Logo Passei Direto
Buscar

CORREÇÃO SIMULADO - SISTEMAS OPERACIONAIS

Ferramentas de estudo

Questões resolvidas

(1 ponto) Um sistema de arquivo pode recuperar registros de diversas formas, considerando como o arquivo está organizado. Um método de acesso a arquivos tem como base o acesso direto e assim é chamado de acesso indexado ou acesso por chave. Avalie as assertivas a seguir: I. Quando a aplicação desejar acessar um registro, deverá ser especificada uma chave através do qual o sistema operacional irá pesquisar o índice através de seu ponteiro equivalente. II. Um sistema de arquivos disponibiliza também um conjunto de rotinas que permite às aplicações realizarem operações de E/S, tradução de nomes em endereços, leitura e gravação de dados, criação e eliminação de arquivos. III. Cada arquivo em um sistema operacional possui informações de controle denominadas de nome. IV. Os atributos de um arquivo variam dependendo do sistema de arquivos, porém alguns como tamanho do arquivo, proteção, identificação do criador e data da criação estão presentes em quase todos os sistemas operacionais da atualidade. É correto o que se apresenta em:

III e IV, apenas.
I, II, III e IV.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.

(1 ponto) Analise as afirmativas a seguir: I. Os dispositivos de entrada e saída ou dispositivos de E/S são utilizados para permitir a comunicação entre o sistema computacional com o mundo esterno. II. Os dispositivos de E/S podem ser classificados como dispositivos de entrada de dados, dispositivos de armazenamento de dados e dispositivos de saída de dados. III. A transferência de dados para estes dispositivos pode ocorrer através de blocos de informações ou caracteres por meio dos controladores dos dispositivos. Estes dispositivos podem ser estruturados e não estruturados. IV. Os dispositivos estruturados enviam ou recebem uma sequência de caracteres sem estar estruturada no formato de um bloco. São exemplos os dispositivos como terminais, impressoras e interfaces de rede. É correto o que se afirma em:

II e IV, apenas.
I, II e III, apenas.
IV, apenas.
I e III, apenas.
I, apenas.

Assinale a alternativa correta: A assertiva I é verdadeira e a II é falsa. Ambas as assertivas são verdadeiras, e a II é uma justificativa da I. Ambas as assertivas são falsas. A assertiva I é falsa e a II é verdadeira. Ambas as assertivas são verdadeiras, mas a II não é uma justificativa da I.

A assertiva I é verdadeira e a II é falsa.
Ambas as assertivas são verdadeiras, e a II é uma justificativa da I.
Ambas as assertivas são falsas.
A assertiva I é falsa e a II é verdadeira.
Ambas as assertivas são verdadeiras, mas a II não é uma justificativa da I.

O que significa o acrônimo VMM?

Vital Machine Manager.
Virtual Machine Monitor.
Virtual Manager Machine.
Virus Machine Manager.
Virus Monitor Machine.

Assinale a alternativa a seguir que apresenta os elementos que compõem a estrutura de um processo em um sistema operacional.

Contexto de hardware e contexto de software apenas.
Contexto de hardware, contexto de software e espaço de endereçamento, apenas.
Contexto de software, memória virtual e sistema de arquivo.
Espaço de endereçamento e arquivo.
Contexto de software e espaço de endereçamento, apenas.

Assinale a alternativa que indica a geração dos computadores onde a computação pessoal tornou-se um marco na reformulação de hábitos da vida das empresas e das pessoas.

Quinta Geração dos Computadores.
Segunda Geração dos Computadores.
Terceira Geração dos Computadores.
Primeira Geração dos Computadores.
Quarta Geração dos Computadores.

Relacione as colunas a seguir identificando os tipos de virtualização e sua definição correta. 1. Virtualização de memória 2. Virtualização de E/S 3. Virtualização de aplicações ( ) máquinas virtuais oferecem uma solução interessante para a disponibilização de aplicações de software para os usuários. Ex: nuvem EC2 da Amazon com múltiplas aplicações virtuais pré-elaboradas disponíveis para os clientes, que oferece como serviços de software convenientes no modelo de SAAS (Software As A Service). ( ) é um mapeamento de páginas no espaço de endereçamento definido por tabelas de páginas. Para possibilitar sua aplicação, utiliza-se a técnica de paravirtualização no hóspede, que, quando conclui a mudança da tabela de página de algum processo, informa o hipervisor. Esse recurso evita as falhas e a falta de proteção no sistema no gerenciamento de memória. ( ) técnica utilizada para esta operação é o SR-IOV (Single Root I/O Virtualization) que permite fazer uso dos dispositivos ao longo do envolvimento do hipervisor na comunicação entre o driver e o dispositivo. Assinale a alternativa que apresenta a sequência correta.

2 – 3 – 1.
1 – 2 – 3.
3 – 2 – 1.
2 – 1 – 3.
3 – 1 – 2.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

(1 ponto) Um sistema de arquivo pode recuperar registros de diversas formas, considerando como o arquivo está organizado. Um método de acesso a arquivos tem como base o acesso direto e assim é chamado de acesso indexado ou acesso por chave. Avalie as assertivas a seguir: I. Quando a aplicação desejar acessar um registro, deverá ser especificada uma chave através do qual o sistema operacional irá pesquisar o índice através de seu ponteiro equivalente. II. Um sistema de arquivos disponibiliza também um conjunto de rotinas que permite às aplicações realizarem operações de E/S, tradução de nomes em endereços, leitura e gravação de dados, criação e eliminação de arquivos. III. Cada arquivo em um sistema operacional possui informações de controle denominadas de nome. IV. Os atributos de um arquivo variam dependendo do sistema de arquivos, porém alguns como tamanho do arquivo, proteção, identificação do criador e data da criação estão presentes em quase todos os sistemas operacionais da atualidade. É correto o que se apresenta em:

III e IV, apenas.
I, II, III e IV.
I e IV, apenas.
II e III, apenas.
I, II e IV, apenas.

(1 ponto) Analise as afirmativas a seguir: I. Os dispositivos de entrada e saída ou dispositivos de E/S são utilizados para permitir a comunicação entre o sistema computacional com o mundo esterno. II. Os dispositivos de E/S podem ser classificados como dispositivos de entrada de dados, dispositivos de armazenamento de dados e dispositivos de saída de dados. III. A transferência de dados para estes dispositivos pode ocorrer através de blocos de informações ou caracteres por meio dos controladores dos dispositivos. Estes dispositivos podem ser estruturados e não estruturados. IV. Os dispositivos estruturados enviam ou recebem uma sequência de caracteres sem estar estruturada no formato de um bloco. São exemplos os dispositivos como terminais, impressoras e interfaces de rede. É correto o que se afirma em:

II e IV, apenas.
I, II e III, apenas.
IV, apenas.
I e III, apenas.
I, apenas.

Assinale a alternativa correta: A assertiva I é verdadeira e a II é falsa. Ambas as assertivas são verdadeiras, e a II é uma justificativa da I. Ambas as assertivas são falsas. A assertiva I é falsa e a II é verdadeira. Ambas as assertivas são verdadeiras, mas a II não é uma justificativa da I.

A assertiva I é verdadeira e a II é falsa.
Ambas as assertivas são verdadeiras, e a II é uma justificativa da I.
Ambas as assertivas são falsas.
A assertiva I é falsa e a II é verdadeira.
Ambas as assertivas são verdadeiras, mas a II não é uma justificativa da I.

O que significa o acrônimo VMM?

Vital Machine Manager.
Virtual Machine Monitor.
Virtual Manager Machine.
Virus Machine Manager.
Virus Monitor Machine.

Assinale a alternativa a seguir que apresenta os elementos que compõem a estrutura de um processo em um sistema operacional.

Contexto de hardware e contexto de software apenas.
Contexto de hardware, contexto de software e espaço de endereçamento, apenas.
Contexto de software, memória virtual e sistema de arquivo.
Espaço de endereçamento e arquivo.
Contexto de software e espaço de endereçamento, apenas.

Assinale a alternativa que indica a geração dos computadores onde a computação pessoal tornou-se um marco na reformulação de hábitos da vida das empresas e das pessoas.

Quinta Geração dos Computadores.
Segunda Geração dos Computadores.
Terceira Geração dos Computadores.
Primeira Geração dos Computadores.
Quarta Geração dos Computadores.

Relacione as colunas a seguir identificando os tipos de virtualização e sua definição correta. 1. Virtualização de memória 2. Virtualização de E/S 3. Virtualização de aplicações ( ) máquinas virtuais oferecem uma solução interessante para a disponibilização de aplicações de software para os usuários. Ex: nuvem EC2 da Amazon com múltiplas aplicações virtuais pré-elaboradas disponíveis para os clientes, que oferece como serviços de software convenientes no modelo de SAAS (Software As A Service). ( ) é um mapeamento de páginas no espaço de endereçamento definido por tabelas de páginas. Para possibilitar sua aplicação, utiliza-se a técnica de paravirtualização no hóspede, que, quando conclui a mudança da tabela de página de algum processo, informa o hipervisor. Esse recurso evita as falhas e a falta de proteção no sistema no gerenciamento de memória. ( ) técnica utilizada para esta operação é o SR-IOV (Single Root I/O Virtualization) que permite fazer uso dos dispositivos ao longo do envolvimento do hipervisor na comunicação entre o driver e o dispositivo. Assinale a alternativa que apresenta a sequência correta.

2 – 3 – 1.
1 – 2 – 3.
3 – 2 – 1.
2 – 1 – 3.
3 – 1 – 2.

Prévia do material em texto

<p>Pergunta 1</p><p>(ENADE, 2019)</p><p>Em um sistema computacional, os processos submetidos à execução podem estar</p><p>em um dos estágios do seu ciclo de vida que são classificados como em execução,</p><p>em espera ou pronto. Quando o processo tem a posse do processador, está em</p><p>execução. Se o processo não puder ser executado, por estar aguardando algum</p><p>dado por exemplo, é considerado um processo em espera. Se não houver</p><p>impedimentos para sua execução, o processo deve aguardar sua vez para ser</p><p>executado na fila dos processos prontos. O diagrama a seguir representa os</p><p>estados dos processos de alguns tipos de sistemas operacionais.</p><p>Com base no texto e no diagrama de estados, avalie as afirmações a seguir.</p><p>I. Um novo processo criado é inicializado no estado "espera".</p><p>II. Pode haver mais de um processo em estado "pronto".</p><p>III. A transição B indica que o diagrama se refere a um sistema operacional</p><p>multitarefa.</p><p>IV. O diagrama é inadequado para representar um sistema monotarefa.</p><p>É correto apenas o que se afirma em:</p><p>II, III e IV.</p><p>I e III.</p><p>III e IV.</p><p>I II e IV.</p><p>I e II.</p><p>Pergunta 2 (1 ponto)</p><p>Um sistema operacional é definido por Deitel, Deitel e Choffnes (2005, p. 4) como</p><p>“um software que habilita as aplicações a interagir com o hardware de um</p><p>computador”.</p><p>Avalie as assertivas a seguir a respeito das funções básicas de um sistema</p><p>operacional.</p><p>I. Um sistema operacional pode ser visto como um software que habilita as</p><p>aplicações a interagir com o hardware de um computador.</p><p>II. O software que contém os componentes centrais do sistema operacional é</p><p>denominado núcleo (kernel).</p><p>III. Um sistema operacional possui diversas funções, mas duas delas são</p><p>consideradas como básicas como facilidade de acesso aos recursos do sistema e</p><p>compartilhamento de recursos de forma organizada e protegida.</p><p>É correto o que se afirma em:</p><p>III, apenas.</p><p>II e III, apenas.</p><p>I e II, apenas.</p><p>I, II e III.</p><p>I, apenas.</p><p>Pergunta 3 (1 ponto)</p><p>(ENADE, 2021)</p><p>Quando um computador é multiprogramado, ele geralmente tem múltiplos processos</p><p>ou threads que competem pela CPU ao mesmo tempo. Essa situação ocorre</p><p>sempre que dois ou mais processos estão simultaneamente no estado pronto. Se</p><p>somente uma CPU se encontrar disponível, deverá ser feita uma escolha de qual</p><p>processo executar em seguida. A parte do sistema operacional que faz a escolha é</p><p>chamada de escalonador, e o algoritmo que ele usa é o algoritmo de escalonamento</p><p>(Tanenbaum, 2010).</p><p>Considerando que em ambientes diferentes são necessários algoritmos diferentes</p><p>de escalonamento, garantindo assim que seja maximizado o uso de seus recursos,</p><p>assinale a opção que apresenta um algoritmo de escalonamento seguido do tipo de</p><p>ambiente no qual deva ser implementado.</p><p>Escalonamento por prioridades; propício para sistemas interativos.</p><p>Primeiro a chegar, último a sair (first in, last out - FILO); propício para sistemas de</p><p>tempo real.</p><p>Escalonamento por chave circular (round-robin); propício para sistemas de tempo</p><p>real.</p><p>Tarefa mais curta primeiro; propício para sistemas interativos.</p><p>Escalonamento por taxas monotônicas (rate monotonic scheduling - RMS); propício</p><p>para sistemas em lote.</p><p>Pergunta 4 (1 ponto)</p><p>Threads podem ser oferecidos por uma biblioteca de rotinas fora do núcleo do</p><p>sistema operacional e podem ser divididos em duas categorias principais: threads</p><p>em modo usuário e threads em modo Kernel. Tanenbaum e Bos (2016) reforçam</p><p>que os threads acrescentam para o modelo de processo a permissão para que</p><p>ocorram múltiplas execuções no mesmo ambiente, com um alto grau de</p><p>independência entre uma e outra.</p><p>Avalie as assertivas a seguir:</p><p>I. Thread em modo usuário são implementados pela aplicação e não pelo sistema</p><p>operacional.</p><p>II. Thread em modo usuário tem como vantagem a possibilidade de implementar</p><p>aplicações multithreads entre threads e uma política de escalonamento.</p><p>III. Thread em modo Kernel possibilita também implementação de aplicações</p><p>multithreads mesmo em sistemas operacionais que não suportam threads.</p><p>IV. Thread em modo Kernel é utilizado por aplicações e suportado por linguagens</p><p>de programação utilizando a biblioteca com múltiplos threads.</p><p>É correto o que se afirma em:</p><p>I e II, apenas.</p><p>I, apenas.</p><p>I e IV, apenas.</p><p>III, apenas.</p><p>II e IV, apenas.</p><p>Pergunta 5 (1 ponto)</p><p>Um sistema de arquivo pode recuperar registros de diversas formas, considerando</p><p>como o arquivo está organizado. Um método de acesso a arquivos tem como base</p><p>o acesso direto e assim é chamado de acesso indexado ou acesso por chave.</p><p>Avalie as assertivas a seguir:</p><p>I. Quando a aplicação desejar acessar um registro, deverá ser especificada uma</p><p>chave através do qual o sistema operacional irá pesquisar o índice através de seu</p><p>ponteiro equivalente.</p><p>II. Um sistema de arquivos disponibiliza também um conjunto de rotinas que</p><p>permite às aplicações realizarem operações de E/S, tradução de nomes em</p><p>endereços, leitura e gravação de dados, criação e eliminação de arquivos.</p><p>III. Cada arquivo em um sistema operacional possui informações de controle</p><p>denominadas de nome.</p><p>IV. Os atributos de um arquivo variam dependendo do sistema de arquivos, porém</p><p>alguns como tamanho do arquivo, proteção, identificação do criador e data da</p><p>criação estão presentes em quase todos os sistemas operacionais da atualidade.</p><p>É correto o que se apresenta em:</p><p>III e IV, apenas.</p><p>I, II, III e IV.</p><p>I e IV, apenas.</p><p>II e III, apenas.</p><p>I, II e IV, apenas.</p><p>Pergunta 6 (1 ponto)</p><p>Um sistema operacional é definido por Deitel, Deitel e Choffnes (2005, p. 4) como</p><p>“um software que habilita as aplicações a interagir com o hardware de um</p><p>computador”. Ele possui diversas funções, mas duas delas são consideradas como</p><p>básicas.</p><p>Assinale a alternativa que apresenta uma função básica do sistema operacional.</p><p>Editor de texto.</p><p>Planilha eletrônica.</p><p>Compartilhamento de recursos de forma organizada e protegida.</p><p>Acesso à internet.</p><p>Implementação de protocolos específicos de comunicação de dados em rede para</p><p>servidores web.</p><p>Pergunta 7 (1 ponto)</p><p>Analise as afirmativas a seguir:</p><p>I. Os dispositivos de entrada e saída ou dispositivos de E/S são utilizados para</p><p>permitir a comunicação entre o sistema computacional com o mundo esterno.</p><p>II. Os dispositivos de E/S podem ser classificados como dispositivos de entrada de</p><p>dados, dispositivos de armazenamento de dados e dispositivos de saída de dados.</p><p>III. A transferência de dados para estes dispositivos pode ocorrer através de</p><p>blocos de informações ou caracteres por meio dos controladores dos dispositivos.</p><p>Estes dispositivos podem ser estruturados e não estruturados.</p><p>IV. Os dispositivos estruturados enviam ou recebem uma sequência de caracteres</p><p>sem estar estruturada no formato de um bloco. São exemplos os dispositivos como</p><p>terminais, impressoras e interfaces de rede.</p><p>É correto o que se afirma em:</p><p>II e IV, apenas.</p><p>I, II e III, apenas.</p><p>IV, apenas.</p><p>I e III, apenas.</p><p>I, apenas.</p><p>Pergunta 8 (1 ponto)</p><p>Silberschatz, Galvin e Gagne (2015) nos ensinam que um disco rígido pode ser</p><p>removível, permitindo que diferentes discos sejam montados, conforme necessidade</p><p>do sistema computacional.</p><p>Avalie as assertivas a seguir sobre os discos rígidos.</p><p>I. Um disco rígido pode ser removível, permitindo que diferentes discos sejam</p><p>montados, conforme necessidade do sistema computacional.</p><p>II. Entre os diversos dispositivos de E/S, os discos magnéticos merecem atenção</p><p>especial, por serem o repositório principal de dados utilizado pela maioria das</p><p>aplicações e pelo próprio sistema operacional.</p><p>III. Um disco magnético é constituído necessariamente por um único disco (prato),</p><p>girando a uma</p><p>velocidade variável.</p><p>IV. É um dispositivo composto de muitas células de memória flash em estado</p><p>sólido, feitas de um único transistor flash especial.</p><p>É correto o que se afirma em:</p><p>III e IV, apenas.</p><p>I e II, apenas.</p><p>I, II, III e IV.</p><p>II e III, apenas.</p><p>I e IV, apenas.</p><p>Pergunta 9 (1 ponto)</p><p>Tanenbaum e Bos (2016) nos ensinam que as nuvens podem ser vistas como</p><p>serviços em diferentes categorias: IAAS, PAAS, SAAS. Adicionalmente, Sharda,</p><p>Delen e Turban (2019) apresentam também a categoria de DAAS como uma</p><p>moderna técnica para análise de dados no contexto de BI (Business Intelligence).</p><p>Avalie as assertivas a seguir sobre as modalidades de computação em nuvem.</p><p>I. IAAS: infraestrutura como serviço suportado pela nuvem.</p><p>II. PAAS: plataforma como serviço suportado pela nuvem.</p><p>III. SAAS: software como serviço, suportado pela nuvem.</p><p>IV. DAAS: diretórios como serviço suportados pela nuvem.</p><p>É correto a relação apresentada pela tecnologia e características em:</p><p>I, II e III, apenas.</p><p>III e IV, apenas.</p><p>I e II, apenas.</p><p>I e IV, apenas.</p><p>I, II, III e IV.</p><p>Pergunta 10 (1 ponto)</p><p>Como todas as tecnologias da informação desenvolvidas, naturalmente há</p><p>vantagens e desvantagens quando a organização de múltiplos processadores para</p><p>um sistema computacional.</p><p>Analise as definições a seguir sobre algumas das principais vantagens.</p><p>I. Desempenho: sistemas com um único processador apresentam limitações de</p><p>desempenho inerentes à arquitetura utilizada devido às limitações na comunicação</p><p>da UCP com as demais unidades funcionais do sistema.</p><p>II. Escalabilidade: representa a capacidade de adicionar novos processadores ao</p><p>hardware do sistema, com múltiplos processadores, é possível ampliar a</p><p>capacidade de computação apenas adicionando-se novos processadores, com um</p><p>custo inferior à aquisição de um outro sistema com maior desempenho.</p><p>III. Tolerância a falhas e disponibilidade: representa a capacidade de manter o</p><p>sistema computacional em operação ainda que exista falhas em algum componente.</p><p>IV. Balanceamento de carga: é a distribuição do processamento entre os diversos</p><p>componentes da configuração, a partir da carga de cada processador, trazendo</p><p>melhorias no desempenho do sistema como um todo.</p><p>É correto o que se define em:</p><p>I, II e III, apenas.</p><p>I e III, apenas.</p><p>II, III e IV, apenas.</p><p>I, apenas.</p><p>II e IV, apenas.</p><p>Pergunta 11 (1 ponto)</p><p>Em linha com Machado e Maia (2017, p. 120) para que ocorra o deadlock são</p><p>necessárias quatro situações. Avalie as assertivas a seguir sobre as situações</p><p>necessárias para o deadlock e suas respectivas características associadas.</p><p>I. Exclusão mútua: cada recurso só́ pode estar alocado a um único processo em</p><p>um determinado instante;</p><p>II. Espera por recurso: um processo, além dos recursos já́ alocados, pode estar</p><p>esperando por outros recursos;</p><p>III. Não preempção: um recurso não pode ser liberado de um processo só́ porque</p><p>outros processos desejam o mesmo recurso;</p><p>IV. Espera circular: um processo pode ter de esperar por um recurso alocado a</p><p>outro processo, e vice-versa.</p><p>É correto o que se apresenta como características destas situações em:</p><p>I, apenas.</p><p>IV, apenas.</p><p>I e III, apenas.</p><p>I, II, III e IV.</p><p>I, II e IV, apenas.</p><p>Pergunta 12 (1 ponto)</p><p>Considere as assertivas a seguir e a relação proposta entre elas:</p><p>I. A alocação pode ser realizada como alocação contígua, alocação encadeada.</p><p>Independentemente da alocação contígua selecionada, haverá fragmentação de</p><p>espaços livres no disco.</p><p>PORQUE</p><p>II. A alocação encadeada é a técnica usada para alocar espaços livres na unidade</p><p>de armazenamento mantendo ponteiros de todos os blocos do arquivo em uma</p><p>única estrutura denominada bloco de índice, que permite o acesso direto aos blocos</p><p>de arquivos e não utiliza informações de controle nos blocos de dados.</p><p>Assinale a alternativa correta:</p><p>A assertiva I é verdadeira e a II é falsa.</p><p>Ambas as assertivas são verdadeiras, e a II é uma justificativa da I.</p><p>Ambas as assertivas são falsas.</p><p>A assertiva I é falsa e a II é verdadeira.</p><p>Ambas as assertivas são verdadeiras, mas a II não é uma justificativa da I.</p><p>Pergunta 13 (1 ponto)</p><p>O que significa o acrônimo VMM?</p><p>Vital Machine Manager.</p><p>Virtual Machine Monitor.</p><p>Virtual Manager Machine.</p><p>Virus Machine Manager.</p><p>Virus Monitor Machine.</p><p>Pergunta 14 (1 ponto)</p><p>Além dos subsistemas principais de um sistema computacional, outros dispositivos</p><p>também são importantes para o contexto do sistema operacional como o</p><p>barramento, o pipelining e os tipos de software para o sistema operacional.</p><p>Assinale a alternativa a seguir que caracteriza um barramento em um sistema</p><p>operacional.</p><p>Softwares responsáveis em traduzir códigos escritos em uma determinada</p><p>linguagem de programação para códigos executáveis, utilizados pelo sistema</p><p>operacional para executar alguma aplicação.</p><p>Trata-se de um meio de comunicação compartilhado que permite a comunicação</p><p>entre as unidades funcionais de um sistema computacional.</p><p>Editor de ligação representa o utilitário responsável por gerar um único programa</p><p>executável a partir de um ou mais módulos-objeto.</p><p>Técnica que permite ao processador executar múltiplas instruções paralelamente</p><p>em estágio.</p><p>Utilitário que permite ao usuário acompanhar toda a execução de um programa a</p><p>fim de detectar erros na sua lógica para acompanhar a execução de um programa</p><p>detalhadamente, possibilitar a alteração e a visualização do conteúdo de variáveis,</p><p>implementar pontos de parada no sistema e especificar que, toda vez que o</p><p>conteúdo de uma variável for modificado, o programa envie uma mensagem</p><p>informando o sistema operacional.</p><p>Pergunta 15 (1 ponto)</p><p>Processos são considerados como uma das mais antigas e importantes abstrações</p><p>que os sistemas operacionais proporcionam, introduzem Tanenbaum e Bos (2016).</p><p>Eles dão suporte à possibilidade de haver operações concorrentes (ou</p><p>pseudoconcorrentes) mesmo quando há apenas uma CPU (Central Processing Unit)</p><p>ou Unidade Central de Processamento disponível, transformando uma única CPU</p><p>em múltiplas CPUs virtuais.</p><p>Assinale a alternativa a seguir que apresenta os elementos que compõem a</p><p>estrutura de um processo em um sistema operacional.</p><p>Contexto de hardware e contexto de software apenas.</p><p>Contexto de hardware, contexto de software e espaço de endereçamento, apenas.</p><p>Contexto de software, memória virtual e sistema de arquivo.</p><p>Espaço de endereçamento e arquivo.</p><p>Contexto de software e espaço de endereçamento, apenas.</p><p>Pergunta 16 (1 ponto)</p><p>Caiçara Junior (2012) defende que a utilização de sistemas de informação nas</p><p>organizações tornou-se uma condição de sobrevivência a partir dos anos 1990. A</p><p>tecnologia e os sistemas estão presentes em grande parte das atividades das</p><p>pessoas há mais de 60 anos, se considerarmos aqui o contexto da tecnologia</p><p>digital. O final dos anos 1980 trouxe o Floppy Disk e o protocolo TCP/IP, que abriu</p><p>as portas do mundo com a popularização da internet. Tivemos, ainda, o Intel 486</p><p>que trouxe novas capacidades de processamento para os computadores pessoais.</p><p>Assinale a alternativa que indica a geração dos computadores onde a computação</p><p>pessoal tornou-se um marco na reformulação de hábitos da vida das empresas e</p><p>das pessoas.</p><p>Quinta Geração dos Computadores.</p><p>Segunda Geração dos Computadores.</p><p>Terceira Geração dos Computadores.</p><p>Primeira Geração dos Computadores.</p><p>Quarta Geração dos Computadores.</p><p>Pergunta 17 (1 ponto)</p><p>O IBM PC (Personal Computer) é desenvolvido em 1981 e dá início à era da</p><p>computação pessoal, seguido pelo Apple Lisa, que introduziu uma interface gráfica</p><p>para interação com o usuário e representou grande diferencial</p><p>na computação</p><p>pessoal da época. Ainda na década de 1980, tivemos a criação dos discos rígidos</p><p>ou HD (Hard Drive), o MS-DOS (Microsoft Disc Operation System), o protocolo</p><p>TCP/IP (Transmission Control Protocol/Internet Protocol), o Macintosh, o</p><p>processador Inter 386, o Motorola 68040.</p><p>Assinale a alternativa que apresenta características da quarta geração dos</p><p>computadores.</p><p>Caracterizada pelos computadores operacionalizados por válvulas termiônicas</p><p>(1945-1955), teve início com a invenção da válvula tríodo, em 1906, por Lee de</p><p>Forest, o que fez a tecnologia da informação surgir e suportar o rádio, a televisão e</p><p>os primeiros grandes computadores como o Mark1, o Colossus, e o Eletronic</p><p>Numerical Integrator and Computer (ENIAC).</p><p>O transistor foi o elemento que caracterizou a segunda geração dos computadores</p><p>(1955-1965). Segundo Tanenbaum (2013), o transistor foi inventado no Bell Labs,</p><p>em 1948, por John Bardeen, Walter Brattain e Willian Shockley, pelo qual</p><p>receberam o Prêmio Nobel de física em 1956. Em 1964, surge uma nova empresa</p><p>chamada de CDC (Control Data Corporation) que lançou um computador chamado</p><p>de 6600, superior aos seus concorrentes da IBM.</p><p>Os computadores passaram a ter tamanhos menores o que os tonou comerciais</p><p>para um público que não pertencia a grandes empresas, universidades ou centros</p><p>de pesquisa. A quarta geração de computadores, a partir de 1980, trouxe o</p><p>desenvolvimento do conceito de LSI (Large Scale Integration), elevando ainda mais</p><p>o volume de dispositivos eletrônicos inseridos em pequenos chips.</p><p>Teve início com o desenvolvimento do Circuito Integrado pela necessidade de se</p><p>encontrar uma solução para os problemas de acomodação dos componentes</p><p>eletrônicos (transistores, capacitores e resistores) nos equipamentos à medida que</p><p>sua quantidade aumentava.</p><p>Em 1953, a IBM lançou o IBM-701, voltado para o processamento científico, que</p><p>teve outras versões evolutivas lançadas no mercado, como o IBM-709 lançado em</p><p>1958 e que colocou a IBM como referência no mercado de computadores,</p><p>finalizando a primeira geração dos computadores baseados em válvulas termiônicas</p><p>(ou tríodo).</p><p>Pergunta 18 (1 ponto)</p><p>Relacione as colunas a seguir identificando os tipos de virtualização e sua definição</p><p>correta.</p><p>1. Virtualização de memória</p><p>2. Virtualização de E/S</p><p>3. Virtualização de aplicações</p><p>( ) máquinas virtuais oferecem uma solução interessante para a disponibilização de</p><p>aplicações de software para os usuários. Ex: nuvem EC2 da Amazon com múltiplas</p><p>aplicações virtuais pré-elaboradas disponíveis para os clientes, que oferece como</p><p>serviços de software convenientes no modelo de SAAS (Software As A Service).</p><p>( ) é um mapeamento de páginas no espaço de endereçamento definido por</p><p>tabelas de páginas. Para possibilitar sua aplicação, utiliza-se a técnica de</p><p>paravirtualização no hóspede, que, quando conclui a mudança da tabela de página</p><p>de algum processo, informa o hipervisor. Esse recurso evita as falhas e a falta de</p><p>proteção no sistema no gerenciamento de memória.</p><p>( ) técnica utilizada para esta operação é o SR-IOV (Single Root I/O Virtualization)</p><p>que permite fazer uso dos dispositivos ao longo do envolvimento do hipervisor na</p><p>comunicação entre o driver e o dispositivo.</p><p>Assinale a alternativa que apresenta a sequência correta.</p><p>2 – 3 – 1.</p><p>1 – 2 – 3.</p><p>3 – 2 – 1.</p><p>2 – 1 – 3.</p><p>3 – 1 – 2.</p><p>Pergunta 19 (1 ponto)</p><p>Avalie as afirmativas a respeito de novas tecnologias para interface com o usuário.</p><p>I. Impressão 3D: chamadas de GUI, referem-se a um modelo de interação</p><p>computacional baseado em dispositivos digitais via elementos gráficos, como menus</p><p>e imagens gráficas, comumente interativas, por meio da utilização de um mouse.</p><p>II. Interfaces gráficas em 3D: realizam a impressão de elementos físicos, desde</p><p>uma elemento plástica simples até casas em projetos de engenharia civil, utilizando</p><p>impressoras em formatos robotizados de maior porte, via CAD-CAM.</p><p>III. Realidade Virtual e Realidade Aumentada: é uma técnica avançada de</p><p>interface que permite ao usuário imergir, navegar e interagir em ambientes virtuais</p><p>em 3D, gerados por computador em tempo real, utilizando canais multissensoriais.</p><p>IV. Reconhecimento de imagens: são sistemas que capturam imagens e realizam</p><p>a interpretação de seu conteúdo por padrões dos elementos, seja para captura de</p><p>textos, números ou via biometria, e seguem como tendência para automação de</p><p>sistemas, com foco, também, na segurança da informação.</p><p>É correto o que se afirma em:</p><p>I e II, apenas.</p><p>I, II, III e IV.</p><p>III e IV, apenas.</p><p>II, III e IV, apenas.</p><p>II e III, apenas.</p><p>Pergunta 20 (1 ponto)</p><p>Considere as assertivas e a relação proposta entre elas:</p><p>I. O swapping com base no estado dos processos seleciona os processos que</p><p>estão no estado de espera, e o arquivo de swap é compartilhado por todos os</p><p>processos que estão sendo executados no ambiente para auxiliar o sistema</p><p>computacional a gerenciar melhor o volume limitado de memória física.</p><p>PORQUE</p><p>II. Quando existem novos processo para serem executados e não existe memória</p><p>principal livre suficiente para alocação destes processos, o sistema operacional irá</p><p>utilizar a área de swapping, selecionando um ou mais processos para serem</p><p>retirados da memória principal do sistema computacional e alocá-los em um espaço</p><p>na memória secundária (HD ou SDD), processo chamado de swap-out onde as</p><p>páginas ou segmentos são gravados então no arquivo de swap. Os frames alocados</p><p>são liberados para novos processos serem alocados na memória principal do</p><p>sistema. Em seguida, os processos que foram retirados da memória principal são</p><p>retornados para ela (swap in) para serem executados.</p><p>Assinale a alternativa correta.</p><p>As assertivas I e II são proposições verdadeiras, mas a assertiva II não justifica a I.</p><p>As assertivas I e II são proposições falsas.</p><p>A assertiva I é uma proposição falsa, e a assertiva I uma proposição verdadeira.</p><p>A assertiva I é uma proposição verdadeira, e a assertiva II uma proposição falsa.</p><p>As assertivas I e II são proposições verdadeira, e a assertiva II justifica a assertiva I.</p>

Mais conteúdos dessa disciplina