estão em forma variável, e é necessário um compilador para ligar esses endereços simbólicos a endereços de memória. O link editor ou carregador (loader) por sua vez ligará esses endereços a endereços absolutos (físicos). Normalmente, a ligação de instruções e dados para endereços de memória pode ser feita em qualquer uma dos momentos abaixo: Tempo de compilação: se a ligação de instruções e dados para endereços de memória for feita, em tempo de compilação, é possível saber onde o programa residirá em memória, então código absoluto pode ser gerado. Os programas em formato .COM são códigos ligados a endereços de memória em tempo de compilação.
  • 42.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 41 de 166 Tempo de carregamento: a ligação final a endereços de memória é realizada no momento da execução do programa. Se o endereço de início mudar, será somente necessário recarregar o código para refletir a mudança do endereço inicial. Tempo de execução: se o processo puder ser movido durante sua execução de um segmento de memória para outro, então a ligação a endereços de memória é feita em tempo de execução. Overlay Em algumas situações pode ser que a memória física não seja suficiente para conter todo o programa do usuário. Uma forma de resolver esse problema é o uso de overlay. O overlay foi uma das primeiras técnicas para livrar os programas da limitação do tamanho da memória principal disponível, na qual divide- se o programa em partes (módulos) que possam executar independentemente uma da outra, utilizando uma mesma área de memória (overlay). Endereçamento Lógico e Físico Um endereço gerado pela CPU é normalmente referido como sendo um endereço lógico, enquanto que um endereço visto pela unidade de memória é normalmente referido como sendo um endereço físico. O conjunto de todos os endereços lógicos gerados por um programa é chamado de espaço de endereços lógico; Memória Área de Overlay Área de usuário Sist. Operacional
  • 43.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 42 de 166 O conjunto dos endereços físicos correspondentes a estes endereços lógicos é chamado de espaço de endereços físico. A figura abaixo exemplifica esse processo de tradução de endereços lógicos para endereços físicos, feito pela MMU. Um programa do usuário nunca enxerga os reais endereços físicos de memória. Somente quando este valor é usado como um endereço de memória, é que ele será mapeado com relação ao endereço base de memória. O mapeamento de endereços lógicos para endereços físicos é feito pela unidade de gerenciamento de memória (MMU Memory Management Unity), que é um dispositivo de hardware. A MMU é um elemento muito importante no gerenciamento de memória, pois, em última instância, ela possibilita a abstração de memória. Alocação em memória Pessoal, vamos ver agora como é feita a alocação em memória. Ao executar um programa residente na memória secundária, deve-se, de alguma forma, carregá-lo para a memória principal. No entanto, os sistemas operacionais devem ocupar pouca memória e otimizar ao máximo sua utilização. Nesse aspecto, começaremos a ver as diferentes estratégias de alocação em memória. CPU MMU Memória Endereço lógico Endereço físico
  • 44.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 43 de 166 A alocação em memória pode ser efetivada empregando três técnicas ou estratégias de alocação da memória, são elas: a paginação; a segmentação; e a segmentação paginada. Vamos conhecer agora as características delas. Muita atenção, esse tópico é muito recorrente em provas. A forma mais simples de alocação de memória é chamada de paginação e consiste em dividir a memória destinada aos processos em páginas ou partições fixas. O número máximo de processos na memória é limitado pela capacidade da memória e pelo número de partições. Na paginação, a indexação das páginas é feita por meio de uma tabela de páginas. Podemos visualizar uma página como se fosse uma caixa criada na memória, na qual pode ser colocado um processo. Se o processo couber perfeitamente na caixa tudo bem. Se sobrar espaço na caixa, estamos falando do problema mais comum e mais exigido em prova sobre essa técnica, a fragmentação interna. Outra estratégia é a segmentação ou alocação segmentada. Nela, o espaço de memória é fracionado em segmentos de tamanhos variados, que variam conforme o tamanho da aplicação. Ela necessita de uma tabela de segmentos para cada segmento de um processo, o que acarreta um custo significativo. A fragmentação externa (sobra de espaços entre os segmentos) é o principal problema desta técnica. A paginação e a segmentação acarretam, respectivamente, os problemas de fragmentação interna e fragmentação externa. Para solucionar esses problemas surgiu a técnica de segmentação paginada. Na segmentação paginada, a memória é divida em segmentos, e cada segmento é dividido em páginas. O endereço de memória passa a ter o número do segmento, o número da página no segmento, além do deslocamento.
  • 45.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 44 de 166 Vamos ver agora, os algoritmos de escolha do espaço de alocação na memória propriamente ditos. O primeiro algoritmo é o First fit (primeiro que couber). Ele varre a tabela de espaços livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo mais simples e rápido, pois pesquisa o mínimo possível. Se o segmento que acomodar o processo for maior ou igual ao processo, a sobra transforma-se em outro segmento de memória livre. O Next fit (próximo que couber) também varre a tabela de espaços livres até encontrar a primeira lacuna que caiba o processo. Seu diferencial é que ele memoriza a posição do último segmento encontrado e recomeça busca a partir desta posição. Tem um desempenho ligeiramente inferior ao First Fit. O Best fit (melhor que couber) varre toda a tabela de espaços livres e percorre a lista inteira, só então escolhe o menor segmento livre de memória possível. É mais lento que o first fit e desperdiça mais memória que o first e next fit, pois gera minúsculos segmentos. O Worst fit (pior que couber) adota estratégia oposta. Ele também varre toda a tabela de espaços livres, mas escolhe maior segmento disponível, de maneira que quando for alocado, gere um segmento suficientemente grande para alocar outro processo. Por último, o Quick fit (mais rápido que couber) mantém listas separadas para alguns tamanhos de segmentos disponíveis, em geral os tamanhos mais solicitados; por isso seu melhor desempenho. Gerenciamento de Memória Pessoal, como vimos o gerenciamento de memória é uma atividade complexa e muito importante para o funcionamento adequado do SO. O componente do sistema operacional responsável pela administração da memória é chamado de gerenciador de memória.
  • 46.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 45 de 166 Um importante princípio relativo ao gerenciamento de memória é o Princípio da Localidade de Referência. Ele diz respeito à tendência de o processador, ao longo de uma execução, referenciar instruções e dados da memória principal localizados em endereços próximos. O papel do gerenciador de memória consiste em saber quais partes da memória estão ou não em uso, alocar memória para os processos quando dela necessitam e desalocar quando deixam de usá-la ou terminam. Além disso, ele gerencia as trocas entre a memória principal e o disco (swap) quando a memória principal não é grande o suficiente para conter todos os processos. Sistemas de gerenciamento de memória podem ser divididos em dois grupos: aqueles que movem processos entre memória e disco durante sua execução (paginação e swapping), e aqueles que não o fazem. Cada abordagem possui vantagens e desvantagens. Swapping Atenção!!!! Este é um assunto que é frequentemente objeto de questões!!!! Apesar do conceito de swapping ser de simples entendimento, é essencial compreender bem suas implicações práticas. Como vimos, um processo precisa estar em memória para ser executado pela CPU. Um processo, entretanto, pode ser temporariamente ser retirado (swapped) da memória para uma área de armazenamento, e mais tarde ser trazido de volta para a memória para que continue executando. Por exemplo, suponha um algoritmo de escalonamento de CPU round-robin. Conforme cada processo tem seu quantum de tempo expirado, ele será trocado (swapped) por outro processo que estava na área de swapping.
  • 47.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 46 de 166 Em uma situação ideal, o gerenciador de memória trocará os processos em uma velocidade que sempre haja processos na memória prontos para executar. Para isso, a técnica de swapping requer que a área de armazenamento em disco tenha velocidade adequada. Para o uso eficiente de CPU, é desejável também que o tempo de execução para cada processo seja longo em relação ao tempo de swap. A maior parte do tempo de swap é o tempo de transferência entre memória e disco. Há limitações para o uso do swapping. Se desejarmos retirar um processo da memória, é preciso ter garantias de que ele está completamente ocioso. Atualmente, o swapping tradicional é usado em poucos sistemas, pois ele requer muito tempo de swapping e provê muito pouco tempo de execução para os processos. Memória Virtual Pessoal, vamos ver agora memória virtual, que é muito importante para a maioria do SO modernos. Os esquemas de alocação em memória virtual são muito parecidos com as estratégias de alocação de memória real. Não confundam, são coisas diferentes, ok. Na memória virtual, a memória principal (RAM) e a memória secundária (disco rígido) são combinadas de forma a simular uma memória de tamanho muito maior que a efetivamente existente. Esse processo, chamado memória virtual, permite que os programas não fiquem mais limitados em tamanho pela memória física disponível no computador. Os programas em um sistema com memória virtual não fazem referência a endereços físicos, pois conhecem apenas endereços virtuais.
  • 48.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 47 de 166 No momento da execução de uma instrução ou qualquer referência à memória virtual uma tradução para o espaço de endereçamento real precisa ocorrer, já que o processador só acessa endereços do espaço real. Essa tradução é chamada de mapeamento. Cada processo tem seu próprio espaço de endereçamento virtual e sua própria tabela de mapeamento, que é usada pelo SO durante a execução do processo e durante as trocas de contexto para localizar as áreas de memória real a serem usadas. Essas tabelas mapeiam blocos de memória, e existem vários esquemas para a determinação do tamanho dos blocos: blocos de tamanho fixo (páginas); blocos de tamanhos diferentes (segmentos); combinação dos dois (segmentos+páginas). Paginação Nesse esquema de memória virtual, o espaço de endereçamento total (tanto o virtual como o real) é dividido em blocos de tamanho fixo chamados de páginas. Essas páginas são controladas por meio de uma tabela de páginas que possui uma entrada para cada página, e por uma função de mapeamento que localiza a página real correspondente a cada página virtual. Cada entrada na tabela, indica se a página está ou não carregada na memória física. Page fault ocorre se a página não estiver carregada na memória física, devendo ser trazida da memória secundária. Nessa sistemática o principal problema é a fragmentação, que é o desperdício de espaços entre as páginas de cada bloco de memória virtual. A eficiência da paginação depende do tamanho da página, já que páginas pequenas implicam em tabelas maiores e em uma maior taxa de paginação, aumentando o número de acessos à memória secundária. Por outro lado, páginas pequenas geram um índice menor de fragmentação.
  • 49.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 48 de 166 Substituição de páginas Todo programa, quando é inicialmente executado, gera uma elevada taxa de page-faults no início, pois o seu código ainda está sendo carregado para a memória real. Essa falta de páginas na memória tende a se estabilizar no decorrer da execução, à medida que as partes principais do programa já tenham sido trazidas para a memória. O maior problema consiste em definir que páginas remover da memória virtual quando um número máximo de páginas foi atingido. O sistema de gerência de memória deve decidir que páginas retirar, sendo que, qualquer que seja a estratégia utilizada, ela deve cuidar para que os dados da página selecionada não sejam perdidos. As principais estratégias de retirada de páginas da memória virtual são: Aleatória (random): escolhe uma página qualquer do working set para retirar da memória. Consome poucos recursos, mas é raramente utilizada, já que existe uma grande chance de retirar da memória uma página que seja usada logo em seguida. First-in-first-out (FIFO): a página que foi carregada primeiro (mais antiga) sairá primeiro. Least-recently-used (LRU): seleciona a página usada menos recentemente (página que está a mais tempo sem ser referenciada). Not-recently-used (NRU): seleciona páginas que não tenham sido usadas recentemente. É similar ao LRU, mas na sua implementação usa um flag que indica se a página foi referenciada novamente após a sua carga. Least-frequently-used (LFU): a página menos frequentemente usada é selecionada. É mantido um contador com o número de
  • 50.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 49 de 166 referências feitas às páginas, e a que tiver a menor contagem é selecionada para ser retirada da memória. Pessoal, Working Set é o conjunto de páginas de memória referenciadas por um processo em um determinado período de tempo. Segmentação Nessa técnica os programas são divididos logicamente e colocados na memória em blocos de informação de tamanhos diferentes, chamados de segmentos. Cada segmento tem seu próprio espaço de endereçamento, e existe um mapeamento semelhante ao da paginação, que é a Tabela de Segmentos. Os maiores problemas da segmentação são a fragmentação externa, resultando em áreas livres muito pequenas e a complexidade do algoritmo de alocação, que varia de acordo com o tamanho dos segmentos. Trashing É o nome dado à excessiva transferência de páginas/segmentos da memória principal para a secundária e vice-versa (elevado número de page-faults). Como resultado, o processo fica pouco tempo executando suas funções. Os principais motivos que levam ao thrashing são o mau dimensionamento, a não obediência ao princípio da localidade de referência (programa muito referenciado, mas está fora da memória).
  • 51.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 50 de 166 3. Sistemas Operacionais - Sistemas de Arquivos Continuamos então nossa estratégia de falar de cada parte do Sistema Operacional separadamente. Vimos que os Sistemas Operacionais podem dispor de uma série de componentes, cada um responsável por uma função. As partes típicas de um Sistema Operacional são: Núcleo (Kernel) Gerenciador de processos Gerenciador de recursos Gerenciador de memória Gerenciador de arquivos Nesta parte da aula, focaremos nos diversos sistemas de arquivos, nos pontos mais possíveis de serem exigidos pela banca. Sistemas de Arquivos - Conceitos Pessoal, para iniciar nossa conversa, temos que esclarecer melhor os seguintes conceitos: Arquivo = é uma abstração de uma forma para persistir dados; Um arquivo é a unidade lógica do sistema de arquivos, e é constituído de informações logicamente relacionadas, podendo conter programas executáveis ou dados que sejam gerados ou manipulados por esses programas. Diretório = é uma abstração para um agrupamento de dados. Um diretório serve como repositório, unidade de organização, para os arquivos de um sistema de arquivos. Mas qual a razão da existência desses nossos dois velhos conhecidos? Lembrem que as aplicações que são executadas em um computador devem poder armazenar e recuperar suas informações de uma forma simples e organizada.
  • 52.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 51 de 166 O sistema de arquivos é quem dá vida aos arquivos e aos diretórios, e ele é a parte do sistema operacional que atende a este propósito. Um dos objetivos principais do sistema de arquivos é propiciar o armazenamento de informações a longo prazo, outros objetivos são: permitir armazenar uma quantidade muito grande de informação; persistir a informação ao término do processo que a usa; permitir que múltiplos processos acessem a informação concorrentemente. O sistema de arquivos pode ser usado para controlar como os dados são armazenados e recuperados, para gerenciar o acesso tanto ao conteúdo de arquivos e como dos metadados sobre esses arquivos, e para organizar o espaço de armazenamento, e garantir confiabilidade e eficiência no acesso dos dados. Como podemos ver, o sistema de arquivos pode ter várias responsabilidades, e a organização dessas atribuições pode ser implementada em forma de camadas. Um sistema de arquivos pode ser visto como um conjunto de tipos abstratos de dados que são implementados para o armazenamento, a organização hierárquica, a manipulação, navegação, acesso e recuperação de dados. Se for adotada uma implementação em camadas, podemos exemplificar o sistema de arquivos como a figura abaixo. Para manipular os dados de um determinado tipo de sistema de arquivos, o Sistema Operacional deve suportar a organização lógica desse sistema de arquivos. Esses arquivos são gerenciados pelo Sistema Operacional, que é responsável por facilitar o acesso dos usuários ao seu
  • 53.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 52 de 166 conteúdo e por garantir a segurança e integridade desse conteúdo. Assim, é possível entendermos que há uma relação de dependência considerável entre as características do sistema operacional e as funções implementadas pelo sistema de arquivos. Nesse ponto, temos que entender que o sistema de arquivos realiza o controle de acesso aos dados por determinados usuários/grupos ou por programas específicos, para garantir uma manipulação correta de meta-dados (senhas, permissão, listas de controle de acesso, etc.) O sistema de arquivos também mantém a integridade dos dados para garantir que as estruturas de dados mantém-se consistentes, independente da ação de um ou mais programas (terminados inesperadamente ou sem avisar que terminaram), e age para corrigir as falhas na mídia de armazenamento, falhas no sistema operacional, etc. O Sistema de Arquivos é a parte do SO mais visível para o usuário final, pois os demais componentes atuam apenas internamente junto aos programas em execução, enquanto o usuário interage diretamente com o sistema de arquivos. Métodos de Acesso Quando uma aplicação precisa recuperar informações em um arquivo, é feita uma chamada ao sistema operacional indicando o nome do arquivo a ser aberto e o método de acesso, que define o modo como a aplicação irá buscar os dados de que necessita dentro do arquivo. Os principais métodos de acesso aos arquivos são: Acesso sequencial: O arquivo deve ser lido sempre a partir do início até se encontrar a informação desejada e só permite o acesso ao conteúdo do arquivo na ordem em que foi gravado. Embora esse método seja remanescente da época em que os arquivos eram gravados em fitas, continua sendo um método muito usado. Neste método, os dados dos arquivos são lidos inteiramente para a memória, onde são então manipulados pelas aplicações. Acesso direto: permite o acesso direto a registros na sua posição dentro do arquivo. Exige que o arquivo esteja gravado em disco e seu conteúdo organizado em registros de tamanho fixo.
  • 54.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 53 de 166 Acesso aleatório: permite o acesso a qualquer posição dentro do arquivo, ficando por conta da aplicação determinar o início e término de cada registro ou bloco de informação a ser acessado. Permite uma melhor otimização do espaço que o acesso direto, porém deixa o custo de calcular as posições dos registros para a aplicação. Nos sistemas operacionais modernos, a maioria dos arquivos é de acesso aleatório. Acesso indexado (por índice): necessita de dois arquivos, ou da divisão do arquivo em uma área de índice e uma de dados, de forma que todos os registros podem ser acessados pelo valor de uma chave constante no índice. O sistema de arquivos oferece uma interface única para tratamento dos arquivos, de forma independente dos dispositivos onde eles estejam armazenados. As operações mais comuns são: Criar e excluir; Abrir e fechar; Ler e gravar; Alterar nome; Procurar um registro ou posição; Ler e escrever atributos; Atributos São informações (metadados) associadas aos arquivos que indicam suas propriedades, como por exemplo: nome, tipo (ou extensão), tamanho, data e hora da criação, da última alteração e do último acesso. Além disso, os atributos também podem ser utilizados para indicar restrições de acesso ao arquivo, como por exemplo: somente leitura (read-only), oculto (hidden), pronto para backup (archive), e de sistema. Operações com arquivos O sistema de arquivos também determina as operações possíveis de serem realizadas com os arquivos. As operações mais comuns são: Diretórios
  • 55.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 54 de 166 Diretório é um container lógico utilizado pelo sistema de arquivos para permitir que os arquivos sejam agrupados e organizados segundo algum critério definido pelo Sistema Operacional ou pelo usuário. Em muitos sistemas, um diretório é na verdade um arquivo especial que contém referências para os demais arquivos. Em outros sistemas, como no Windows, são estruturas diferenciadas criadas especificamente para esse fim. Cada diretório contém um conjunto de entradas associadas aos arquivos que fazem parte daquele diretório. Cada entrada armazena o nome do arquivo, seus demais atributos e os endereços dos blocos no disco onde o arquivo está armazenado, ou ainda um ponteiro para uma estrutura de dados contendo os endereços no disco. Quando recebe uma requisição para acessar um arquivo, o sistema operacional busca o nome do arquivo em seus diretórios e transfere as informações sobre os atributos e endereços para uma tabela na memória principal para que os dados possam ser recuperados. Ao abrir um arquivo, procura-se no diretório, atributos e endereço que são copiados para uma tabela de arquivos abertos (open file table). Essa é uma importante característica, pois propicia maior eficiência aos futuros acessos, já que não é necessário acessar novamente o diretório para buscar aquelas informações. Por fim, é importante sabermos que o sistema de arquivos também determina as operações passíveis de serem realizadas com os diretórios, que podem ser, por exemplo: Create; Delete; Opendir; Closedir; Readdir; Rename; Link; Unlink. Organização Os primeiros sistemas de arquivos trabalhavam com um diretório único (apenas um nível), porém a grande quantidade de arquivos no diretório provocava dificuldades de gerenciamento, além da possibilidade de haver duplicação de nomes de arquivos, especialmente em sistemas multiusuário. Nível único é a organização mais simples, nela todos os arquivos permanecem sob uma mesma estrutura lógica. O esquema utilizado pela maioria dos sistemas operacionais modernos é o hierárquico ou em árvore de diretórios, em que a estrutura pode possuir múltiplos níveis, sendo que cada usuário pode criar
  • 56.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 55 de 166 subdiretórios no seu diretório de trabalho ou, dependendo das restrições de acesso, em qualquer diretório existente. Na organização em árvore, são criados diversos níveis ou subdiretórios, cada nível pode conter arquivos ou outros diretórios. A figura abaixo exemplifica um sistema de arquivo hierárquico de um sistema Linux. Em diretórios hierárquicos, não há limite para o número de subníveis, um arquivo é referenciado através de um caminho (path), cada processo, possui um diretório corrente (process work directory - pwd), os arquivos podem ser referenciados usando caminhos absolutos ou relativos ao diretório corrente, e define-se um nome especial para diretório Formação de nomes - Caminhos Quando solicitamos ao sistema operacional o acesso a um determinado arquivo, na verdade não utilizamos apenas o nome do arquivo e sim seu caminho de acesso, que inclui os diretórios em que ele está localizado, juntamente com o nome. A maioria dos sistemas operacionais trabalha com os conceitos de diretório home do usuário e de diretório atual ou diretório de trabalho. Assim, quando informamos apenas o nome do arquivo, esses
  • 57.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 56 de 166 sistemas operacionais usam como referência o diretório atual ou o diretório home para localizar o arquivo. Quando desejamos informar o diretório específico em que um arquivo está localizado, podemos usar caminhos absolutos ou relativos. Se utilizarmos esse padrão de referência ao caminho dos arquivos, estaremos utilizando um caminho relativo. Os caminhos relativos indicam subdiretórios contidos a partir do diretório atual. Caminhos absolutos descrevem a localização completa do arquivo na árvore de diretórios, a partir do diretório raiz. Ao especificar um caminho absoluto ou relativo, os nomes de subdiretórios no caminho são separados por um caracter especial que varia conforme o sistema operacional; enquanto o DOS e Windows utilizam a barra invertida (), os sistemas Linux trabalham com a barra normal (/). Alocação em disco Bastante atenção para este tópico sobre alocação em disco, pessoal!!! Além de organizar o acesso às informações contidas nos arquivos, o sistema de arquivos deve gerenciar também as áreas livres do disco, bem como as áreas do disco alocadas a arquivos ou diretórios. A forma mais simples e mais utilizada para implementar a estrutura de gerenciamentos dos espaços livres em disco é a utilização de mapas de bits, em que cada bloco do disco é representado por um bit (0 indica um bloco livre, 1 indica um bloco ocupado). Já o gerenciamento da alocação do espaço em disco e o controle de sua utilização pelos arquivos podem ser feitos de algumas formas distintas: Alocação contígua: consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. O sistema localiza um arquivo
  • 58.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 57 de 166 através do endereço do primeiro bloco e seu tamanho. Ao gravar um novo arquivo, o SO pode usar uma das seguintes estratégias de alocação: First-fit: escolhe primeiro bloco livre. Best-fit: escolhe bloco livre com menor tamanho. Worst-fit: escolhe bloco livre com maior tamanho. O maior problema desse esquema é a fragmentação de espaços livres em disco, e sua principal vantagem é a velocidade de recuperação dos arquivos, já que o armazenamento é sempre sequencial. Lista ou alocação encadeada: nesse esquema, cada arquivo é organizado como um conjunto de blocos ligados logicamente no disco, sendo que cada bloco possui um apontador para o bloco seguinte ou um marcador de fim do arquivo. A figura abaixo é um exemplo de lista encadeada. Esse esquema traz como principal vantagem a utilização integral do disco, já que mesmo um único bloco isolado pode fazer parte de um arquivo. O seu maior problema é a fragmentação do arquivo, que prejudica o desempenho. Esse problema, no entanto, pode ser resolvido com o estabelecimento de uma rotina que desfragmente periodicamente todos os arquivos do disco. Lista ou alocação indexada: mantém os apontadores de todos os blocos do arquivo em uma única estrutura, que pode estar contida no próprio diretório ou em um bloco de índice. Quando um arquivo é criado seus apontadores estão todos vazios, e vão sendo preenchidos à medida que o arquivo cresce. A figura abaixo traz um exemplo de alocação indexada.
  • 59.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 58 de 166 O principal problema desse esquema, juntamente com a possibilidade de fragmentação, é que ele gera um maior desperdício de espaço, que é reservado para os apontadores que nem sempre serão usados. Por outro lado, a existência de um índice central permite o acesso direto a qualquer dos blocos onde o arquivo está armazenado, sem que seja necessário percorrer todos os blocos anteriores para localizá-lo. Alocação em disco Pessoal, é importante entendermos o seguinte aspecto. Como vimos, um arquivo é uma abstração de uma forma para persistir dados ou a unidade lógica do sistema de arquivos. Por esta leitura ressaltamos apenas as características do arquivo relativas ao sistema de arquivos. Mas temos que ter em mente também que o arquivo é persistido em mídia, fisicamente, e por isso, temos que entender como se dá essa persistência. A figura abaixo nos dá uma ideia superficial da correspondência lógica e física em um arquivo. Fisicamente (em disco), um arquivo é composto de uma sequência de blocos de mesmo tamanho (# bytes). Cada disco é um vetor de
  • 60.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 59 de 166 blocos, cada um com um endereço único (endereço lógico do bloco). E um endereço lógico é traduzido para cilindro, trilha, setor. Memória Com o objetivo de melhorar o desempenho do acesso ao disco, e permitir compartilhamento de arquivos por processos algumas estruturas de dados do sistema de arquivos são mantidos em memória. Por exemplo: Tabela de partições montadas; Cache dos diretórios acessados recentemente; SystemFileTable (por processo) para todos os arquivos abertos; OpenFileTable em que cada entrada contém informações sobre o v-node o endereço do i-node, e o tamanho do arquivo; Tabela de descritores de arquivo(por processo) com ponteiros para a Tabela de Arquivos de Sistema (SystemFileTable). Cache de disco Como o acesso a disco é muito mais lento que o acesso a informações na memória, a maioria dos sistemas operacionais implementa caches de disco (buffer caches), utilizando parte da memória principal disponível na máquina para armazenar temporariamente os dados dos arquivos. Dessa forma, os dados dos arquivos são primeiro procurados no cache, e somente quando não são encontrados o sistema operacional faz acesso ao disco. O principal problema desse mecanismo é a possibilidade de perda de dados, já que os dados armazenados na memória podem ser perdidos se o equipamento for desligado. Como solução, geralmente os mecanismos de cache possuem uma rotina periódica de gravação em disco rígido, ou ainda implementam o write-through cache, em que as gravações são sempre feitas primeiro no disco e depois em cache. Usando esta técnica, a CPU escreve dados diretamente no cache, cabendo ao sistema a escrita posterior da informação na memória principal. Como resultado, o CPU fica livre mais rapidamente para executar outras operações. Em contrapartida, a latência do controlador pode induzir problemas de consistência de dados na memória principal, em sistemas multiprocessados com memória compartilhada.
  • 61.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 60 de 166 Journaling Outro conceito bastante importante quando tratamos de sistemas de arquivo é o de journaling. Vamos conhecê-lo melhor então. O journaling permite que o sistema mantenha um registro de todas as alterações realizadas no sistema de arquivos, o que facilita a sua recuperação em situações onde ele não foi desmontado corretamente, causando inconsistências de dados. Os sistemas de arquivos com Journaling tem a capacidade de acompanhar as mudanças que serão feitas nos arquivos antes de serem efetivadas. Estes registros são gravados numa área separada do sistema de arquivos, chamada Journal ou registros de Log. Depois que as mudanças são efetivadas, estes registros anteriores são eliminados. Na prática é como se fosse um log constantemente atualizado. Isso faz com que os sistemas de arquivo com esta tecnologia tenham uma alta tolerância a falhas e a perda de dados diminua consideravelmente. Em sistemas de arquivo com journaling, não é necessária a utilização de utilitários de defragmentação (como FSCK) a cada desligamento inadequado do sistema, visto que ao reiniciar a máquina o sistema verificará no Log se há mudanças marcadas como não feitas. Caso positivo, estas serão efetivadas e o sistema inicializará rapidamente e sem maiores problemas, poupando tempo. Nesta categoria de sistemas de arquivos com suporte a lournal existem algumas opções como NTFS (Windows), EXT3, ReiserFS (Linux) e JFS, sendo que os mais utilizados são o EXT3 e o ReiserFS. É isto! Para conceitos, findamos. Mãos à obra!!!! Vamos resolver questões, pessoal. Isto é o que é importante, para nós concurseiros, concordam?
  • 62.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 61 de 166 Sobre tópicos iniciais, temos algumas questões a comentar. Vamos então resolver questões que é nosso foco. Resolução de questões Tópico: Conceitos iniciais 1. (2016 FCC - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou a) Kernel. b) System Calls. c) Shell. d) Cache. e) Host. Comentários: Pessoal, não se deixem perder no enunciado longo. Atentem para o serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou ....... outro nome do processo do sistema operacional responsável pela execução de comandos. Este processo é o interpretador de comandos ou Shell. Como comentado, o shell (casca ou concha) é uma camada entre o kernel do sistema operacional e o usuário, responsável por interpretas os comandos digitados e repassá-los ao kernel. Nosso gabarito é a letra C. Gabarito: C 2. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta
  • 63.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 62 de 166 memória para armazenar os processos, sendo necessário mover, temporariamente, algum processo inteiro para o disco. Para continuar sua execução, é necessário trazê-lo novamente do disco para a memória. Este procedimento de gerenciamento de memória é conhecido como a) heaping. b) buffering. c) flopping. d) swapping e) pagination. Comentários: Pessoal, como comentado, atenção para não confundir estes conceitos que são bastante próximo: swapping, paginação e buferização. Lembrem que o principal objetivo do swapping é resolver o problema de insuficiência de memória. Observem o que o examinador registrou nesse Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta memória para armazenar os processos swapping permite o compartilhamento de memória e é eficiente em ambientes com poucos usuários competindo pela memória, sua maior limitação é o alto custo das operações de entrada e saída. O swapping se aplica à gerência de memória, e leva um processo da memória para o disco, e o retorna posteriormente para a memória. Dados estes comentários, concluímos que a alternativa mais adequada é a letra D. Gabarito: D 3. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de Infraestrutura Adaptada) - grande e complexo e deve ser construído para funcionar de maneira eficiente e ser de fácil atualização. Há diversas arquiteturas e estruturas de SOs. Sobre estas arquiteturas, é INCORRETO afirmar que a principal desvantagem da abordagem em camadas é a complexidade de sua construção e a dificuldade de depuração, pois as camadas são projetadas de modo que cada uma use funções e serviços somente de camadas de mais alto nível. Comentários:
  • 64.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 63 de 166 E aí pessoal, o que vocês acham? A principal desvantagem da abordagem em camadas é essa? Na verdade, a literatura cita que a principal desvantagem é a perda de eficiência com o aumento das camadas. Assertiva errada. Então temos um dilema, aumentamos o número de camadas, ganhamos usabilidade, mas perdemos em eficiência. Mais camadas intermediárias, maior latência e overhead, e como vimos antes maior tempo para a requisição chegar ao recurso. Assertiva certa. Gabarito: Certa 4. (2010 - FCC - DPE SP - Administrador de Banco de Dados) - NÃO é uma função do sistema operacional: a) Permitir aos programas armazenar e obter informações. b) Controlar o fluxo de dados entre os componentes do computador. c) Responder a erros e a pedidos do usuário. d) Impor escalonamento entre programas que solicitam recursos. e) Gerenciar apenas a base de dados. Comentários: E aí, bem tranquilo não é pessoal? As alternativas a, b, c, e d estão de acordo com o conteúdo estudado, portanto estão corretas. Gerenciar base de dados não é uma função relacionada ao SO. Isso cabe ao nosso colega SGBD, alternativa e está incorreta. Gabarito: E 5. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da Informação) - Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível.
  • 65.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 64 de 166 III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. Comentários: As alternativas estão relacionadas aos conceitos de escalonamento. Como a questão relata, existe uma variedade de recursos, mas um recurso somente pode ser atribuído a um único processo em um dado instante de tempo. Essa é uma responsabilidade do SO. Todas as assertivas estão corretas, conforme vimos até agora. Gabarito: E 6. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da Informação) - É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de a) channel. b) pipe. c) queue. d) thread. Comentários: Questão sem muitos comentários, pessoal. A definição corresponde ao conceito de pipe. O aspecto mais importante da questão é sabermos que esta é mais uma forma de comunicação entre processos.
  • 66.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 65 de 166 Gabarito: B 7. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da Informação) - Um Sistema Operacional (SO) realiza o gerenciamento ..I.. , que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande capacidade de armazenamento de dados. ..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização. ..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço. As lacunas I, II e III são, correta e respectivamente, preenchidas por: a) de armazenamento - de processos - de memória b) em memória secundária - de serviços - em memória principal c) de arquivos - de barramentos - de discos d) de discos - de threads - de cache e) de I/O - de tempos de CPU - de RAM Comentários: Questão bem didática, conforme vimos na teoria. Aproveite para fixar os conceitos que acabamos de ver. A alternativa correta é a letra A. O SO realiza o gerenciamento de armazenamento, de processos e de memória, que constituem as partes mais importantes. Gabarito: A 8. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da Informação) I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível.
  • 67.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 66 de 166 III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. Comentários: Questão polêmica pessoal, principalmente com relação ao item I que foi dado como correto. Contudo, se nos ampararmos em Tanenbaum, autor referência, o item I estaria incorreto pois alguns recursos (como a memória principal, por exemplo) poderiam ser usados por mais de processo em um dado instante de tempo. Apesar disto, a banca considerou como gabarito definitivo a letra E. Gabarito: E 9. (2016 - FGV - IBGE - Analista Suporte Operacional) 64 - Jonas, Analista de Suporte Operacional do IBGE, realizou uma análise minuciosa dos processos e threads do servidor que ele mantém. Durante a análise, Jonas identificou que três processos estavam na lista de espera por um recurso compartilhado. Além disso, Jonas também identificou uma situação inusitada: um desses processos nunca conseguia executar sua região crítica e, por conta disso, nunca acessava o recurso compartilhado. A situação inusitada encontrada por Jonas é a de: (A) lock; (B) starvation; (C) sincronização condicional; (D) threads; (E) stack. Comentários: Questão bastante simples e intuitiva. Atenção para evitar confusão com o conceito de deadlock. Apenas observando com atenção podemos eliminar as alternativas C, D e E. Poderia permanecer uma dúvida entre as
  • 68.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 67 de 166 alternativas A e B. A alternativa A, lock, pode ser entendido como um travamento de um recurso a um processo, nesta situação o processo acessou e detém a posse do recurso compartilhado. Como o comando da um desses processos nunca conseguia executar sua região crítica e, por conta disso, nunca acessava o recurso compartilhado alternativa mais adequada é a letra B, inanição ou starvation. Gabarito: B 10. (2009 FGV MEC - Administrador de Redes) - Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores. Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes: a) registradores, unidade de controle, unidade lógica e aritmética e barramentos de interconexão. b) microprocessador, barramentos USB, slots de memória e controladoras de armazenamento. c) floppy disk, disco rígido SATA, memória DDR e periféricos de input / output. d) processamento, memória, dispositivos de entrada/saída e dados. e) usuários, firewalls, equipamentos de segurança e software. Comentários: As alternativas A, B, C e E apresentam itens de hardware que não integram o sistema operacional. Pessoal, como vimos, e reforçamos na abertura de cada tópico de nossa aula, para fins didáticos o SO é segmentado em kernel, gerenciador de memória, gerenciador de processos, gerenciador de dispositivos (entrada e saída) e sistema de arquivos. Estas opções estão retratadas na alternativa D, que é o nosso gabarito. Gabarito: D 11. (2009 FGV - MEC - Analista de Sistemas) - Os sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.
  • 69.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 68 de 166 I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída (E/S), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção. II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos. III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Comentários: Os itens descrevem funções levadas a cabo pelo gerenciador ou escalonador de processos, que faz parte do kernel do sistema operacional. As três alternativas se referem a características do kernel de sistemas operacionais modernos, portanto corretas. Lembrando que esta divisão do SO é meramente didática, como vários autores ressaltam. Pessoal, todas as alternativas estão corretas. Gabarito: E 12. (2002 - ESAF RFB - Política e Administração Tributária) - Analise as seguintes afirmações relativas a sistemas operacionais distribuídos: I. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, interconectados por uma rede de comunicação. II. Um sistema distribuído pode ser definido como uma coleção de processadores que não compartilham memória nem relógio. III. Um sistema distribuído pode ser definido pela capacidade que um único processador tem para distribuir várias tarefas simultaneamente. IV. Em um sistema operacional distribuído os usuários só podem acessar recursos locais.
  • 70.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 69 de 166 Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários: Pessoal, apesar da questão ser bastante antiga, recorremos a ela por ser uma questão de didática e tratar de um conceito importante, ok. Basicamente, é isto: um sistema distribuído é uma coleção de processadores geralmente interconectado por uma rede de comunicação e de forma assíncrona. A principal característica é a transparência para o usuário sobre a localização dos recursos por ele usados. Gabarito: A 13. (2002 - ESAF - RFB - Política e Administração Tributária Adaptada) - Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. Comentários: Alternativa correta, corresponde à definição precisa de gerência de memória. Gabarito: Certa 14. (2002 - ESAF - AFRFB - Política e Administração Tributária) - Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema. Comentários:
  • 71.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 70 de 166 Pessoal, como podem ver, alguns conceitos simples, como o conceito de processo, podem ser exigidos. Para a banca, processo é o programa em execução, simples assim. Temos que lembrar a definição de processo também pode variar, conforme o contexto de utilização. Gabarito: D 15. (2002 - ESAF RFB - Política e Administração Tributária) - O estado de um processo é definido, em parte, pela sua atividade presente. Quando o processo está esperando para ser atribuído a um processador, ele se encontra em um estado denominado a) de espera. b) de execução. c) pronto. d) novo. e) encerrado. Comentários: Pegadinha típica da banca ESAF. Podemos descartar as alternativas b, d, e, pois são inoportunas (não são estados do ciclo de vida de um processo). Estado de pronto, pessoal! Em estado de espera estão os processos que sofreram algum tipo de interrupção e dependem de uma resposta externa. Nada de marcar estado de espera, ok. Gabarito: C 16. (2012 - ESAF CGU - Tecnologia da Informação/Infraestrutura de TI) - É vantagem da arquitetura de camadas isolar as funções do sistema operacional e criar uma hierarquia de níveis de modos de acesso. Comentários: Pessoal, quando falamos em Sistema Operacional, vimos que um paradigma comum é entende-lo como uma camada entre hardware e o usuário. Nesse aspecto, essa é uma das principais vantagens do paradigma ou visão em camadas. O examinador citou que são vantagens o isolamento e a hierarquia em níveis. Questão correta!
  • 72.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 71 de 166 Gabarito: Certa 17. (2010 ESAF CVM - Sistemas) - São tipos de sistemas operacionais: a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer, Sistemas com múltiplas entradas. b) Sistemas Monoprogramáveis/Monotarefa, Sistemas Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores. c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores. d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários. e) Sistemas Monoplanejáveis/Monodesign, Sistemas Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação. Comentários: Pessoal, a alternativa B é a única que apresenta os dois conceitos corretos: monoprograma e multiprograma. Vimos também os sistemas monotarefa e multitarefa, multiprocessados ou com múltiplos processadores. Gabarito: B 18. (2007 - ESAF - SEFAZ/CE ATI - Adaptada) - Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Comentários: Pessoal, essa questão foi adaptada. Na verdade, esse trecho é apenas o comando da questão. Mas, por sua didática, serve como exemplo. E está correta a afirmação, o gerenciamento de recursos é a atuação do SO no controle e alocação de recursos de hardware ou software. O SO visa o regente da orquestra, o gerenciador. Gabarito: Certa
  • 73.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 72 de 166 19. (2014 IADES UFBA - Técnico em Informática) - Os sistemas operacionais atuais podem ser livres ou proprietários. Assinale a alternativa que representa um sistema operacional proprietário. a) Ubuntu. b) Windows. c) Mandrake. d) LE Linux Educacional. e) Fedora. Comentários: Questão bastante tranquila pessoal. Temos sistemas operacionais em uma quantidade imensa. Normalmente, eles são classificados em duas categorias: sistemas operacionais livres ou proprietários. Sistemas operacionais livres são licenciados em uma modalidade de software livre, possuem código aberto (liberdade para modificação ou adaptação do código) e podem ser mantidos por comunidades, são exemplos: Ubuntu Linux, Android. Sistemas operacionais proprietários são licenciados sob propriedade intelectual de software, possuem código fechado e seu suporte é prestado pelo fornecedor, são exemplos: Windows da Microsoft, IoS da Apple. Assim, a alternativa que apresenta um sistema operacional proprietário é letra B. Gabarito: B 20. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere as seguintes afirmações sobre Threads. Está correto o contido em: I. É uma forma de um processo se dividir em tarefas que podem ser executadas concorrentemente. II. Os sistemas que suportam múltiplas threads são chamados de multithread. III. Em hardwares com múltiplas CPUs (multicores), as threads podem ser processadas de forma simultânea. Sobre as afirmações, está correto o contido em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. Comentários:
  • 74.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 73 de 166 Threads são formas de dividir as tarefas para serem executadas simultaneamente. Sistemas que suportam múltiplas threads são chamados de multithread. Não necessariamente necessitamos de múltiplas CPU para a execução de threads, mas com várias CPus elas podem sim ser executadas simultaneamente. Os três enunciados estão corretos. Gabarito: E 21. (2013 CETRO ANVISA - Área 5) - Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale e alternativa que apresenta a sequência correta. I.Processo II. Thread ( ) Agrupa recursos. ( ) Entidade programada para execução na CPU. ( ) Possui um contador de programa que controla qual instrução vai ser executada. ( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes a) 1/ 2/ 1/ 2 b) 1/ 2/ 2/ 2 c) 1/ 1/ 1/ 1 d) 2/ 1/ 2/ 1 e) 2/ 1/ 2/ 2 Comentários: Como vimos, o conceito de processo pode variar conforme o contexto. Processo são os recursos atrelados a uma tarefa. Thread tem como características as citadas nas demais alternativas: é uma entidade programada para execução na CPU, possui um contador de programa e registradores com suas variáveis de trabalho. Gabarito: B 22. (2007 - NCE - SEF MG - Tecnologia da Informação) - O conceito que permite que o tamanho total de um programa, ou
  • 75.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 74 de 166 seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. Comentários: A memória virtual é uma técnica de gerenciamento de memória que permite que um programa ou tarefa em execução possa exceder a quantidade total de memória física disponível. Basicamente, só tem acesso a memória as partes efetivamente realizadas, as demais ficam armazenadas na memória secundária. Alternativa A. Falaremos mais sobre memória virtual nos próximos tópicos. Gabarito: A 23. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os softwares aplicativos, também conhecidos como softwares básicos, são responsáveis pelo funcionamento do computador. Comentários: Assertiva errada, pessoal. A questão trata do objeto de nossa aula. Os softwares conhecidos como sistemas operacionais são responsáveis pelo funcionamento do computador. Gabarito: Errada 24. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado a) gerenciador de sistema de arquivos. b) gerenciador de comunicação interprocessos. c) gerenciador de memória. d) escalonador de processos. e) gerenciador de entrada e saída.
  • 76.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 75 de 166 Comentários: Questão bem intuitiva, concordam pessoal? Observem este trecho no componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo alocação em memória é o gerenciador de memória, ok? Nosso gabarito é a letra C. Gabarito: C 25. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais fazem parte dos chamados softwares aplicativos, incorporando diversas funções. Comentários: Os sistemas operacionais fazem parte dos chamados softwares básicos, incorporando diversas funções. Assertiva errada. Gabarito: Errada 26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais servem para armazenar dados enquanto o computador estiver ligado. Comentários: Assertiva errada, pessoal. A memória principal serve para armazenar dados enquanto o computador estiver ligado. Os sistemas operacionais servem para facilitar a operação e o uso do hardware computacional. Gabarito: Errada 27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais incorporam muitos recursos à máquina, tornando-a quase sempre multiprocessadora e plug-and-play. Comentários: Os sistemas operacionais incorporam muitos recursos à máquina, tornando-a plug-and-play. Plug and play é uma característica dos sistemas operacionais modernos, por facilitar o uso dos dispositivos de hardware e periféricos. O erro patente da assertiva é afirmar que os sistemas operacionais têm o condão de tornar as máquinas
  • 77.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 76 de 166 muiltiprocessadas. Esta é uma característica do projeto de arquitetura que não pode ser modificada pelo sistema operacional. Assertiva errada. Gabarito: Errada 28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais têm rotinas que não são executadas de forma linear, mas, sim, concorrentemente, em função de eventos assíncronos. Comentários: Pessoal, apesar da assertiva aparentar complexa, podemos concluir que está correta. As rotinas do sistema operacional não são executadas de forma linear (isto é, aumentado-se o tamanho do job a ser processado, aumenta-se o processamento, por exemplo). As rotinas do sistema operacional são executadas conforme as características dos Jobs, por exemplo há Jobs do tipo cpu bound ou e/s bound. Os eventos variam conforme a necessidade dos usuários, em função disto a assertiva afirmou que as rotinas são executadas em função de eventos assíncronos. A assertiva está correta. Gabarito: Certa 29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais são programas importantes para se detectar e limpar vírus de computador. Comentários: Tranquilo, pessoal. Essa é uma questão para não se errar. Os sistemas operacionais são programas importantes para permitir o uso adequado de um sistema computacional. Um sistema operacional não é um anti-virus, estes sim são programas importantes para se detectar e limpar vírus de computador. Assertiva claramente errada. Gabarito: Errada 30. (2014 - CESPE PF Eng. Eletricista) - O kernel de um sistema operacional é um programa que tem o único propósito de gerenciar a unidade central de processamento (CPU) do computador. Na maioria dos sistemas operacionais modernos, o kernel é escrito na linguagem Assembly.
  • 78.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 77 de 166 Comentários: Assertiva errada pessoal. O kernel é o núcleo do SO, sua função é de interface entre o hardware e o restante das funções do SO. Possui várias outras funções além do gerenciamento de cpu. Gabarito: Errada 31. (2002 - CESPE - PF Adaptada) - Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário. Comentários: Questão tranquila, pessoal? A primeira parte do enunciado está correta, pois é uma função nobre e essencial do SO. A segunda parte da assertiva também está correta. Esta parte da assertiva é no sentido de que características como: tempo de resposta, possibilidade de multiusuários, multiprogramação, ou multiprocessamento, sistema de arquivos, dentre outras características consideradas essenciais para a experiência do usuário estão diretamente relacionadas à arquitetura do sistema operacional em uso. Nesse sentido, sim, podemos afirmar que os sistemas operacionais determinam a maioria das características perceptíveis por um usuário. Assertiva correta! Gabarito: Certa 32. (2009 - CESPE ANATEL - Tecnologia da Informação/Ambiente Operacional) - Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos Comentários: Pessoal, como podem ver o mero conceito de processo ainda é exigido. Para a banca processo é simplesmente o programa em execução. Mas, como ressaltamos, outras definições também são cobradas em conjunto. Pelo que vimos, a primeira parte do enunciado está correta. Para a segunda parte, o conceito de pipe (tubo, duto) é uma forma de encadeamento entre a saída de um processo e a entrada de outro. Com relativa frequência, por exemplo, utilizamos pipes em linha de comando no Linux, para utilizar a saída de um comando
  • 79.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 78 de 166 (por exemplo, comando cat na leitura de um arquivo), como entrada para outro (por exemplo um comando grep para localizar determinados caracteres no conteúdo lido do arquivo). Portanto, pipe é uma forma de conectar dois processos. Assertiva correta. Gabarito: Certa 33. (2008 - CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação) - Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente. Comentários: Pessoal, não se deixem assustar pelo tamanho do enunciado. A questão é bastante didática. Coincide com tudo que vimos até o momento. Em um SO podem existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads, correto. O escalonamento de threads é responsabilidade do kernel do sistema operacional, correto. O escalonamento dos threads é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados, correto. Enunciado correto. Gabarito: Certa 34. (2013 - CESPE - STF/Apoio Especializado/Análise de Sistemas de Informação) - No modo de operação do processador
  • 80.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 79 de 166 denominado modo usuário, instruções privilegiadas não podem ser executadas. Se houver tentativa de execução nesse caso, o hardware automaticamente gerará a interrupção e acionará o sistema operacional. Comentários: Podemos ter dois modos: modo núcleo ou kernel, e modo usuário. Em cada modo ou nível de execução as instruções terão maiores ou menores privilégios, respectivamente. No modo núcleo as instruções tem acesso irrestrito ao processador. No modo usuário as instruções privilegiadas (por exemplo, as que alterem o conteúdo de registradores, memória, etc) não podem ser executadas. Se forem, geram interrupção, tratadas pelo tratador de interrupções. Logo, podemos induzir que os dois modos de operação, núcleo ou kernel e modo usuário, permitem diferentes modos de proteger a integridade do sistema operacional. O gabarito da assertiva é Certa. Gabarito: Certa 35. (2004 CESPE PF - Perito Área 3)- No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. Comentários: Troca ou mudança de contexto é o armazenamento, e posterior recuperação, do estado dos registradores da cpu, permitindo seu compartilhamento. Geralmente decorre da mudança de processo em execução pelo escalonador. Assertiva correta. Gabarito: Certa 36. (2004 - CESPE - PF - Perito Área 3) - Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória.
  • 81.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 80 de 166 Comentários: Correto, pessoal. A proteção do acesso das áreas de memória de uma aplicação por outra aplicação faz parte da segurança propiciada pelo SO. Essa proteção pode disponibilizada pelas técnicas de memória virtual. Falaremos sobre paginação e segmentação a seguir, ok. Gabarito: Certa
  • 82.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 81 de 166 Tópico: Gerência de recursos 37. (2016 - FGV - IBGE - Analista Suporte Operacional) - Geodésia é a ciência que se ocupa da determinação da forma, das dimensões e do campo de gravidade da Terra. João, Analista do IBGE, precisa desenvolver um Sistema Operacional de Tempo Real (SOTR) que será embarcado em um Robô motorizado utilizado no projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas de difícil acesso. A política de escalonamento do SOTR desenvolvido por João deve ser estática e online, com prioridades fixas. Ela também deve permitir preempção. As tarefas a ser escalonadas são periódicas e independentes. O deadline de cada tarefa é igual ao seu próprio período. Além disso, o tempo máximo de computação delas é conhecido e constante e o chaveamento entre as tarefas é tido como nulo. A política de escalonamento que o SOTR de João deve adotar é: (A) RM - Rate Monotonic; (B) EDF - Earliest Deadline First; (C) FIFO - First In First Out; (D) LIFO - Last In First Out; (E) Round Robin. Comentários: Pessoal, esta questão foi certamente a de resolução mais difícil do conteúdo de sistemas operacionais (SOTR), nessa prova. Aliou dois assuntos individualmente bastante complexos: sistemas operacionais de tempo real com algoritmos de escalonamento. Mas a dificuldade da questão não se restringiu a isso, pois delimitou um subconjunto ainda mais restrito e pouco conhecido desse universo, ao tratar de escalonamento de tarefas periódicas em SOTR. Segundo a literatura, os algoritmos de prioridade fixa clássicos são: Taxa Monotônica (Rate Monotonic), Deadline Monotônico (Monotonic Deadline) e Earliest Deadline First. Dentre estes três algoritmos de escalonamento, o que mais se assemelha às características elencadas pelo elaborador da questão é o de Taxa Monotônica (Rate Monotonic). Observem que disse o que mais se assemelha, pois a descrição elaborada pelo examinador não se amolda perfeitamente ás descrições do RM constantes na literatura. O ponto principal para entender o RM é que, se um conjunto de processos pode ser escalonado com prioridades fixas, ele também pode ser escalonado
  • 83.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 82 de 166 com rate monotonic. Atentem para o conceito de monotônico, literalmente significa um só tom. O principal ponto que entendo estar ambíguo na questão é o trecho "o chaveamento entre as tarefas é tido como nulo". Percebe-se que houve um equívoco patente do elaborador da questão neste aspecto. Conforme se observa facilmente, o tempo de chaveamento do RM entre tarefas é praticamente nulo, o que é frontalmente dissonante com afirmamos que o chaveamento é nulo. A despeito das impugnações, em acordo com a característica da . Gabarito: A 38. (2009 FGV - MEC - Administrador de Redes) - Nos sistemas operacionais, o escalonamento de processos consiste em: a) priorizar o processo a ser executado. b) alterar a ordem dos processos para utilização da CPU e demais recursos. c) selecionar um processo da fila de ready e alocar a CPU para o mesmo. d) transferir um processo na fila de wait para a fila de ready. e) executar processos mais demorados antes dos mais rápidos. Comentários: Pessoal, como vimos escalonamento é atividade do SO na qual é determinado, com base em algum critério de escalonamento, qual processo possui prioridade para a posse de algum recurso, como a CPU. Quem realiza esta atividade é o escalonador, swapper, dispatcher ou scheduler. Assim, o escalonamento engloba todos esses passos. Considero que a questão está equivocada, pois possui duas alternativas corretas, letras A e C, que podem igualmente ser relacionadas ao conceito de escalonamento, já que a questão não deixou claro ao que se refere especificamente. Apesar disso, o gabarito definitivo da FGV foi a letra A. Gabarito: A 39. (2010 FGV BADESC - Analista de Sistemas) - Sistemas Operacionais executam processos por meio da estrutura de dados conhecida por fila. Assim, todo processo que se encontra no status pronto é mantido numa fila de processos prontos. Quando um ou mais processos estão prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado
  • 84.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 83 de 166 primeiro. O componente do sistema operacional responsável por essa decisão é denominado escalonador e a escolha do processo que será executado recebe o nome de escalonamento. O escalonador utiliza algorítmos para realizar o escalonamento de processos. Além do denominado Múltiplas Filas, são algorítmos de escalonamento: a) Circular e Tempo Real. b) B-Tree e Tempo Real. c) Circular e B-Tree. d) B-Tree e Transição. e) Circular e Transição. Comentários: O escalonamento circular, mais conhecido como Round-Robin é um dos algoritmos mais simples de agendamento de processos em um sistema operacional, que atribui frações de tempo para cada processo em partes iguais e de forma circular, sem manipulação de todos os processos prioridade. Os algoritmos de escalonamento em tempo real visam, principalmente, satisfazer os requisitos temporais das tarefas. B-tree não é algoritmo de escalonamento e sim um tipo de estrutura de dado. Transição ou mudança de contexto são atividades que ocorrem durante o escalonamento em processos. Gabarito: A 40. (2008 - ESAF - CGU - Tecnologia da Informação/Infra- estrutura de TI) - Analise as seguintes afirmações, levando em conta as chamadas de sistemas usadas com semáforos, e assinale a opção verdadeira. I. A chamada de sistema UP adiciona uma unidade ao valor corrente de um semáforo. II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não será completada e o processo será suspenso. III. Quando um processo inicia a execução de uma chamada de sistema UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o processo complete a execução ou seja suspenso. a) Apenas I e II são verdadeiras.
  • 85.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 84 de 166 b) Apenas I e III são verdadeiras. c) Apenas II e III são verdadeiras. d) I, II e III são verdadeiras. e) I, II e III são falsas. Comentários: Semáforo é um mecanismo usado em sistemas operacionais para permitir a troca de sinais entre processos. São também soluções para regular o uso de recursos compartilhados. Podemos lembrar do semáforo de trânsito e do cruzamento, que é o recurso compartilhado. A chamada de sistema UP adiciona uma unidade ao valor corrente de um semáforo. Se o valor do semáforo é zero não é admissível uma chamada de sistema DOWN. Quando um processo inicia a execução de uma chamada de sistema UP ou DOWN, nenhum outro processo tem acesso ao semáforo até que ou o processo complete a execução, ou seja suspenso. As três assertivas são corretas. Gabarito: D 41. (2011 - IADES - PG-DF - Analista Jurídico - Analista de Sistemas) - O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede. a) O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura e escrita em arquivos e banco de dados. b) O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento. c) Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução. d) O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede. e) O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output). Comentários: A preempção está ligada ao escalonamento de processo e é um recurso que possibilita um melhor aproveitamento dos recursos computacionais.
  • 86.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 85 de 166 Preempção é a possibilidade de interrupção de um processo, e posterior retomada. Os algoritmos de escalonamento preemptivos permitem a preempção (interrupção durante a execução) dos processos. A alternativa correta é a letra C. Gabarito: C 42. (2011 IADES - PG-DF - Analista Jurídico - Analista de Sistemas) - A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping. a) Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador. b) A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença. c) O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo. d) Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado. e) O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes. Comentários: a) Correta! Swapping possibilita o uso de mais memória do que a fisicamente disponível. Atenção, a questão utilizou o conceito de swapping como sinônimo de memória virtual. b) Errada! A principal função do swapping é possibilitar o uso de mais memória do que a existente. c) Errada! O swapping não é uma técnica de endereçamento. d) Errada! Swapping é uma técnica de memória virtual que possibilita o uso de mais memória do que a fisicamente disponível. e) Errada! Swapping não está relacionado à capacidade de endereçamento. A capacidade de endereçamento de memória virtual é delimitada pela MMU (Unidade de Gerenciamento de Memória). Gabarito: A 43. (2013 - CETRO - ANVISA - Área 5) - Em relação aos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
  • 87.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 86 de 166 1.Semáforo. 2. Mutex. 3. Monitor. 4. TSL. (1) Na operação de down, verifica se seu valor é maior que zero. Caso seja, decrementa o valor. (4) Instrução especial que bloqueia o barramento de memória impedindo que mais de uma CPU acesse uma palavra de memória específica. (2) Pode ter dois estados: livre ou ocupado. (3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e signal. a) 3/ 1/ 4/ 2 b) 3/ 1/ 2/ 4 c) 1/ 4/ 3/ 2 d) 4/ 1/ 3/ 2 e) 1/ 4/ 2/ 3 Comentários: Semáforo - mecanismo usado em sistemas operacionais para permitir a troca de sinais entre processos. A chamada de sistema up adiciona uma unidade ao valor corrente de um semáforo. Na operação de down, verifica se seu valor é maior que zero. Caso seja, decrementa o valor. Mutex similar ao semáforo, mas possui apenas dois estados: ligado/desligado; livre/ocupado. Monitor - é um mecanismo intermediário de sincronização entre os processos. Ele troca informações com os processos, e estes o chamam quando estão na fila de pronto, antes de acessar o recurso compartilhado. Ele utiliza variáveis de condição com duas operações: wait e signal. TSL é uma solução que lê o conteúdo e armazena o valor, em seguida a cpu bloqueia o acesso durante todo o ciclo. Gabarito: E 44. (2005 - NCE/UFRJ Sefaz AM - ATIFE) - A diferença entre espera ocupada e bloqueio de um processo é: a) nos casos de espera ocupada o recurso requisitado pelo processo é liberado mais rapidamente do que nos casos de bloqueio; b) o processo que se encontra em espera ocupada ganha maior prioridade de execução que o processo que se encontra bloqueado;
  • 88.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 87 de 166 c) não há diferença funcional entre eles. Espera ocupada e bloqueio são apenas duas maneiras distintas de implementar exclusão mútua; d) espera ocupada é um artifício utilizado para evitar condições de corrida enquanto que bloqueio é utilizado para controlar o número de processos ativos; e) na espera ocupada o processo permanece gastando tempo de CPU, no bloqueio ele é acordado quando a condição de espera é satisfeita. Comentários: Soluções de exclusão mútua são questões recorrentes em concurso pois garantem que os processos não entrem ao mesmo tempo em uma região crítica. A espera ocupada é similar ao uso do telefone sem caixa postal ou correio eletrônico, se você ligar e o telefone estiver ocupado. Na espera ocupada o processo permanece gastando tempo de CPU, resulta em desperdício de cpu. É a solução de concorrência mais simples, porém é ineficiente. Outra forma de gerenciamento de concorrência é o bloqueio, diferentemente da espera ocupada, no bloqueio o recurso é acordado quando a condição de espera é satisfeita, não fica de posse da cpu. Gabarito: E 45. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das características do algoritmo de escalonamento SPF (shortest process first), assinale a opção correta. a) Os processos são executados na ordem em que chegam à fila de espera e executados até o final, sem nenhum evento preemptivo. b) No SPF, um processo recém-chegado e em espera, cujo tempo estimado de execução completa seja menor, provoca a preempção de um processo em execução que apresente tempo estimado de execução completa maior. c) O SPF favorece processos longos em detrimento dos mais curtos. Estes, ao chegarem à fila de espera, são obrigados a aguardar a conclusão dos processos longos que já estiverem em andamento, para, então, entrar em execução. d) Os processos são despachados na ordem em que são colocados em espera e recebem uma quantidade limitada de tempo do processador para execução; além disso, são interrompidos caso sua execução não se conclua dentro do intervalo de tempo delimitado. e) O escalonador seleciona o processo que estiver à espera e possuir o menor tempo de execução estimado e o coloca em execução até a sua conclusão.
  • 89.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 88 de 166 Comentários: Pessoal, na hora da prova, não se precipitem. Não falamos sobre um algoritmo de escalonamento denominado Shortest Process First. Na verdade, abordamos o Shortest Job First que é um algoritmo atribui o processador à menor tarefa da fila de pronto. Na verdade, é o mesmo algoritmo, o examinador apenas inovou na denominação, mas as premissas comentadas continuam válidas. Vamos comentar os itens: a) Errada - Os menores processos são executados primeiramente, e não na ordem em que chegam à fila de espera. b) Errada o SJF é não preemptivo. c) Errada - O SJF favorece processos curtos em detrimento dos mais longo. d) Errada - Os processos são despachados por tamanho e recebem uma fatia ilimitada de tempo e não são interrompidos até que se conclua sua execução (não preemptivos). e) Certa coincide com a definição correta do SJF. Gabarito: E 46. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção correta acerca da estratégia de gerenciamento de memória de busca antecipada. a) O sistema carrega parte de um programa, ou de dados, da memória principal que ainda não foi referenciada. b) O sistema determina previamente que um programa ou dados sejam carregados no primeiro espaço disponível da memória. c) O sistema determina previamente que programas ou dados sejam carregados no espaço de memória em que melhor couberem. d) O sistema determina que, ao se verificar a alta ocupação da memória, parte do conteúdo carregado seja encontrada e removida da memória para dar lugar a novos carregamentos. e) O sistema posiciona a próxima porção do programa ou de dados na memória principal quando um programa em execução os referencia. Comentários: Busca antecipada é um algoritmo de Paginação no qual o carregamento de páginas na memória é realizado antecipadamente. O algoritmo busca tenta prever as páginas que serão necessárias à execução do programa. Além da página referenciada, o algoritmo carrega páginas que podem ou não ser necessárias, ele possibilita economia de tempo, mas pode acarretar perda de tempo e desperdício de memória. Assim, a única alternativa plausível é a letra A, na estratégia de gerenciamento de memória de busca antecipada o algoritmo carrega parte de um programa, ou de dados, da memória principal que ainda não foi referenciada.
  • 90.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 89 de 166 Gabarito: A 47. (2005 - CESPE - IBAMA - Estímulo e Difusão de Tecnologias, Informação e Educação Ambiental) - Um semáforo é um mecanismo de software usado em sistemas operacionais para permitir a troca de sinais entre processos. Comentários: Questões sobre soluções que garantem que os processos não entrem ao mesmo tempo em uma região crítica são recorrentes em concurso. Um desses recursos é o semáforo. Semáforo é um mecanismo usado em sistemas operacionais para permitir a troca de sinais entre processos. São também soluções para regular o uso de recursos compartilhados. Podemos lembrar do semáforo de trânsito e do cruzamento, que é o recurso compartilhado. O semáforo regula o uso dos recursos mediante uma transição de mais de dois estados atômicos, em que o primeiro estado é necessariamente maior que zero. Assertiva correta. Gabarito: Certa 48. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos. Comentários: Para resolver o item, basta nos lembrar da analogia com o semáforo de trânsito real mesmo. Semáforos regulam o trânsito nos cruzamentos (recurso compartilhado), tem mais de um estado, e alteram o estado em instruções atômicas (uma cor por vez). Item correto! Gabarito: Certa 49. (1997 - CESPE - PF Perito Área 3) - Os semáforos podem ser utilizados para gerencia de uso de recursos
  • 91.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 90 de 166 compartilhados nos quais, para cada um dos processos, são definidos semáforos distintos. Comentários: Semáforo é um mecanismo usado em sistemas operacionais para permitir a troca de sinais entre processos. São também soluções para regular o uso de recursos compartilhados. Podemos lembrar do semáforo de trânsito e do cruzamento, que é o recurso compartilhado. Apenas um semáforo regula o uso dos recursos compartilhados pelos processos. Não temos um semáforo para cada processo, assertiva incorreta. Gabarito: Errada
  • 92.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 91 de 166 Questões: Processos e Deadlock 50. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da Informação) - Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele, denomina-se condição de a) preempção. b) exclusão mútua. c) posse e espera. d) não preempção. e) espera circular. Comentários: Deadlock é o bloqueio indeterminado entre processos que dependem simultaneamente de acesso a um recurso compartilhado. O processo A espera o recurso R1, que por sua vez está esperando o processo B. O processo B espera pelo recurso R2, que espera pelo processo A. Temos um loop insolucionável. São condições necessária para ocorrência de deadlock: a) Posse e espera- um processo em posse de um recurso pode pedir outro; b) Exclusão mútua cada recursos está atribuído a um processo, ou está disponível; c) Espera circular cadeia circular de espera, em que um recurso aguarda por outro; d) Não preempção um recurso atribuído a um processo só pode ser liberado voluntariamente, nunca forçosamente. Assim, não preempção é uma condição para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele. Alternativa D Gabarito: D 51. (2005 - FCC - TRT3 - Apoio Especializado/Análise de Sistemas) - Situação indesejável que ocorre em um sistema
  • 93.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 92 de 166 operacional quando este tenta executar duas ou mais operações simultâneas, que, no entanto, em função de sua natureza, deveriam ser executadas em uma seqüência própria como requisito para seu correto resultado. Esta situação está ligada ao conceito de a) thread. b) deadlock. c) livelock. d) race condition. e) signal. Comentários: Podemos descartar as alternativas A, C e E. Condição de corrida é a execução simultânea de duas ou mais operações que devem ser executadas em uma certa sequência. Diferentemente, no deadlock não há esta limitação. Este problema decorre de um impedimento ou dependência mútua entre dois processos, um depende do outro e vice- versa. Gabarito: D 52. (2002 - ESAF - RFB - Política e Administração Tributária) - Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema. Comentários: Pessoal, como podem ver, alguns conceitos simples, como o conceito de processo, podem ser exigidos. Para a banca processo é um programa em execução, simples assim. Como vimos, processo também pode ser visto como o conjunto de recursos alocados para a execução de uma determinada tarefa. Gabarito: D 53. (2002 - ESAF - AFRFB - Política e Administração Tributária Adaptada) - Quando dois processos A e B não concluem as suas execuções porque o processo A depende do
  • 94.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 93 de 166 término do processo B que, por sua vez, depende da conclusão do processo A, tem-se uma situação denominada Deadlock. Comentários: Assertiva perfeita. Corresponde à definição correta de deadlock. Um dependência simultânea entre dois processos, que impede suas execuções. Um loop sem solução. Gabarito: Certa 54. (2011 - AOCP - Pref Ibiporã Analista de Sistemas) - Sobre Detecção de Deadlock em sistemas operacionais, analise as assertivas I. Em sistemas que não possuam mecanismos que previnam a ocorrência de deadlocks, é necessário um esquema de detecção e correção do problema. II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a complexidade do problema. III. Detecção de deadlock não é tarefa do Sistema operacional e sim do processador. IV. A detecção do deadlock é o mecanismo que determina, realmente a existência de um deadlock, permitindo identificar os recursos e processos envolvidos no problema. Assinale a alternativa que aponta as corretas. A. Apenas I e II. B. Apenas I e IV. C. Apenas I, II e IV. D. Apenas I, III e IV. E. I, II, III e IV. Comentários: Deadlock é o bloqueio indeterminado entre processos que dependem simultaneamente de acesso a um recurso compartilhado. O processo A espera o recurso R1, que por sua vez está esperando o processo B. O processo B espera pelo recurso R2, que espera pelo processo A. Temos um loop insolucionável. A detecção do deadlock é o mecanismo que determina a existência de um deadlock, e é responsabilidade do Sistema Operacional, existem várias soluções para isso. Alternativas II e III estão equivocadas. Gabarito: B
  • 95.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 94 de 166 55. (2011 - CESGRANRIO - TRANSPETRO Analista de Sist. Jr Software) - Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait). B. exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait). C. transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption). D. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail) E. transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail). Comentários: Deadlock é o bloqueio indeterminado entre processos que dependem simultaneamente de acesso a um recurso compartilhado. O processo A espera o recurso R1, que por sua vez está esperando o processo B. O processo B espera pelo recurso R2, que espera pelo processo A. São condições necessárias para ocorrência de deadlock: posse e espera- um processo em posse de um recurso pode pedir outro; exclusão mútua cada recursos está atribuído a um processo, ou está disponível; espera circular cadeia circular de espera, em que um recurso aguarda por outro; não preempção um recurso atribuído a um processo só pode ser liberado voluntariamente, nunca forçosamente. Alternativa correta letra A. Gabarito: A 56. (2011 - CONSULPLAN COFEN Web Designer) - Situação em que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas." Tal processo é denominado:
  • 96.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 95 de 166 A. Deadlocks B. Threads C. Keyloggers D. Starvation E. Fifo Comentários: Deadlock é o bloqueio indeterminado entre processos que dependem simultaneamente de acesso a um recurso compartilhado. O processo A espera o recurso R1, que por sua vez está esperando o processo B. O processo B espera pelo recurso R2, que espera pelo processo A. Quando há um deadlock, ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções. Gabarito: A 57. (2013 - CESGRANRIO - BNDES - Análise de Sistemas Desenvolvimento) - O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá. Uma das condições necessárias para que ocorra a situação de deadlock é a a) exclusão simultânea b) preempção c) posse e espera d) espera ocupada e) espera coordenada Comentários: São condições necessárias para ocorrência de deadlock: Posse e espera - um processo em posse de um recurso pode pedir outro; Exclusão mútua cada recursos está atribuído a um processo, ou está disponível; Atenção, exclusão simultânea não é sinônimo de exclusão mútua. Espera circular cadeia circular de espera, em que um recurso aguarda por outro; Não preempção um recurso atribuído a um processo só pode ser liberado voluntariamente, nunca forçosamente. A única alternativa que corresponde às condições necessárias é a letra C. Gabarito: C 58. (2013 - CESGRANRIO - BNDES - Análise de Sistemas Suporte) - Existe uma situação denominada deadlock que,
  • 97.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 96 de 166 eventualmente, ocorre durante a execução de processos em sistemas operacionais. O deadlock é caracterizado por haver, por exemplo, a) transferência de dados para uma área de trabalho temporária onde outro programa pode acessá-lo para processá-lo em um tempo futuro. b) alocação dos recursos necessários para um processo X em outros processos. c) impossibilidade de execução dos processos X e Y porque X depende do término de Y e vice-versa. d) seleção entre os processos em estado de pronto que estão na memória para serem executados pelo processador. e) alternância na execução de diferentes processos de forma que o usuário tenha a percepção que os processos estão sendo executados simultaneamente. Comentários: No deadlock, processo X espera o recurso R1, que por sua vez está esperando o processo Y. O processo Y espera pelo recurso R2, que espera pelo processo X. X depende de Y e vice-versa. Alternativa correta, letra C. Gabarito: C 59. (2013 - FUNRIO - INSS - Tecnologia da Informação) - Em sistemas operacionais, deadlocks podem ocorrer quando vários processos recebem direito de acesso exclusivo a recursos. Para que um deadlock ocorra, quatro condições devem estar presentes. Se faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que não é uma condição para ocorrência de deadklock. a) Espera circular. b) Exclusão mútua. c) Inanição. d) Não preempção. e) Posse e espera. Comentários: São condições necessárias para ocorrência de deadlock: posse e espera; exclusão mútua; espera circular; não preempção. Inanição não é condição para ocorrência de deadlock, pessoal. Alternativa C incorreta, e é nosso gabarito. Gabarito: C
  • 98.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 97 de 166 60. (2009 - CESPE - ANATEL - Tecnologia da Informação/Ambiente Operacional) - Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos Comentários: Pessoal, como podem ver o mero conceito de processo ainda é exigido vez em quando. Para a banca processo é um programa em execução. Assim, a primeira parte do enunciado está correta. Sobre a segunda parte da assertiva, pipe realmente é uma forma de encadeamento entre a saída de um processo e a entrada de outro. Portanto, é uma forma de conectar dois processos. Em sistemas Linux, pipe é um pseudoarquivo. Gabarito: Certa 61. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. Comentários: O sistema operacional que permite que vários processos estejam ativos ao mesmo tempo é dito multiprograma ou multiusuário. Nesse caso, se assumirmos que só há um processador, o OS faz o escalonamento dos processos, para o uso do processador. Primeira parte correta. Troca ou mudança de contexto é o armazenamento, e posterior recuperação, do estado dos registradores da cpu, quando há uma mudança do processo em execução na CPU. Assertiva correta. Gabarito: Certa 62. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o
  • 99.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 98 de 166 momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional. Comentários: Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. Correto! Nos processos preemptivo, o sistema operacional pode decidir parar de executar um processo após a passagem de um intervalo de tempo fixo; No entanto, esta interrupção pode ser a qualquer tempo, e não somente depois de esgotado o período de tempo. Este ponto invalida a alternativa. Gabarito: Errada 63. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na comunicação de processos, é importante conhecer algumas características do processo, principalmente alguns de seus atributos, como o nome que o processo possui, que é traduzido para uma identificação equivalente pelo sistema operacional. Comentários: Um processo é um programa em execução, ou os recursos alocados para a execução de uma tarefa. Já que os processos são essencialmente as unidades de trabalho do SO, é indispensável ter informações que permitam gerenciar os processos, entre elas o nome, a identificação, a origem, etc. Gabarito: Certa
  • 100.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 99 de 166 Questões: Escalonamento 64. (2012 - FCC TCE AP - Controle Externo/Tecnologia da Informação) - Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. Comentários: Questão bem didática, para revisar as características de escalonamento e de processos. Todas as assertivas estão corretas, conforme vimos na parte teórica. Gabarito: E 65. (2014 - FCC - Cam Mun SP Cons Leg Informática) - No escalonamento usando o algoritmo Round-Robin,
  • 101.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 100 de 166 a) o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta. b) processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum. c) a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço. d) o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas. e) o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final. Comentários: Short Job First - seleciona o processo à espera com o menor tempo de execução estimado até a conclusão. É isso pessoal, o round Robin é um FIFO aperfeiçoado com controle de tempo. Uma estratégia mista: os processos são despachados na ordem FIFO, mas recebem uma quantidade limitada de tempo de processador. Alternativa B correta. Gabarito: B 66. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O despachante de um sistema operacional é responsável por fornecer o controle da Unidade Central de Processamento a cada processo escalado. O tempo por ele gasto, desde que um processo é interrompido até que outro tenha a sua execução iniciada, é denominado a) latência de despacho. b) overhead. c) quantum de despacho. d) tempo de preempção. e) turnaround. Comentários: O escalonador swapper seleciona os processos que irão da memória secundária para a área comum (processo não está em estado de pronto) da memória principal. O escalonador scheduler transfere o processo da
  • 102.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 101 de 166 área comum para a fila de pronto, momento a partir do qual irá efetivamente disputar recursos. O escalonador dispatcher transfere os processos da fila de pronto para a execução na cpu. Pode ser acionado por interrupções do relógio, por chamadas de sistema ou por interrupções de entrada e saída. É dito escalonador de curto prazo, pois toma decisões mais frequentes que os demais.O tempo gasto pelo escalonador despachante (dispatcher) desde que um processo é interrompido até que outro tenha a sua execução iniciada, é denominado turnaround. Gabarito: E 67. (2013 - CESPE STF - Apoio Especializado/Tecnologia da Informação) - Em um algoritmo de escalonamento FIFO, os processos são executados na mesma ordem que chegam à fila. Quando um processo do tipo cpu-bound está na frente da fila, todos os processos devem esperá-lo terminar seu ciclo de processador. Comentários: FIFO, First In, First Out, nossa já famosa fila. Quem chega primeiro, sai primeiro. Se o critério prioritário do algoritmo de escalonamento é a utilização de CPU, um processo predominante em CPU (cpu-bound) terá prioridade sobre os demais. Gabarito: Certa 68. (2005 - CESPE - IBAMA - Estímulo e Difusão de Tecnologias, Informação e Educação Ambiental) - A política de escalonamento de processos por turno (round robin) permite evitar a ocorrência de inanição (starvation) de um processo. Comentários: Uma das desvantagens do FIFO é que ele pode acarretar inanição, situação na qual processo indefinidamente não obtém acesso ao recurso. O round Robin evita a inanição ou starvation, que era um dos principais problemas acarretados pelos outros algoritmos, como fila simples, menor tempo restante e menor tarefa primeiro. Gabarito: Certa
  • 103.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 102 de 166 Questões: Gerência de memória 69. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário Informática) - Quando segmentos de memória alocados a processos e segmentos de memória livres são mantidos em uma lista ordenada por endereço, é possível utilizar diversos algoritmos para alocar memória a um processo recém criado. Presumindo que o gerenciador de memória saiba o tamanho de memória que deve ser alocada ao processo, ele procurará ao longo da lista de segmentos de memória por um segmento livre que seja suficientemente grande para esse processo. O segmento é quebrado em duas partes, se for o caso, sendo uma parte alocada ao processo e a sobra transforma-se em um segmento de memória livre. O texto trata do algoritmo a) next fit. b) first fit. c) best fit. d) worst fit. e) back fit. Comentários: O algoritmo é o First fit (primeiro que couber) varre a tabela de espaços livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo mais simples e rápido, pois pesquisa o mínimo possível. Se o segmento que acomodar o processo for maior ou igual ao processo, a sobra transforma-se em outro segmento de memória livre. O segmento é quebrado em duas partes, se for o caso, sendo uma parte alocada ao processo e a sobra transforma-se em um segmento de memória livre. Gabarito: B 70. (2013 - FCC - DPE SP - Administrador de Redes) - O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir
  • 104.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 103 de 166 de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são: I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que a) a estratégia II é denominada menos apto (worst-first). b) a estratégia III é a mais eficiente de todas em termos de redução de tempo. c) quando um processo termina, ele libera seu bloco de memória. Mesmo que o intervalo liberado seja adjacente a outro intervalo, estes são mantidos separados na tabela para dar mais flexibilidade à alocação de memória. d) a estratégia I é denominada maior e melhor (best-first). e) a estratégia II é denominada mais apto (best-fit). Comentários: O Best fit (melhor que couber) procura na tabela inteira o menor segmento livre de memória possível. Gabarito: E 71. (2007 - FCC - TRE MS - Apoio Especializado/Operação de Computadores) - A memória virtual faz com que o sistema pareça possuir mais memória do que realmente ele possui, e faz isso a) armazenando na memória virtual apenas as páginas (frame) de tamanho fixo, deixando as de tamanho variável sob a responsabilidade da memória real. b) mapeando os dados na memória virtual e as instruções na memória real. c) carregando no disco rígido apenas instruções que não envolvam cálculos aritméticos.
  • 105.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 104 de 166 d) dividindo um processo e carregando na memória real somente aqueles ssários durante a execução. e) acessando alternadamente as memórias virtual e real e estabelecendo um tempo de execução para os frames nelas contidos. Comentários: A memória virtual divide os processos e carrega na memória real somente que necessários durante a execução Gabarito: D 72. (2003 FCC CVM Analista Sistemas) - Um sistema operacional que gerencia memória virtual aplica o conceito de paginação, que significa permutar dados entre a) os dispositivos de E/S e a memória. b) a memória e o processador. c) a memória e o disco de armazenamento. d) o processador e o disco de armazenamento. e) o processador e os dispositivos de E/S. Comentários: A memória virtual é a técnica de gerenciamento da memória que permite utilizar a memória secundária em caso de insuficiência da memória principal. A paginação é uma das técnicas de memória virtual, e consiste em dividir a memória destinada aos processos em páginas ou partições fixas. O número máximo de processos na memória é limitado pela capacidade da memória e pelo número de partições. Gabarito: C 73. (2012 FCC TJ PE - Suporte Técnico) - Em relação à sistemas operacionais é correto afirmar: a) Sistemas operacionais utilizam técnicas de paginação e segmentação para exercer o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. b) Throughput, turnover e turnaround são critérios de escalonamento utilizados por sistemas operacionais.
  • 106.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 105 de 166 c) Todo o processo de gerenciamento das threads da categoria ULT (User- Level Thread) é realizado pelo sistema operacional. d) Remover o processo da memória principal e o colocar na memória secundária é uma operação típica do escalonador de curto prazo. e) Na paginação, o espaço de endereço de memória física é dividido em unidades chamadas páginas. Comentários: Como vimos acima, a paginação e segmentação são usadas pelo SO controlar o acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Portanto, a alternativa A está correta. Realmente a paginação e segmentação são técnicas de memória virtual, e uma das vantagens dessas técnicas é que elas propiciam proteção da memória. Alternativa A correta! A alternativa E pode causa alguma dúvida, então vamos ver qual seu Na paginação, o espaço de endereço de memória física é dividido em unidades chamadas páginas. Se analisarmos isoladamente a frase parece estar conceitualmente correta. O problema da alternativa é o trecho (memória física), pois a paginação é uma técnica de memória virtual, o espaço de endereçamento trabalhado é virtual, e não físico. Então a alternativa E está incorreta. Gabarito: A 74. (2011 - FCC - TRE AP - Apoio Especializado/Análise de Sistemas) - Substituição de página por aproximação LRU (Least Recently Used) é uma solução associada ao conceito de a) banda larga. b) segurança da informação. c) impressão off-line. d) memória virtual. e) arquitetura OLAP. Comentários: O LRU (Least Recently Used) é um algoritmo de substituição de página que substitui a página menos recentemente usada. O LRU é uma técnica empregada em memória virtual. Gabarito: D
  • 107.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 106 de 166 75. (2010 - FCC - DPE-SP - Agente de Defensoria Programador) - Quando a memória cache está cheia e precisa ter seus dados substituídos, são utilizados métodos de substituição de páginas da cache. Dentre eles, aquele que substitui o bloco dentro do conjunto que tem sido menos referenciado cache denomina-se a) Random. b) LFU (Least Frequently Used). c) LRU (Least Recently Used). d) FIFO (First In First Out). e) LILO (Last In Last Out). Comentários: Pessoal, cuidado para não confundirem: a definição de LRU e LFU são bem similares. O LRU (Least Recently Used) é um algoritmo de substituição de página que gerencia memória substituindo a página menos recentemente usada ou referenciada a menos tempo, o parâmetro é o tempo de uso. O algoritmo que substitui páginas que tiverem sido menos referenciadas é o LFU (Least Frequently Used), o parâmetro determinante aqui é a frequência de referência. Nosso gabarito letra B. Gabarito: B 76. (2009 - FCC - TCE-GO - Analista de Controle Externo - Tecnologia da Informação) - No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere: I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M). II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware. III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software. Está correto o que se afirma em a) I, II e III. b) I e II, apenas.
  • 108.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 107 de 166 c) I e III, apenas. d) II e III, apenas. e) II, apenas. Comentários: O algoritmo NRU (Not Recently Used) procura por páginas que não foram referenciadas nos últimos acessos. Essa informação é mantida em um bit que pode ter dois status referenciado ou modificado. Gabarito: A 77. (2011 - CESGRANRIO - BNDES - Análise de Sistemas Desenvolvimento) - Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em: a) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação externa encontrado na segmentação pura. b) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na segmentação pura. c) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na paginação pura. d) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação externa encontrado na segmentação pura. e) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação interna encontrado na segmentação pura. Comentários: Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em segmentos, e em seguida cada segmento é dividido em páginas.
  • 109.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 108 de 166 A memória virtual por segmentação elimina o problema da fragmentação externa encontrado na segmentação pura. Gabarito: A 78. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o sistema operacional precisa escolher uma página a ser removida da memória, a fim de liberar espaço para uma nova página a ser trazida para a memória. Em relação aos algoritmos que podem ser utilizados, para executar a substituição de páginas, pode-se afirmar que a) a Anomalia de Belany indica que se há menos páginas em memória, e pode ocorrer menos falta de páginas do que se houvesse mais páginas em memória. b) na paginação sob demanda, inicialmente são carregadas páginas que podem não ser suficientes para executar o programa. c) no algoritmo FIFO com segunda chance, a página mais antiga é a primeira a sair da memória. d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da memória a página menos referenciada. e) em sistemas que executam vários processos, o compartilhamento de páginas piora o problema da falta de páginas. Comentários: A Anomalia de Belady é um paradoxo encontrado no gerenciamento de memória e indica que se há menos páginas em memória, pode ocorrer menos falta de páginas do que se houvesse mais páginas em memória. A contrário senso, se há mais páginas em memória, ocorre mais falta de páginas. Gabarito: A 79. (2013 - FUNRIO - INSS - Tecnologia da Informação) - Sobre algoritmos de substituição de páginas em gerenciamento de memória, analise as três afirmações abaixo: I O algoritmo ótimo não pode ser implementado, mas é útil como um padrão de desempenho.
  • 110.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 109 de 166 II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. III O algoritmo MRU (menos recentemente usada) não pode ser implementado sem hardware especial. Quais dessas afirmações estão corretas? a) Nenhuma delas está correta. b) Somente as duas primeiras estão corretas. c) Somente a primeira e a terceira estão corretas. d) Somente as duas últimas estão corretas. e) Todas estão corretas. Comentários: I - O item fala do algoritmo ótimo, um algoritmo teórico que possui a maior eficiência possível na substituição de páginas: não acarreta latência nas trocas, nem page faults. Ele é teórico, não pode ser implementado, mas é a referência em termos de comparação de desempenho. Em alguns livros como o de Tanenbaum, são citados o algoritmo ótimo e o segundo melhor (second best). Item correto! II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. Realmente, o FIFO, apesar de sua rapidez, pode descartar páginas muito referenciadas, razão pela qual surgiram outros algoritmos que consideram este aspecto. Item correto! III - Como assim hardware especial? O MRU tem que ter um contador, um registrador, uma variável em memória, algum recurso que de alguma forma registre qual a página menos recentemente usada. Esse recurso é que a questão chama de hardware especial necessário ao MRU. Ok, pessoal? Alternativa correta! As três alternativas estão corretas. Nosso gabarito é a letra E. Gabarito: E 80. (2008 - ESAF CGU - AFC - Tecnologia da Informação/Infra-estrutura de TI) - Analise as seguintes afirmações relacionadas a segmentos no sistema de memória virtual e assinale a opção verdadeira. I. Um segmento é composto por uma sequência aleatória de endereços, de zero até um valor máximo. II. O tamanho de um segmento é um valor variável de zero até um valor máximo.
  • 111.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 110 de 166 III. Um segmento compreende um espaço de endereçamento separado, com isso, segmentos distintos crescem/diminuem de modo independente. a) Apenas I e II são verdadeiras. b) Apenas I e III são verdadeiras. c) Apenas II e III são verdadeiras. d) I, II e III são verdadeiras. e) I, II e III são falsas. Comentários: Vamos comentar individualmente os itens: I. Um segmento é composto por uma sequência aleatória de endereços, de zero até um valor máximo. O item I trata de endereçamento dos segmentos. O mapeamento de endereços na segmentação é realizado na tabela de segmentos. Os endereços lógicos dos segmentos são representados por segmento e deslocamento. Na tabela de segmentos se registra a base e o limite que são somados para se obter o endereço físico. Assim, o erro do item I é que o segmento não é composto por uma sequência aleatória de endereços. II. O tamanho de um segmento é um valor variável de zero até um valor máximo. Os segmentos têm tamanhos diferentes, têm um registro na tabela de segmentos, consistem em uma faixa contígua de endereços indo de 0 até N-1. Logo, o item II está correto. III. Um segmento compreende um espaço de endereçamento separado, com isso, segmentos distintos crescem/diminuem de modo independente. Os segmentos têm tamanhos diferentes e cada segmento compreende um espaço de endereçamento separado. A despeito da correção da primeira parte da assertiva, a meu entender há uma incorreção no trecho "os segmentos distintos crescem/diminuem de modo independente", se considerarmos a dinâmica na segmentação com paginação, que também faz uso de segmentos. No entanto, o gabarito definitivo da banca aponta o item III como correto. O gabarito definitivo da ESAF apontou a letra C. Tenho discordâncias a respeito desse gabarito, principalmente considerando que a redação dos itens ficou ambígua. Gabarito: C
  • 112.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 111 de 166 81. (2002 - ESAF RFB - Política e Administração Tributária Adaptada) - Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. Comentários: Assertiva correta. Corresponde à definição de gerência ou alocação de memória. Gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. Gabarito: Certa 82. (2002 - ESAF RFB - Política e Administração Tributária) - Uma das atividades do sistema operacional em relação à gerência de memória é a) fornecer mecanismos para a sincronização de processos. b) mapear arquivos no armazenamento secundário. c) suspender e retomar processos. d) fornecer mecanismos para a comunicação de processos. e) decidir que processos deverão ser carregados na memória quando houver espaço disponível. Comentários: Fornecer mecanismos para a sincronização de processos, suspender e retomar processos e fornecer mecanismos para a comunicação de processos são atribuições do Sistema Operacional, mas não estão relacionadas a gerência de memória. A gerência de memória verifica se há espaço e decide qual processo será carregado. É isso pessoal, alternativa E é o nosso gabarito. Gabarito: E 83. (2011 - CESGRANRIO BNDES - Análise de Sistemas Desenvolvimento) - Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em:
  • 113.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 112 de 166 a) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação externa encontrado na segmentação pura. b) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na segmentação pura. c) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na paginação pura. d) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação externa encontrado na segmentação pura. e) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação interna encontrado na segmentação pura. Comentários: Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido primeiro em segmentos, e cada segmento é dividido em seguida em páginas. A memória virtual por segmentação com paginação elimina o problema da fragmentação externa encontrado na segmentação pura. Nossa alternativa correta é a letra A. Vamos ver o erro das demais alternativas: b) Errada A segmentação com paginação somente corrige o problema da fragmentação externa encontrado na segmentação pura. Não corrige a fragmentação interna, encontrado na paginação. c) Errada A segmentação com paginação somente corrige o problema da fragmentação externa encontrado na segmentação pura. Não corrige a fragmentação interna, encontrado na paginação. d) Errada A divisão é em segmentos que, por sua vez, são divididos em páginas. O problema corrigido é o da fragmentação externa. e) Errada A divisão é em segmentos que, por sua vez, são divididos em páginas. O problema corrigido é o da fragmentação externa. Gabarito: A 84. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) - No âmbito de sistemas operacionais, a Anomalia de Belady é um conceito relacionado à gerência de a) threads.
  • 114.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 113 de 166 b) deadlocks. c) memória. d) processos. e) coordenação distribuída. Comentários: A anomalia de Belady é uma deficiência na gerencia de memória apresentada pelo algoritmo FIFO e consiste no aumento da quantidade de falta de páginas quando o tamanho da memória também aumenta. Portanto está relacionada a gerência de memória. Alternativa correta letra C. Gabarito: C 85. (2007 - NCE - SEF MG - Tecnologia da Informação) -O conceito que permite que o tamanho total de um programa, ou seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. Comentários: A memória virtual é uma técnica de gerenciamento de memória que permite que um programa ou tarefa em execução possa exceder a quantidade total de memória física disponível. Basicamente, só tem acesso a memória as partes efetivamente realizadas, as demais ficam armazenadas na memória secundária. Alternativa A. Gabarito: A 86. (2009 - UFF - Analista de Tecnologia da Informação) - Em relação à gerência de memória, a estratégia para a escolha da partição livre para a carga de um programa, visando à minimização ou eliminação do problema da fragmentação, segue três mecanismos. Desses mecanismos, um deles é mais rápido, consumindo menos recursos do sistema. Esse mecanismo é conhecido como:
  • 115.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 114 de 166 a) Best-fit; b) Worst-fit; c) First-fit; d) Overlay; e) FIFO. Comentários: As duas alternativas que poderiam causar dúvidas são as letras B e C. O algoritmo é o First fit (primeiro que couber) varre a tabela de espaços livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo mais simples e rápido, pois pesquisa o mínimo possível. O worst fit visa à minimização ou eliminação do problema da fragmentação. O Worst fit (pior que couber) adota estratégia oposta. Ele também varre toda a tabela de espaços livres, mas escolhe o maior segmento disponível, de maneira que quando for alocado, gera um segmento suficientemente grande para alocar outro processo. Gabarito: C 87. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) - Em relação aos conceitos envolvidos no gerenciamento de memória de sistemas operacionais, é correto afirmar que a) o problema da fragmentação interna existe em todas as políticas de gerência de memória. b) a área de swap, necessária à memória virtual, pode ser implementada tanto em uma partição específica como em um arquivo do próprio sistema de arquivos. c) na paginação, o espaço virtual é dividido em porções de tamanho fixo denominadas páginas, que são segmentadas para caber em porções livres, de tamanho variável, na memória RAM. d) a desvantagem da paginação é o fato de um processo poder acessar dados de páginas de outros processos, já que todas as páginas compartilham a RAM. e) a vantagem da segmentação é o fato de um processo ser mapeado para um único segmento de memória apenas quando está em execução. Isto evita que um processo acesse de forma indevida o espaço de endereçamento de outro. Comentários:
  • 116.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 115 de 166 A memória virtual pode ser criada mediante três técnicas ou estratégias de alocação da memória, são elas: a paginação; a segmentação; e a segmentação paginada. A forma mais simples de alocação de memória é chamada de paginação e consiste em dividir a memória destinada aos processos em páginas ou partições fixas. Uma página é como uma caixa criada na memória, na qual pode ser colocado um processo. Se o processo couber perfeitamente na caixa tudo bem. Se sobrar espaço na caixa, estamos falando do problema chamado fragmentação interna. Outra estratégia é a segmentação. Nela, a memória é fracionada em segmentos de tamanhos variados, que variam conforme o tamanho do bloco da aplicação. A segmentação paginada é um misto das duas técnicas anteriores, primeiro o espaço de memória é divide em segmentos, de tamanho variado, e cada segmento é dividido em páginas, de tamanho fixo. Ela surgiu para corrigir o problema da fragmentação externa, que ocorre na segmentação. Diante disto, as alternativas a, c, d e e estão incorretas. Alternativa correta letra B. Gabarito: B 88. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da Informação/Informática) - Quanto à memória virtual, analise as assertivas abaixo. I. A ideia básica da memória virtual é permitir que programas muito maiores que a memória disponível possam ser executados. II. Memória virtual é uma técnica que se utiliza da memória secundária para produzir o efeito prático de aumentar, significativamente, o espaço de endereçamento disponível aos programas, que não dependem do tamanho da memória principal para serem implementados. III. A memória virtual consiste numa pequena quantidade de memória SRAM, incluída no processador. É correto o que se afirma em a) I e III, apenas. b) I e II, apenas. c) II e III, apenas. d) I, II e III. e) II, apenas. Comentários:
  • 117.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 116 de 166 A memória virtual permite que programas maiores que a memória disponível possam ser executados, ela é uma técnica que se utiliza da memória secundária para aumentar o espaço de endereçamento. Alternativas I e II corretas. Gabarito: B 89. (2014 - CESPE - CEF - Tecnologia da Informação) - O sistema operacional do computador é responsável por gerenciar memórias cache e RAM; aos processadores cabe o gerenciamento da memória virtual. Comentários: O gerenciamento da memória virtual cabe ao Sistema Operacional, e não ao processador. Assertiva errada. Gabarito: Errada 90. (2008 - CESPE TST - Apoio Especializado/Análise de Sistemas) - Na paginação de memória virtual, uma parte das páginas de um processo pode estar na memória principal, enquanto outra parte pode se encontrar em memória secundária. Comentários: Correto. UMA PARTE do processo pouco acessada pode ser transferida para a memória secundária, enquanto a parte em uso pelo processo pode permanecer na memória principal. Gabarito: Certa 91. (2004 - CESPE PF - Perito Área 3) - Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória. Comentários: Correto, pessoal. A proteção do acesso das áreas de memória de uma aplicação por outra aplicação faz parte da gerência de memória, e é uma segurança propiciada pelo SO. Essa proteção pode ser disponibilizada
  • 118.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 117 de 166 pelas técnicas de memória virtual. Paginação e segmentação são as duas principais técnicas de memória virtual. Gabarito: Certa 92. (1997 - CESPE PF Perito Área 3) - Os sistemas de particionamento fixo têm como desvantagem a ocorrência de fragmentação externa de memória e a utilização de um número fixo de processos ativos. Comentários: Particionamento fixo = PAGINAÇÃO. O principal problema é a fragmentação interna, sobra de espaço dentro da caixa. Outro erro da assertiva é que o tamanho da página é fixo, e não o número de processos. Gabarito: Errada 93. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No gerenciamento de memória, o mecanismo de paginação utilizado pelo sistema operacional, além de facilitar a segmentação e a alocação mais eficiente da memória aos processos em execução, evita que o tamanho dos programas seja limitado pelo tamanho da memória principal. Comentários: Questão capciosa pessoal. O mecanismo de paginação facilita a segmentação e a alocação mais eficiente da memória aos processos em execução. Correto! A questão inicia falando de paginação e segmentação (espécies de memória virtual), mas o foco da pergunta é se a memória virtual (o gênero) permite alocar quantidade superior à capacidade da memória principal. Esta afirmativa também é correta, assim a questão está adequada. Gabarito final Certo. Gabarito: Certa 94. (2009 - CESPE - ANAC - Analista Administrativo - Tecnologia da Informação) - Uma das responsabilidades dos sistemas operacionais é gerenciar a memória. Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. Para isso, foi introduzido, nos
  • 119.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 118 de 166 sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. Comentários: O conceito de memória virtual consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. Gabarito: Errada 95. (2008 - CESPE - STF - Apoio Especializado - Suporte em Tecnologia da Informação) - O algoritmo para alocação dinâmica de memória (worst-fit) consiste em procurar o primeiro menor espaço disponível que seja suficiente para alocar a quantidade de memória necessária. Essa abordagem sempre obriga a procura por espaço em toda a estrutura, acarretando em degradação significativa de desempenho. Comentários: O Best fit (melhor que couber) procura o menor segmento livre de memória possível. O Worst fit (pior que couber) adota estratégia oposta. Ele também varre toda a tabela de espaços livres, mas escolhe o maior segmento disponível. Gabarito: Errada 96. (2008 - CESPE - STF - Apoio Especializado/Suporte em Tecnologia da Informação) - O uso de paginação permite a solução do problema de segmentação interna de memória. Comentários: A fragmentação interna é um dos principais problemas decorrentes do uso da paginação. O uso da segmentação permite sua solução. Alternativa errada. Gabarito: Errada
  • 120.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 119 de 166 Questões: Sistema de arquivos 97. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O sistema operacional é construído como uma série de módulos, sendo que cada módulo é responsável por uma função. NÃO é um módulo de um sistema operacional multiusuário: a) Núcleo ou Kernel. b) Gerenciador de gravação. c) Escalonador ou Scheduler. d) Gerenciador de arquivo. e) Gerenciador de processo. Comentários: Como vimos, o Núcleo, o Escalonador, o Gerenciador de processos e o Gerenciador de arquivos são partes fundamentais do Sistema Operacional. A alternativa B não corresponde a um módulo do SO. Gabarito: B 98. (2009 - FCC - MPE-SE - Analista do Ministério Público Especialidade Serviço Social) - Cada componente do caminho E:ARQUIVOSALIMENTOSRAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. Comentário:
  • 121.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 120 de 166 O caminho indicado corresponde a diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo, respectivamente. Vale observar que esse é um caminho absoluto, pois toma como base o diretório raiz. Gabarito: D 99. (2009 - FCC - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) - Considere a afirmação abaixo, relacionada a gerenciamento de sistemas de arquivos: "A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV.. ." Preenchem correta e sucessivamente as lacunas I a IV os termos: a) indexada - encadeada - indexada - encadeada b) encadeada - contígua - encadeada - contígua c) contígua - indexada - contígua - indexada d) indexada - contígua - indexada - contígua e) contígua - encadeada - contígua - encadeada Comentário: A alocação INDEXADA soluciona uma das principais limitações da alocação ENCADEADA, que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. Com essa conclusão só nos resta a alternativa A, que é o gabarito da questão. Gabarito: A 100. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário Informática) - Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho
  • 122.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 121 de 166 a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos. b) da tabela de i-nodes é proporcional ao tamanho do disco. c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. d) da tabela de arquivos é proporcional ao tamanho do disco. e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. Comentário: Na Alocação encadeada, a primeira palavra de cada bloco é usada como ponteiro para um próximo bloco. Sua principal desvantagem é a lentidão, pois é sequencial, segue os ponteiros de cada bloco até alcançar o bloco desejado. Para minorar esse problema, criou-se uma tabela na memória que contém basicamente os ponteiros que indicam os blocos do arquivo. Essa tabela, denominada tabela de alocação de arquivos ou FAT possui uma entrada para cada bloco do disco, portanto é proporcional ao tamanho do disco. Já a tabela de i-node é uma estrutura que relaciona os atributos e os endereços em disco dos blocos de arquivo. Uma das vantagens deste método é que o i-node só precisa estar na memória quando o arquivo estiver aberto. Dessa forma,a tabela de i-nodes é proporcional ao número de arquivos abertos ao mesmo tempo. Assim, somente a tabela de alocação de arquivos é proporcional ao tamanho do disco, e a tabela i-node é proporcional ao número de arquivos abertos. Gabarito: alternativa D. Gabarito: D 101. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em um sistema computacional, o Sistema de Arquivos possui diferentes estratégias para superar o problema de alocação de espaço em disco, de uma maneira em que ele possa ser explorado de forma eficiente e os arquivos nele contidos acessados rapidamente. Considere as imagens a seguir que representam 3 métodos de alocação utilizados pelo Sistema de Arquivos.
  • 123.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 122 de 166 As ilustrações dos métodos A, B e C representam, respectivamente, os Métodos de Alocação: (A) fila, encadeada, contígua; (B) fila, indexada, direta; (C) contígua, indexada, direta; (D) contígua, encadeada, indexada; (E) fila, sequencial, indexada. Comentários: Pessoal, esta é uma das questões de menor dificuldade de resolução dessa prova. Conforme observamos em nossa aula, os métodos de alocação em sistema de arquivos são: alocação contígua (ou como a questão chama, alocação em fila), alocação sequencial (ou encadeada) e alocação indexada. Gabarito é a alternativa D. Gabarito: D 102. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas operacionais de um computador gerenciam a gravação dos dados (bytes) de um arquivo utilizando métodos diversos, dependendo de onde ele é gravado: no disco rígido, em um CD ou em uma fita magnética. O método de gravação em que os bytes do arquivo ocupam espaço contíguo do dispositivo de memória onde é gravado refere-se ao a) sequencial. b) indexado. c) aleatório.
  • 124.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 123 de 166 d) encadeado. e) hierárquico. Comentários: Como vimos, o sistema de arquivos gerencia a alocação dos dados (bytes) de um arquivo. Temos três métodos de alocação utilizados pelos sistemas de arquivos: alocação contígua; alocação encadeada; e alocação indexada. Na alocação contígua, os bytes do arquivo são alocados em um espaço contíguo do dispositivo de armazenamento. O ponto explorado na questão é que a alocação contígua utiliza um método de gravação sequencial. Nosso gabarito é a letra A. Gabarito: A 103. (2014 IADES - SEAP-DF - Técnico em Contabilidade) - O desfragmentador de disco é um utilitário que: a) varre a unidade de armazenamento em busca de erros, defeitos ou arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los automaticamente. b) elimina todos os espaços em branco do disco rígido, permitindo maior velocidade no acesso às informações armazenadas. c) faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento, por meio do uso de unidades flash USB fragmentadas. d) reorganiza dados fragmentados para que os discos e as unidades de armazenamento trabalhem de forma mais eficiente. e) é executado por agendamento do sistema operacional, não sendo possível a análise e desfragmentação de discos e unidades de armazenamento manualmente. Comentários: Pessoal, conforme vimos, um dos propósitos de um sistema de arquivos é alocar o espaço em disco de forma que os arquivos sejam armazenados de forma eficiente. A fragmentação é um dos principais problemas a serem enfrentados por um algoritmo eficiente de alocação. O desfragmentador de disco é um utilitário que reorganiza os dados fragmentados para que os discos e as unidades de armazenamento trabalhem de forma mais eficiente. Gabarito: D
  • 125.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 124 de 166 104. (2012 - FAPERP - TJ-PB - Técnico Judiciário - Tecnologia da Informação) - Uma das principais tarefas na implementação de sistemas de arquivos é associar blocos de disco a arquivos. Para isso, vários métodos foram propostos. Assinale a alternativa cujo método causa fragmentação do disco. a) Alocação com lista ligada. b) Alocação contígua. c) Alocação com lista ligada usando índice. d) Nós-i. Comentário: A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos, mas ocasiona o problema da fragmentação. Gabarito: B 105. (2012 CESGRANRIO - Petrobras - Técnico de Exploração de Petróleo Júnior) - Um sistema operacional pode utilizar várias técnicas para fazer a gerência de alocação de espaço em disco. A técnica de alocação que organiza um arquivo como um conjunto de blocos ligados logicamente no disco, independente de sua localização física, é a alocação a) contígua b) indexada c) segmentada d) encadeada e) por mapa de bits Comentário: Alocação Contígua - A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos. Alocação Indexada - A alocação indexada mantém os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação em um novo utiliza técnicas para escolha do bloco, as principais são: First-fit: Seleciona o primeiro segmento livre com o tamanho suficiente para alocar o arquivo. Best-fit: Seleciona o menor segmento livre disponível com o tamanho suficiente para armazenar o arquivo. Worst-fit: Seleciona o maior segmento livre e a busca funciona como no caso anterior.
  • 126.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 125 de 166 Mapa de Bits - Forma mais simples de implementar um controle de blocos livres; Cada entrada da tabela é associada a um bloco do disco representado por um bit que pode ser 0 (livre) ou 1 (ocupado). Alocação Encadeada - Na alocação encadeada um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física, sendo que cada bloco possui um ponteiro para o bloco seguinte do arquivo e assim sucessivamente. Portanto, nosso gabarito é a alternativa D. Gabarito: D 106. (2013 CESPE MPU - Técnico - Tecnologia da Informação e Comunicação) - Entre os atributos dos arquivos criados em um sistema de arquivos, encontra-se o que descreve o proprietário do arquivo. Comentário: Para melhor controle e otimização o sistema de arquivos disponibiliza ao Sistema Operacional um conjunto de informações sobre os arquivos, entre eles dono, hora de criação, tamanho, etc. Assertiva correta. Gabarito: Certa 107. (2006 CESPE - TJ-RR - Analista Judiciário - Área Judiciária) - As extensões de nome de arquivo a) indicam o tamanho do arquivo. b) indicam a quantidade de informações que podem ser armazenadas no arquivo. c) encontram-se após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele. d) encontram-se sempre ocultas, mas apresentam informações referentes ao tamanho e ao tipo do arquivo. Comentário: As extensões de nome de arquivo encontram-se após o ponto de um nome de arquivo e podem indicar o tipo de informação armazenada ou o programa associado àquele arquivo, por exemplo. Gabarito alternativa C. Gabarito: C
  • 127.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 126 de 166 Lista de questões resolvidas nesta aula 1. (2016 FCC - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os
  • 128.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 127 de 166 princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou a) Kernel. b) System Calls. c) Shell. d) Cache. e) Host. 2. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta memória para armazenar os processos, sendo necessário mover, temporariamente, algum processo inteiro para o disco. Para continuar sua execução, é necessário trazê-lo novamente do disco para a memória. Este procedimento de gerenciamento de memória é conhecido como a) heaping. b) buffering. c) flopping. d) swapping e) pagination. 3. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de Infraestrutura Adaptada) - grande e complexo e deve ser construído para funcionar de maneira eficiente e ser de fácil atualização. Há diversas arquiteturas e estruturas de SOs. Sobre estas arquiteturas, é INCORRETO afirmar que a principal desvantagem da abordagem em camadas é a complexidade de sua construção e a dificuldade de depuração, pois as camadas são projetadas de modo que cada uma use funções e serviços somente de camadas de mais alto nível.
  • 129.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 128 de 166 4. (2010 - FCC - DPE SP - Administrador de Banco de Dados) - NÃO é uma função do sistema operacional: a) Permitir aos programas armazenar e obter informações. b) Controlar o fluxo de dados entre os componentes do computador. c) Responder a erros e a pedidos do usuário. d) Impor escalonamento entre programas que solicitam recursos. e) Gerenciar apenas a base de dados. 5. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da Informação) - Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. 6. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da Informação) - É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A
  • 130.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 129 de 166 pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de a) channel. b) pipe. c) queue. d) thread. 7. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da Informação) - Um Sistema Operacional (SO) realiza o gerenciamento ..I.. , que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande capacidade de armazenamento de dados. ..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização. ..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço. As lacunas I, II e III são, correta e respectivamente, preenchidas por: a) de armazenamento - de processos - de memória b) em memória secundária - de serviços - em memória principal c) de arquivos - de barramentos - de discos d) de discos - de threads - de cache e) de I/O - de tempos de CPU - de RAM 8. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da Informação) I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo.
  • 131.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 130 de 166 II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. 9. (2016 - FGV - IBGE - Analista Suporte Operacional) - Jonas, Analista de Suporte Operacional do IBGE, realizou uma análise minuciosa dos processos e threads do servidor que ele mantém. Durante a análise, Jonas identificou que três processos estavam na lista de espera por um recurso compartilhado. Além disso, Jonas também identificou uma situação inusitada: um desses processos nunca conseguia executar sua região crítica e, por conta disso, nunca acessava o recurso compartilhado. A situação inusitada encontrada por Jonas é a de: (A) lock; (B) starvation; (C) sincronização condicional; (D) threads; (E) stack. 10. (2009 FGV MEC - Administrador de Redes) - Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores. Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes: a) registradores, unidade de controle, unidade lógica e aritmética e barramentos de interconexão.
  • 132.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 131 de 166 b) microprocessador, barramentos USB, slots de memória e controladoras de armazenamento. c) floppy disk, disco rígido SATA, memória DDR e periféricos de input / output. d) processamento, memória, dispositivos de entrada/saída e dados. e) usuários, firewalls, equipamentos de segurança e software. 11. (2009 FGV - MEC - Analista de Sistemas) - Os sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir. I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída (E/S), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção. II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos. III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. 12. (2002 - ESAF RFB - Política e Administração Tributária) - Analise as seguintes afirmações relativas a sistemas operacionais distribuídos: I. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, interconectados por uma rede de comunicação. II. Um sistema distribuído pode ser definido como uma coleção de processadores que não compartilham memória nem relógio.
  • 133.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 132 de 166 III. Um sistema distribuído pode ser definido pela capacidade que um único processador tem para distribuir várias tarefas simultaneamente. IV. Em um sistema operacional distribuído os usuários só podem acessar recursos locais. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 13. (2002 - ESAF - RFB - Política e Administração Tributária Adaptada) - Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. 14. (2002 - ESAF - AFRFB - Política e Administração Tributária) - Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema. 15. (2002 - ESAF RFB - Política e Administração Tributária) - O estado de um processo é definido, em parte, pela sua atividade presente. Quando o processo está esperando para ser atribuído a um processador, ele se encontra em um estado denominado a) de espera. b) de execução. c) pronto. d) novo. e) encerrado.
  • 134.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 133 de 166 16. (2012 - ESAF CGU - Tecnologia da Informação/Infraestrutura de TI) - É vantagem da arquitetura de camadas isolar as funções do sistema operacional e criar uma hierarquia de níveis de modos de acesso. 17. (2010 ESAF CVM - Sistemas) - São tipos de sistemas operacionais: a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer, Sistemas com múltiplas entradas. b) Sistemas Monoprogramáveis/Monotarefa, Sistemas Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores. c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores. d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários. e) Sistemas Monoplanejáveis/Monodesign, Sistemas Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação. 18. (2007 - ESAF - SEFAZ/CE ATI - Adaptada) - Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. 19. (2014 IADES UFBA - Técnico em Informática) - Os sistemas operacionais atuais podem ser livres ou proprietários. Assinale a alternativa que representa um sistema operacional proprietário. a) Ubuntu. b) Windows. c) Mandrake. d) LE Linux Educacional. e) Fedora.
  • 135.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 134 de 166 20. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere as seguintes afirmações sobre Threads. Está correto o contido em: I. É uma forma de um processo se dividir em tarefas que podem ser executadas concorrentemente. II. Os sistemas que suportam múltiplas threads são chamados de multithread. III. Em hardwares com múltiplas CPUs (multicores), as threads podem ser processadas de forma simultânea. Sobre as afirmações, está correto o contido em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. 21. (2013 CETRO ANVISA - Área 5) - Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale e alternativa que apresenta a sequência correta. I.Processo II. Thread ( ) Agrupa recursos. ( ) Entidade programada para execução na CPU. ( ) Possui um contador de programa que controla qual instrução vai ser executada. ( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes a) 1/ 2/ 1/ 2 b) 1/ 2/ 2/ 2 c) 1/ 1/ 1/ 1 d) 2/ 1/ 2/ 1 e) 2/ 1/ 2/ 2 22. (2007 - NCE - SEF MG - Tecnologia da Informação) - O conceito que permite que o tamanho total de um programa, ou
  • 136.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 135 de 166 seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. 23. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os softwares aplicativos, também conhecidos como softwares básicos, são responsáveis pelo funcionamento do computador. 24. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado a) gerenciador de sistema de arquivos. b) gerenciador de comunicação interprocessos. c) gerenciador de memória. d) escalonador de processos. e) gerenciador de entrada e saída. 25. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais fazem parte dos chamados softwares aplicativos, incorporando diversas funções. 26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais servem para armazenar dados enquanto o computador estiver ligado.
  • 137.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 136 de 166 27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais incorporam muitos recursos à máquina, tornando-a quase sempre multiprocessadora e plug-and-play. 28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais têm rotinas que não são executadas de forma linear, mas, sim, concorrentemente, em função de eventos assíncronos. 29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os sistemas operacionais são programas importantes para se detectar e limpar vírus de computador. 30. (2014 - CESPE PF Eng. Eletricista) - O kernel de um sistema operacional é um programa que tem o único propósito de gerenciar a unidade central de processamento (CPU) do computador. Na maioria dos sistemas operacionais modernos, o kernel é escrito na linguagem Assembly. 31. (2002 - CESPE - PF Adaptada) - Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário. 32. (2009 - CESPE ANATEL - Tecnologia da Informação/Ambiente Operacional) - Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos 33. (2008 - CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação) - Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no
  • 138.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 137 de 166 que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente. 34. (2013 - CESPE - STF/Apoio Especializado/Análise de Sistemas de Informação) - No modo de operação do processador denominado modo usuário, instruções privilegiadas não podem ser executadas. Se houver tentativa de execução nesse caso, o hardware automaticamente gerará a interrupção e acionará o sistema operacional. 35. (2004 CESPE PF - Perito Área 3)- No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. 36. (2004 - CESPE - PF - Perito Área 3) - Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por
  • 139.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 138 de 166 outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória. 37. (2016 - FGV - IBGE - Analista Suporte Operacional) - Geodésia é a ciência que se ocupa da determinação da forma, das dimensões e do campo de gravidade da Terra. João, Analista do IBGE, precisa desenvolver um Sistema Operacional de Tempo Real (SOTR) que será embarcado em um Robô motorizado utilizado no projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas de difícil acesso. A política de escalonamento do SOTR desenvolvido por João deve ser estática e online, com prioridades fixas. Ela também deve permitir preempção. As tarefas a ser escalonadas são periódicas e independentes. O deadline de cada tarefa é igual ao seu próprio período. Além disso, o tempo máximo de computação delas é conhecido e constante e o chaveamento entre as tarefas é tido como nulo. A política de escalonamento que o SOTR de João deve adotar é: (A) RM - Rate Monotonic; (B) EDF - Earliest Deadline First; (C) FIFO - First In First Out; (D) LIFO - Last In First Out; (E) Round Robin. 38. (2009 FGV - MEC - Administrador de Redes) - Nos sistemas operacionais, o escalonamento de processos consiste em: a) priorizar o processo a ser executado. b) alterar a ordem dos processos para utilização da CPU e demais recursos. c) selecionar um processo da fila de ready e alocar a CPU para o mesmo. d) transferir um processo na fila de wait para a fila de ready. e) executar processos mais demorados antes dos mais rápidos. 39. (2010 FGV BADESC - Analista de Sistemas) - Sistemas Operacionais executam processos por meio da estrutura de dados conhecida por fila. Assim, todo processo que se encontra no status pronto é mantido numa fila de processos prontos. Quando
  • 140.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 139 de 166 um ou mais processos estão prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado primeiro. O componente do sistema operacional responsável por essa decisão é denominado escalonador e a escolha do processo que será executado recebe o nome de escalonamento. O escalonador utiliza algorítmos para realizar o escalonamento de processos. Além do denominado Múltiplas Filas, são algorítmos de escalonamento: a) Circular e Tempo Real. b) B-Tree e Tempo Real. c) Circular e B-Tree. d) B-Tree e Transição. e) Circular e Transição. 40. (2008 - ESAF - CGU - Tecnologia da Informação/Infra- estrutura de TI) - Analise as seguintes afirmações, levando em conta as chamadas de sistemas usadas com semáforos, e assinale a opção verdadeira. I. A chamada de sistema UP adiciona uma unidade ao valor corrente de um semáforo. II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não será completada e o processo será suspenso. III. Quando um processo inicia a execução de uma chamada de sistema UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o processo complete a execução ou seja suspenso. a) Apenas I e II são verdadeiras. b) Apenas I e III são verdadeiras. c) Apenas II e III são verdadeiras. d) I, II e III são verdadeiras. e) I, II e III são falsas. 41. (2011 - IADES - PG-DF - Analista Jurídico - Analista de Sistemas) - O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a
  • 141.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 140 de 166 alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede. a) O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura e escrita em arquivos e banco de dados. b) O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento. c) Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução. d) O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede. e) O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output). 42. (2011 IADES - PG-DF - Analista Jurídico - Analista de Sistemas) - A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping. a) Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador. b) A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença. c) O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo. d) Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado. e) O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes. 43. (2013 - CETRO - ANVISA - Área 5) - Em relação aos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. 1.Semáforo. 2. Mutex. 3. Monitor. 4. TSL.
  • 142.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 141 de 166 (1) Na operação de down, verifica se seu valor é maior que zero. Caso seja, decrementa o valor. (4) Instrução especial que bloqueia o barramento de memória impedindo que mais de uma CPU acesse uma palavra de memória específica. (2) Pode ter dois estados: livre ou ocupado. (3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e signal. a) 3/ 1/ 4/ 2 b) 3/ 1/ 2/ 4 c) 1/ 4/ 3/ 2 d) 4/ 1/ 3/ 2 e) 1/ 4/ 2/ 3 44. (2005 - NCE/UFRJ Sefaz AM - ATIFE) - A diferença entre espera ocupada e bloqueio de um processo é: a) nos casos de espera ocupada o recurso requisitado pelo processo é liberado mais rapidamente do que nos casos de bloqueio; b) o processo que se encontra em espera ocupada ganha maior prioridade de execução que o processo que se encontra bloqueado; c) não há diferença funcional entre eles. Espera ocupada e bloqueio são apenas duas maneiras distintas de implementar exclusão mútua; d) espera ocupada é um artifício utilizado para evitar condições de corrida enquanto que bloqueio é utilizado para controlar o número de processos ativos; e) na espera ocupada o processo permanece gastando tempo de CPU, no bloqueio ele é acordado quando a condição de espera é satisfeita. 45. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das características do algoritmo de escalonamento SPF (shortest process first), assinale a opção correta. a) Os processos são executados na ordem em que chegam à fila de espera e executados até o final, sem nenhum evento preemptivo. b) No SPF, um processo recém-chegado e em espera, cujo tempo estimado de execução completa seja menor, provoca a preempção de um processo em execução que apresente tempo estimado de execução completa maior. c) O SPF favorece processos longos em detrimento dos mais curtos. Estes, ao chegarem à fila de espera, são obrigados a aguardar a
  • 143.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 142 de 166 conclusão dos processos longos que já estiverem em andamento, para, então, entrar em execução. d) Os processos são despachados na ordem em que são colocados em espera e recebem uma quantidade limitada de tempo do processador para execução; além disso, são interrompidos caso sua execução não se conclua dentro do intervalo de tempo delimitado. e) O escalonador seleciona o processo que estiver à espera e possuir o menor tempo de execução estimado e o coloca em execução até a sua conclusão. 46. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção correta acerca da estratégia de gerenciamento de memória de busca antecipada. a) O sistema carrega parte de um programa, ou de dados, da memória principal que ainda não foi referenciada. b) O sistema determina previamente que um programa ou dados sejam carregados no primeiro espaço disponível da memória. c) O sistema determina previamente que programas ou dados sejam carregados no espaço de memória em que melhor couberem. d) O sistema determina que, ao se verificar a alta ocupação da memória, parte do conteúdo carregado seja encontrada e removida da memória para dar lugar a novos carregamentos. e) O sistema posiciona a próxima porção do programa ou de dados na memória principal quando um programa em execução os referencia. 47. (2005 - CESPE - IBAMA - Estímulo e Difusão de Tecnologias, Informação e Educação Ambiental) - Um semáforo é um mecanismo de software usado em sistemas operacionais para permitir a troca de sinais entre processos. 48. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.
  • 144.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 143 de 166 49. (1997 - CESPE - PF Perito Área 3) - Os semáforos podem ser utilizados para gerencia de uso de recursos compartilhados nos quais, para cada um dos processos, são definidos semáforos distintos. 50. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da Informação) - Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele, denomina-se condição de a) preempção. b) exclusão mútua. c) posse e espera. d) não preempção. e) espera circular. 51. (2005 - FCC - TRT3 - Apoio Especializado/Análise de Sistemas) - Situação indesejável que ocorre em um sistema operacional quando este tenta executar duas ou mais operações simultâneas, que, no entanto, em função de sua natureza, deveriam ser executadas em uma seqüência própria como requisito para seu correto resultado. Esta situação está ligada ao conceito de a) thread. b) deadlock. c) livelock. d) race condition. e) signal. 52. (2002 - ESAF - RFB - Política e Administração Tributária) - Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema.
  • 145.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 144 de 166 53. (2002 - ESAF - AFRFB - Política e Administração Tributária Adaptada) - Quando dois processos A e B não concluem as suas execuções porque o processo A depende do término do processo B que, por sua vez, depende da conclusão do processo A, tem-se uma situação denominada Deadlock. 54. (2011 - AOCP - Pref Ibiporã Analista de Sistemas) - Sobre Detecção de Deadlock em sistemas operacionais, analise as assertivas I. Em sistemas que não possuam mecanismos que previnam a ocorrência de deadlocks, é necessário um esquema de detecção e correção do problema. II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a complexidade do problema. III. Detecção de deadlock não é tarefa do Sistema operacional e sim do processador. IV. A detecção do deadlock é o mecanismo que determina, realmente a existência de um deadlock, permitindo identificar os recursos e processos envolvidos no problema. Assinale a alternativa que aponta as corretas. A. Apenas I e II. B. Apenas I e IV. C. Apenas I, II e IV. D. Apenas I, III e IV. E. I, II, III e IV. 55. (2011 - CESGRANRIO - TRANSPETRO Analista de Sist. Jr Software) - Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait).
  • 146.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 145 de 166 B. exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait). C. transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption). D. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail) E. transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail). 56. (2011 - CONSULPLAN COFEN Web Designer) - Situação em que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas." Tal processo é denominado: A. Deadlocks B. Threads C. Keyloggers D. Starvation E. Fifo 57. (2013 - CESGRANRIO - BNDES - Análise de Sistemas Desenvolvimento) - O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá. Uma das condições necessárias para que ocorra a situação de deadlock é a a) exclusão simultânea b) preempção c) posse e espera d) espera ocupada e) espera coordenada
  • 147.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 146 de 166 58. (2013 - CESGRANRIO - BNDES - Análise de Sistemas Suporte) - Existe uma situação denominada deadlock que, eventualmente, ocorre durante a execução de processos em sistemas operacionais. O deadlock é caracterizado por haver, por exemplo, a) transferência de dados para uma área de trabalho temporária onde outro programa pode acessá-lo para processá-lo em um tempo futuro. b) alocação dos recursos necessários para um processo X em outros processos. c) impossibilidade de execução dos processos X e Y porque X depende do término de Y e vice-versa. d) seleção entre os processos em estado de pronto que estão na memória para serem executados pelo processador. e) alternância na execução de diferentes processos de forma que o usuário tenha a percepção que os processos estão sendo executados simultaneamente. 59. (2013 - FUNRIO - INSS - Tecnologia da Informação) - Em sistemas operacionais, deadlocks podem ocorrer quando vários processos recebem direito de acesso exclusivo a recursos. Para que um deadlock ocorra, quatro condições devem estar presentes. Se faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que não é uma condição para ocorrência de deadklock. a) Espera circular. b) Exclusão mútua. c) Inanição. d) Não preempção. e) Posse e espera. 60. (2009 - CESPE - ANATEL - Tecnologia da Informação/Ambiente Operacional) - Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos 61. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento
  • 148.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 147 de 166 para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. 62. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional. 63. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na comunicação de processos, é importante conhecer algumas características do processo, principalmente alguns de seus atributos, como o nome que o processo possui, que é traduzido para uma identificação equivalente pelo sistema operacional. 64. (2012 - FCC TCE AP - Controle Externo/Tecnologia da Informação) - Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível.
  • 149.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 148 de 166 IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. 65. (2014 - FCC - Cam Mun SP Cons Leg Informática) - No escalonamento usando o algoritmo Round-Robin, a) o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta. b) processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum. c) a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço. d) o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas. e) o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final. 66. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O despachante de um sistema operacional é responsável por fornecer o controle da Unidade Central de Processamento a cada processo escalado. O tempo por ele gasto, desde que um processo é interrompido até que outro tenha a sua execução iniciada, é denominado
  • 150.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 149 de 166 a) latência de despacho. b) overhead. c) quantum de despacho. d) tempo de preempção. e) turnaround. 67. (2013 - CESPE STF - Apoio Especializado/Tecnologia da Informação) - Em um algoritmo de escalonamento FIFO, os processos são executados na mesma ordem que chegam à fila. Quando um processo do tipo cpu-bound está na frente da fila, todos os processos devem esperá-lo terminar seu ciclo de processador. 68. (2005 - CESPE - IBAMA - Estímulo e Difusão de Tecnologias, Informação e Educação Ambiental) - A política de escalonamento de processos por turno (round robin) permite evitar a ocorrência de inanição (starvation) de um processo. 69. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário Informática) - Quando segmentos de memória alocados a processos e segmentos de memória livres são mantidos em uma lista ordenada por endereço, é possível utilizar diversos algoritmos para alocar memória a um processo recém criado. Presumindo que o gerenciador de memória saiba o tamanho de memória que deve ser alocada ao processo, ele procurará ao longo da lista de segmentos de memória por um segmento livre que seja suficientemente grande para esse processo. O segmento é quebrado em duas partes, se for o caso, sendo uma parte alocada ao processo e a sobra transforma-se em um segmento de memória livre. O texto trata do algoritmo a) next fit. b) first fit. c) best fit. d) worst fit. e) back fit.
  • 151.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 150 de 166 70. (2013 - FCC - DPE SP - Administrador de Redes) - O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são: I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que a) a estratégia II é denominada menos apto (worst-first). b) a estratégia III é a mais eficiente de todas em termos de redução de tempo. c) quando um processo termina, ele libera seu bloco de memória. Mesmo que o intervalo liberado seja adjacente a outro intervalo, estes são mantidos separados na tabela para dar mais flexibilidade à alocação de memória. d) a estratégia I é denominada maior e melhor (best-first). e) a estratégia II é denominada mais apto (best-fit). 71. (2007 - FCC - TRE MS - Apoio Especializado/Operação de Computadores) - A memória virtual faz com que o sistema pareça possuir mais memória do que realmente ele possui, e faz isso a) armazenando na memória virtual apenas as páginas (frame) de tamanho fixo, deixando as de tamanho variável sob a responsabilidade da memória real. b) mapeando os dados na memória virtual e as instruções na memória real.
  • 152.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 151 de 166 c) carregando no disco rígido apenas instruções que não envolvam cálculos aritméticos. d) dividindo um processo e carregando na memória real somente aqueles e) acessando alternadamente as memórias virtual e real e estabelecendo um tempo de execução para os frames nelas contidos. 72. (2003 FCC CVM Analista Sistemas) - Um sistema operacional que gerencia memória virtual aplica o conceito de paginação, que significa permutar dados entre a) os dispositivos de E/S e a memória. b) a memória e o processador. c) a memória e o disco de armazenamento. d) o processador e o disco de armazenamento. e) o processador e os dispositivos de E/S. 73. (2012 FCC TJ PE - Suporte Técnico) - Em relação à sistemas operacionais é correto afirmar: a) Sistemas operacionais utilizam técnicas de paginação e segmentação para exercer o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. b) Throughput, turnover e turnaround são critérios de escalonamento utilizados por sistemas operacionais. c) Todo o processo de gerenciamento das threads da categoria ULT (User- Level Thread) é realizado pelo sistema operacional. d) Remover o processo da memória principal e o colocar na memória secundária é uma operação típica do escalonador de curto prazo. e) Na paginação, o espaço de endereço de memória física é dividido em unidades chamadas páginas. 74. (2011 - FCC - TRE AP - Apoio Especializado/Análise de Sistemas) - Substituição de página por aproximação LRU (Least Recently Used) é uma solução associada ao conceito de a) banda larga.
  • 153.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 152 de 166 b) segurança da informação. c) impressão off-line. d) memória virtual. e) arquitetura OLAP. 75. (2010 - FCC - DPE-SP - Agente de Defensoria Programador) - Quando a memória cache está cheia e precisa ter seus dados substituídos, são utilizados métodos de substituição de páginas da cache. Dentre eles, aquele que substitui o bloco dentro do conjunto que tem sido menos referenciado cache denomina-se a) Random. b) LFU (Least Frequently Used). c) LRU (Least Recently Used). d) FIFO (First In First Out). e) LILO (Last In Last Out). 76. (2009 - FCC - TCE-GO - Analista de Controle Externo - Tecnologia da Informação) - No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere: I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M). II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware. III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software. Está correto o que se afirma em a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) II, apenas.
  • 154.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 153 de 166 77. (2011 - CESGRANRIO - BNDES - Análise de Sistemas Desenvolvimento) - Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em: a) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação externa encontrado na segmentação pura. b) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na segmentação pura. c) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na paginação pura. d) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação externa encontrado na segmentação pura. e) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação interna encontrado na segmentação pura. 78. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o sistema operacional precisa escolher uma página a ser removida da memória, a fim de liberar espaço para uma nova página a ser trazida para a memória. Em relação aos algoritmos que podem ser utilizados, para executar a substituição de páginas, pode-se afirmar que a) a Anomalia de Belany indica que se há menos páginas em memória, e pode ocorrer menos falta de páginas do que se houvesse mais páginas em memória. b) na paginação sob demanda, inicialmente são carregadas páginas que podem não ser suficientes para executar o programa. c) no algoritmo FIFO com segunda chance, a página mais antiga é a primeira a sair da memória.
  • 155.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 154 de 166 d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da memória a página menos referenciada. e) em sistemas que executam vários processos, o compartilhamento de páginas piora o problema da falta de páginas. 79. (2013 - FUNRIO - INSS - Tecnologia da Informação) - Sobre algoritmos de substituição de páginas em gerenciamento de memória, analise as três afirmações abaixo: I O algoritmo ótimo não pode ser implementado, mas é útil como um padrão de desempenho. II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. III O algoritmo MRU (menos recentemente usada) não pode ser implementado sem hardware especial. Quais dessas afirmações estão corretas? a) Nenhuma delas está correta. b) Somente as duas primeiras estão corretas. c) Somente a primeira e a terceira estão corretas. d) Somente as duas últimas estão corretas. e) Todas estão corretas. 80. (2008 - ESAF CGU - AFC - Tecnologia da Informação/Infra-estrutura de TI) - Analise as seguintes afirmações relacionadas a segmentos no sistema de memória virtual e assinale a opção verdadeira. I. Um segmento é composto por uma sequência aleatória de endereços, de zero até um valor máximo. II. O tamanho de um segmento é um valor variável de zero até um valor máximo. III. Um segmento compreende um espaço de endereçamento separado, com isso, segmentos distintos crescem/diminuem de modo independente. a) Apenas I e II são verdadeiras. b) Apenas I e III são verdadeiras. c) Apenas II e III são verdadeiras. d) I, II e III são verdadeiras.
  • 156.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 155 de 166 e) I, II e III são falsas. 81. (2002 - ESAF RFB - Política e Administração Tributária Adaptada) - Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. 82. (2002 - ESAF RFB - Política e Administração Tributária) - Uma das atividades do sistema operacional em relação à gerência de memória é a) fornecer mecanismos para a sincronização de processos. b) mapear arquivos no armazenamento secundário. c) suspender e retomar processos. d) fornecer mecanismos para a comunicação de processos. e) decidir que processos deverão ser carregados na memória quando houver espaço disponível. 83. (2011 - CESGRANRIO BNDES - Análise de Sistemas Desenvolvimento) - Na memória virtual por paginação, o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. Na memória virtual por segmentação, o espaço de endereçamento é dividido em blocos de tamanhos diferentes chamados segmentos. Na memória virtual por segmentação com paginação, o espaço de endereçamento é dividido em: a) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação externa encontrado na segmentação pura. b) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na segmentação pura. c) segmentos e, por sua vez, cada segmento dividido em páginas, o que elimina o problema da fragmentação interna encontrado na paginação pura.
  • 157.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 156 de 166 d) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação externa encontrado na segmentação pura. e) páginas e, por sua vez, cada página dividida em segmentos, o que elimina o problema da fragmentação interna encontrado na segmentação pura. 84. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) - No âmbito de sistemas operacionais, a Anomalia de Belady é um conceito relacionado à gerência de a) threads. b) deadlocks. c) memória. d) processos. e) coordenação distribuída. 85. (2007 - NCE - SEF MG - Tecnologia da Informação) -O conceito que permite que o tamanho total de um programa, ou seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. 86. (2009 - UFF - Analista de Tecnologia da Informação) - Em relação à gerência de memória, a estratégia para a escolha da partição livre para a carga de um programa, visando à minimização ou eliminação do problema da fragmentação, segue três mecanismos. Desses mecanismos, um deles é mais rápido, consumindo menos recursos do sistema. Esse mecanismo é conhecido como: a) Best-fit; b) Worst-fit;
  • 158.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 157 de 166 c) First-fit; d) Overlay; e) FIFO. 87. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) - Em relação aos conceitos envolvidos no gerenciamento de memória de sistemas operacionais, é correto afirmar que a) o problema da fragmentação interna existe em todas as políticas de gerência de memória. b) a área de swap, necessária à memória virtual, pode ser implementada tanto em uma partição específica como em um arquivo do próprio sistema de arquivos. c) na paginação, o espaço virtual é dividido em porções de tamanho fixo denominadas páginas, que são segmentadas para caber em porções livres, de tamanho variável, na memória RAM. d) a desvantagem da paginação é o fato de um processo poder acessar dados de páginas de outros processos, já que todas as páginas compartilham a RAM. e) a vantagem da segmentação é o fato de um processo ser mapeado para um único segmento de memória apenas quando está em execução. Isto evita que um processo acesse de forma indevida o espaço de endereçamento de outro. 88. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da Informação/Informática) - Quanto à memória virtual, analise as assertivas abaixo. I. A ideia básica da memória virtual é permitir que programas muito maiores que a memória disponível possam ser executados. II. Memória virtual é uma técnica que se utiliza da memória secundária para produzir o efeito prático de aumentar, significativamente, o espaço de endereçamento disponível aos programas, que não dependem do tamanho da memória principal para serem implementados. III. A memória virtual consiste numa pequena quantidade de memória SRAM, incluída no processador. É correto o que se afirma em
  • 159.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 158 de 166 a) I e III, apenas. b) I e II, apenas. c) II e III, apenas. d) I, II e III. e) II, apenas. 89. (2014 - CESPE - CEF - Tecnologia da Informação) - O sistema operacional do computador é responsável por gerenciar memórias cache e RAM; aos processadores cabe o gerenciamento da memória virtual. 90. (2008 - CESPE TST - Apoio Especializado/Análise de Sistemas) - Na paginação de memória virtual, uma parte das páginas de um processo pode estar na memória principal, enquanto outra parte pode se encontrar em memória secundária. 91. (2004 - CESPE PF - Perito Área 3) - Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória. 92. (1997 - CESPE PF Perito Área 3) - Os sistemas de particionamento fixo têm como desvantagem a ocorrência de fragmentação externa de memória e a utilização de um número fixo de processos ativos. 93. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No gerenciamento de memória, o mecanismo de paginação utilizado pelo sistema operacional, além de facilitar a segmentação e a alocação mais eficiente da memória aos processos em execução, evita que o tamanho dos programas seja limitado pelo tamanho da memória principal.
  • 160.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 159 de 166 94. (2009 - CESPE - ANAC - Analista Administrativo - Tecnologia da Informação) - Uma das responsabilidades dos sistemas operacionais é gerenciar a memória. Para que essa gerência possa garantir eficiência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. Para isso, foi introduzido, nos sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. 95. (2008 - CESPE - STF - Apoio Especializado - Suporte em Tecnologia da Informação) - O algoritmo para alocação dinâmica de memória (worst-fit) consiste em procurar o primeiro menor espaço disponível que seja suficiente para alocar a quantidade de memória necessária. Essa abordagem sempre obriga a procura por espaço em toda a estrutura, acarretando em degradação significativa de desempenho. 96. (2008 - CESPE - STF - Apoio Especializado/Suporte em Tecnologia da Informação) - O uso de paginação permite a solução do problema de segmentação interna de memória. 97. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O sistema operacional é construído como uma série de módulos, sendo que cada módulo é responsável por uma função. NÃO é um módulo de um sistema operacional multiusuário: a) Núcleo ou Kernel. b) Gerenciador de gravação. c) Escalonador ou Scheduler. d) Gerenciador de arquivo. e) Gerenciador de processo.
  • 161.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 160 de 166 98. (2009 - FCC - MPE-SE - Analista do Ministério Público Especialidade Serviço Social) - Cada componente do caminho E:ARQUIVOSALIMENTOSRAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 99. (2009 - FCC - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) - Considere a afirmação abaixo, relacionada a gerenciamento de sistemas de arquivos: "A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV.. ." Preenchem correta e sucessivamente as lacunas I a IV os termos: a) indexada - encadeada - indexada - encadeada b) encadeada - contígua - encadeada - contígua c) contígua - indexada - contígua - indexada d) indexada - contígua - indexada - contígua e) contígua - encadeada - contígua - encadeada 100. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário Informática) - Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho
  • 162.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 161 de 166 a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos. b) da tabela de i-nodes é proporcional ao tamanho do disco. c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. d) da tabela de arquivos é proporcional ao tamanho do disco. e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco. 101. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em um sistema computacional, o Sistema de Arquivos possui diferentes estratégias para superar o problema de alocação de espaço em disco, de uma maneira em que ele possa ser explorado de forma eficiente e os arquivos nele contidos acessados rapidamente. Considere as imagens a seguir que representam 3 métodos de alocação utilizados pelo Sistema de Arquivos. As ilustrações dos métodos A, B e C representam, respectivamente, os Métodos de Alocação: (A) fila, encadeada, contígua; (B) fila, indexada, direta; (C) contígua, indexada, direta; (D) contígua, encadeada, indexada; (E) fila, sequencial, indexada.
  • 163.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 162 de 166 102. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas operacionais de um computador gerenciam a gravação dos dados (bytes) de um arquivo utilizando métodos diversos, dependendo de onde ele é gravado: no disco rígido, em um CD ou em uma fita magnética. O método de gravação em que os bytes do arquivo ocupam espaço contíguo do dispositivo de memória onde é gravado refere-se ao a) sequencial. b) indexado. c) aleatório. d) encadeado. e) hierárquico. 103. (2014 IADES - SEAP-DF - Técnico em Contabilidade) - O desfragmentador de disco é um utilitário que: a) varre a unidade de armazenamento em busca de erros, defeitos ou arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los automaticamente. b) elimina todos os espaços em branco do disco rígido, permitindo maior velocidade no acesso às informações armazenadas. c) faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento, por meio do uso de unidades flash USB fragmentadas. d) reorganiza dados fragmentados para que os discos e as unidades de armazenamento trabalhem de forma mais eficiente. e) é executado por agendamento do sistema operacional, não sendo possível a análise e desfragmentação de discos e unidades de armazenamento manualmente. 104. (2012 - FAPERP - TJ-PB - Técnico Judiciário - Tecnologia da Informação) - Uma das principais tarefas na implementação de sistemas de arquivos é associar blocos de disco a arquivos. Para isso, vários métodos foram propostos. Assinale a alternativa cujo método causa fragmentação do disco. a) Alocação com lista ligada. b) Alocação contígua. c) Alocação com lista ligada usando índice. d) Nós-i.
  • 164.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 163 de 166 105. (2012 CESGRANRIO - Petrobras - Técnico de Exploração de Petróleo Júnior) - Um sistema operacional pode utilizar várias técnicas para fazer a gerência de alocação de espaço em disco. A técnica de alocação que organiza um arquivo como um conjunto de blocos ligados logicamente no disco, independente de sua localização física, é a alocação a) contígua b) indexada c) segmentada d) encadeada e) por mapa de bits 106. (2013 CESPE MPU - Técnico - Tecnologia da Informação e Comunicação) - Entre os atributos dos arquivos criados em um sistema de arquivos, encontra-se o que descreve o proprietário do arquivo. 107. (2006 CESPE - TJ-RR - Analista Judiciário - Área Judiciária) - As extensões de nome de arquivo a) indicam o tamanho do arquivo. b) indicam a quantidade de informações que podem ser armazenadas no arquivo. c) encontram-se após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele. d) encontram-se sempre ocultas, mas apresentam informações referentes ao tamanho e ao tipo do arquivo.
  • 165.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 164 de 166 Fui bem? Fui mal? Pessoal, como pode ver os conceitos abordados são simples e de fácil entendimento. Uma leitura atenta muitas vezes basta para uma conclusão correta, ok! Não fiquem satisfeitos simplesmente ao saber a resposta, seja ela certa ou errada. Um ponto importante é analisar por que vocês erraram uma questão. Se acertarem a resposta, observem a questão como um todo, ela pode nos dizer muito. Concurseiro aprovado é aquele que erra menos. Identifiquem e anotem a razão de terem errado a resolução da questão. Para as questões erradas, vocês podem adotar um código como o seguinte: 0 Errei! Esqueci o conteúdo. 1 Errei! Não li o conteúdo. 2 Errei! Falta de atenção. 3 Errei! Não entendi a questão. 4 Errei! Não identifiquei o motivo. ;-) Depois revisem e atentem para os principais motivos de estarem errando a resposta. Não deixem de acompanhar sua evolução no decorrer do curso. Aproveitem agora para revisar o assunto. Como viram, as questões são recorrentes, e muitas vezes repetitivas. Revisar é fundamental e auxilia a fixar os conceitos. Anotem abaixo o desempenho de vocês por tópico desta aula. Desempenho ACERTOS ERROS
  • 166.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 165 de 166 Gabarito 1 2 3 4 5 6 7 8 9 10 C D CERTA E E B A E B D 11 12 13 14 15 16 17 18 19 20 E A CERTA D C CERTA B CERTA B E 21 22 23 24 25 26 27 28 29 30 B A ERRADA C ERRADA ERRADA ERRADA CERTA ERRADA ERRADA 31 32 33 34 35 36 37 38 39 40 CERTA CERTA CERTA CERTA CERTA CERTA A A A D 41 42 43 44 45 46 47 48 49 50 C A E E E A CERTA CERTA ERRADA D 51 52 53 54 55 56 57 58 59 60 D D CERTA B A A C C C CERTA 61 62 63 64 65 66 67 68 69 70 CERTA ERRADA CERTA E B E CERTA CERTA B E 71 72 73 74 75 76 77 78 79 80 D C A D B A A A E C 81 82 83 84 85 86 87 88 89 90 CERTA E A C A C B B ERRADA CERTA 91 92 93 94 95 96 97 98 99 100 CERTA ERRADA CERTA ERRADA ERRADA ERRADA B D A D 101 102 103 104 105 106 107 108 109 110 D A D B D CERTA C - - -
  • 167.
    Tecnologia da InformaçãoSistemas Operacionais Prof Celson Jr. Aula 00 . www.estrategiaconcursos.com.br 166 de 166 Considerações Finais Pessoal, chegamos ao final da nossa aula! Espero que tenham gostado da aula. Importante, não deixem passar dúvidas. Uma dúvida deixada para trás pode significar um pontinho a menos na prova. E um pontinho pode fazer toda a diferença entre a aprovação ou não. Abordamos os conceitos iniciais de SO, mas nos limitamos àqueles exigidos pela banca. Se quiserem ver alguma questão ou tópico de Sistemas Operacionais comentado, podem mandar sugestões para meu e- mail. Na próxima aula, conforme o cronograma, veremos outros tópicos de Sistemas Operacionais e as baterias de exercícios correspondentes. Grande abraço. Até a próxima! Celson Jr.