Logo Passei Direto
Buscar

FSO-SIMULADO2-COM GABARITO

Ferramentas de estudo

Questões resolvidas

No processo de inicialização dos sistemas Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração dos dispositivos de hardware anexados e a montagem do dispositivo raiz são realizadas pelo
A loader de boot de primeiro estágio. B primeiro programa de espaço de usuário. C loader de boot de segundo estágio. D monitor de boot. E sistema básico de entrada/saída.
A loader de boot de primeiro estágio.
B primeiro programa de espaço de usuário.
C loader de boot de segundo estágio.
D monitor de boot.
E sistema básico de entrada/saída.

Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é:
A. nfsbind. B. rpcinfo -p. C. no_root_squash. D. no_portmap. E. nmap nfsnobody.
A. nfsbind.
B. rpcinfo -p.
C. no_root_squash.
D. no_portmap.
E. nmap nfsnobody.

A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico
A. configurar a opção Não reiniciar o computador automaticamente. B. configurar a opção Sem reiniciar ao terminar instalações de software. C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa. D. instalar a versão do Kernel 4.0. E. instalar a versão do Kernel 2.0.
A. configurar a opção Não reiniciar o computador automaticamente.
B. configurar a opção Sem reiniciar ao terminar instalações de software.
C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa.
D. instalar a versão do Kernel 4.0.
E. instalar a versão do Kernel 2.0.

Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que
A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. E. será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação.
A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart.
B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot.
C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional.
D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel.
E. será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação.

A figura ao lado mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema. A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de
A. emuladores por zonas. B. paravirtualização. C. máquinas virtuais por zonas. D. máquina virtual de núcleo único. E. virtualização cliente-servidor.
A. emuladores por zonas.
B. paravirtualização.
C. máquinas virtuais por zonas.
D. máquina virtual de núcleo único.
E. virtualização cliente-servidor.

Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios.
Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I.
A. I e II.
B. II.
C. II e III.
D. III.
E. I.

O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls). Para tentar criar uma biblioteca de chamadas padronizadas aos serviços do kernel, a ISO e o IEEE propuseram o padrão
A. ISO 8613 B. POSIX C. OPENSOURCE D. OPENKERNEL E. OPENSYSCALLS
A. ISO 8613
B. POSIX
C. OPENSOURCE
D. OPENKERNEL
E. OPENSYSCALLS

Sobre uma chamada do sistema operacional, considere: I. O sistema chama o procedimento de serviço. II. O programa de usuário gera uma interrupção para o kernel. III. O controle é retornado para o programa de usuário. IV. O sistema operacional determina o número do serviço necessário.
A execução natural das operações acontece na sequência A. II, IV, I e III. B. II, I, IV e III. C. IV, I, III e II. D. IV, III, I e II. E. III, II, IV e I.
A. II, IV, I e III.
B. II, I, IV e III.
C. IV, I, III e II.
D. IV, III, I e II.
E. III, II, IV e I.

Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado:
A. Boot B. Setup C. Reset D. Logon E. Overlay
A. Boot
B. Setup
C. Reset
D. Logon
E. Overlay

Considerando um Micro-kernel, também chamado de microkernel, pode-se afirmar:
A. Trata-se também de um Kernel-Space. B. Trata-se de uma designação de um sistema Operacional Monolítico C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space. D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador. E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente.
A. Trata-se também de um Kernel-Space.
B. Trata-se de uma designação de um sistema Operacional Monolítico.
C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space.
D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador.
E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente.

No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes
A. estados do sistema durante sua inicialização.
B. regiões do sistema de arquivos.
C. intervalos de tempo durante a execução do sistema.
D. políticas de acesso a dispositivos de entrada e saída.
E. regiões de memória virtual.

A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado
(A) controlador de domínio.
(B) criptografia.
(C) software antivírus.
(D) software antispyware.
(E) firewall.

O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.

Julgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais.
[___] O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos.

Uma das funções de um sistema operacional típico é o controle dos dispositivos de entrada e saída do computador. Esse controle pode se processar por meio de diversas técnicas, como a que requer um circuito especial conectado aos barramentos do computador, possibilitando altas taxas de transferência de dados e sem envolver o processador durante essa transferência. Essa técnica é denominada
A. Acesso Direto à Memória.
B. Entrada e Saída Programada.
C. Interrupção Programada.
D. Interrupção.
E. Transferência sob Demanda.

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória

Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.
Assinale:
I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída ( E/S ), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos.
III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços.
A. se somente a afirmativa I estiver correta.
B. se somente as afirmativas I e II estiverem corretas.
C. se somente as afirmativas I e III estiverem corretas.
D. se somente as afirmativas II e III estiverem corretas.
E. se todas as afirmativas estiverem corretas.

O sistema integrado de programas que gerencia as operações da CPU e controla recursos e atividades de entrada e saída é denominado:
A. sistema em arquitetura cliente / servidor.
B. programa de gerenciamento de redes.
C. sistema gerenciador de banco de dados.
D. sistema operacional.
E. sistema de informações gerenciais.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No processo de inicialização dos sistemas Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração dos dispositivos de hardware anexados e a montagem do dispositivo raiz são realizadas pelo
A loader de boot de primeiro estágio. B primeiro programa de espaço de usuário. C loader de boot de segundo estágio. D monitor de boot. E sistema básico de entrada/saída.
A loader de boot de primeiro estágio.
B primeiro programa de espaço de usuário.
C loader de boot de segundo estágio.
D monitor de boot.
E sistema básico de entrada/saída.

Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é:
A. nfsbind. B. rpcinfo -p. C. no_root_squash. D. no_portmap. E. nmap nfsnobody.
A. nfsbind.
B. rpcinfo -p.
C. no_root_squash.
D. no_portmap.
E. nmap nfsnobody.

A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico
A. configurar a opção Não reiniciar o computador automaticamente. B. configurar a opção Sem reiniciar ao terminar instalações de software. C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa. D. instalar a versão do Kernel 4.0. E. instalar a versão do Kernel 2.0.
A. configurar a opção Não reiniciar o computador automaticamente.
B. configurar a opção Sem reiniciar ao terminar instalações de software.
C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa.
D. instalar a versão do Kernel 4.0.
E. instalar a versão do Kernel 2.0.

Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que
A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. E. será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação.
A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart.
B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot.
C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional.
D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel.
E. será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação.

A figura ao lado mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema. A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de
A. emuladores por zonas. B. paravirtualização. C. máquinas virtuais por zonas. D. máquina virtual de núcleo único. E. virtualização cliente-servidor.
A. emuladores por zonas.
B. paravirtualização.
C. máquinas virtuais por zonas.
D. máquina virtual de núcleo único.
E. virtualização cliente-servidor.

Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios.
Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I.
A. I e II.
B. II.
C. II e III.
D. III.
E. I.

O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls). Para tentar criar uma biblioteca de chamadas padronizadas aos serviços do kernel, a ISO e o IEEE propuseram o padrão
A. ISO 8613 B. POSIX C. OPENSOURCE D. OPENKERNEL E. OPENSYSCALLS
A. ISO 8613
B. POSIX
C. OPENSOURCE
D. OPENKERNEL
E. OPENSYSCALLS

Sobre uma chamada do sistema operacional, considere: I. O sistema chama o procedimento de serviço. II. O programa de usuário gera uma interrupção para o kernel. III. O controle é retornado para o programa de usuário. IV. O sistema operacional determina o número do serviço necessário.
A execução natural das operações acontece na sequência A. II, IV, I e III. B. II, I, IV e III. C. IV, I, III e II. D. IV, III, I e II. E. III, II, IV e I.
A. II, IV, I e III.
B. II, I, IV e III.
C. IV, I, III e II.
D. IV, III, I e II.
E. III, II, IV e I.

Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado:
A. Boot B. Setup C. Reset D. Logon E. Overlay
A. Boot
B. Setup
C. Reset
D. Logon
E. Overlay

Considerando um Micro-kernel, também chamado de microkernel, pode-se afirmar:
A. Trata-se também de um Kernel-Space. B. Trata-se de uma designação de um sistema Operacional Monolítico C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space. D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador. E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente.
A. Trata-se também de um Kernel-Space.
B. Trata-se de uma designação de um sistema Operacional Monolítico.
C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space.
D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador.
E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente.

No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes
A. estados do sistema durante sua inicialização.
B. regiões do sistema de arquivos.
C. intervalos de tempo durante a execução do sistema.
D. políticas de acesso a dispositivos de entrada e saída.
E. regiões de memória virtual.

A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado
(A) controlador de domínio.
(B) criptografia.
(C) software antivírus.
(D) software antispyware.
(E) firewall.

O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.

Julgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais.
[___] O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos.

Uma das funções de um sistema operacional típico é o controle dos dispositivos de entrada e saída do computador. Esse controle pode se processar por meio de diversas técnicas, como a que requer um circuito especial conectado aos barramentos do computador, possibilitando altas taxas de transferência de dados e sem envolver o processador durante essa transferência. Essa técnica é denominada
A. Acesso Direto à Memória.
B. Entrada e Saída Programada.
C. Interrupção Programada.
D. Interrupção.
E. Transferência sob Demanda.

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória

Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.
Assinale:
I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída ( E/S ), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos.
III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços.
A. se somente a afirmativa I estiver correta.
B. se somente as afirmativas I e II estiverem corretas.
C. se somente as afirmativas I e III estiverem corretas.
D. se somente as afirmativas II e III estiverem corretas.
E. se todas as afirmativas estiverem corretas.

O sistema integrado de programas que gerencia as operações da CPU e controla recursos e atividades de entrada e saída é denominado:
A. sistema em arquitetura cliente / servidor.
B. programa de gerenciamento de redes.
C. sistema gerenciador de banco de dados.
D. sistema operacional.
E. sistema de informações gerenciais.

Prévia do material em texto

Simulado Fundamentos de 
Sistemas Operacionais
Prof. Mamede Saigg
Simulado
1. No processo de inicialização dos sistemas Linux, após a
descompactação e a inicialização do kernel, a verificação e
enumeração dos dispositivos de hardware anexados e a montagem
do dispositivo raiz são realizadas pelo
A. loader de boot de primeiro estágio.
B. primeiro programa de espaço de usuário.
C. loader de boot de segundo estágio.
D. monitor de boot.
E. sistema básico de entrada/saída.
Simulado
1. No processo de inicialização dos sistemas Linux, após a
descompactação e a inicialização do kernel, a verificação e
enumeração dos dispositivos de hardware anexados e a montagem
do dispositivo raiz são realizadas pelo
A. loader de boot de primeiro estágio.
B. primeiro programa de espaço de usuário.
C. loader de boot de segundo estágio.
D. monitor de boot.
E. sistema básico de entrada/saída.
O primeiro estágio do boot loader, ou primary boot loader, localizado nos setores restantes do
primeiro cilindro. A única função do primary boot loader é encontrar o secondary boot loader, ou
o segundo estágio do boot loader, e carregá-lo na memória. O objetivo do primeiro estágio é usar
um programa pequeno que lê em um unico sistema de arquivos.
O segundo estágio de boot tem como função carregar o kernel do Linux na memória, e
opcionalmente um arquivo que simula a memoria RAM (RAM image file).
Os 2 estágios do boot loader combinados formam o LILO ( Linux Loader ) ou o GRUB ( GRand
Unified Bootloader ). Iremos nos focar no GRUB, devido ao fato deste ser um gerenciador de
boot mais novo, e que corrigiu algumas das falhas do LILO.
No estágio 2 é possível listar e escolher entre diversos tipos de kernel instalados (definidos em
/boot/grub/menu.lst), e inclusive passar parâmetros de boot durante a inicialização do sistema.
Quando o segundo estágio estiver carregado na memória o sistema de arquivos é consultado, a
imagem do kernel e a imagem initrd são carregados na memória, e quando esse processo é
concluído, o boot loader invoca o kernel.
Simulado
2. Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte
orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o
NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em
todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4
agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo
do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde
que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o
portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root
para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o
proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger
o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com
que os usuários root remotos sejam capazes de mudar quaisquer arquivos no
sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para
que outros usuários as executem sem saber. Este comando é:
A. nfsbind.
B. rpcinfo -p.
C. no_root_squash.
D. no_portmap.
E. nmap nfsnobody.
Simulado
2. Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte
orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o
NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em
todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4
agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo
do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde
que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o
portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root
para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o
proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger
o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com
que os usuários root remotos sejam capazes de mudar quaisquer arquivos no
sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para
que outros usuários as executem sem saber. Este comando é:
A. nfsbind.
B. rpcinfo -p.
C. no_root_squash.
D. no_portmap.
E. nmap nfsnobody.
NÃO USE A OPÇÃO NO_ROOT_SQUASH
Por padrão, o compartilhamento NFS muda o usuário root para usuário nfsnobody, uma conta
de usuário sem previlégios. Isto muda o proprietário de todos os arquivos criados pelo root para
nfsnobody, que impede o upload de programas com o setuid definido.
Se o no_root_squash é usado, os usuários root remotos são capazes de mudar quaisquer
arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para
que outros usuários as executem sem saber.
Simulado
3. A necessidade de reiniciar um computador para tornar uma
atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico
A. configurar a opção Não reiniciar o computador automaticamente.
B. configurar a opção Sem reiniciar ao terminar instalações de
software.
C. usar o recurso de Atualização de mudanças no Kernel e não a
instalação completa.
D. instalar a versão do Kernel 4.0.
E. instalar a versão do Kernel 2.0.
Simulado
3. A necessidade de reiniciar um computador para tornar uma
atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico
A. configurar a opção Não reiniciar o computador automaticamente.
B. configurar a opção Sem reiniciar ao terminar instalações de
software.
C. usar o recurso de Atualização de mudanças no Kernel e não a
instalação completa.
D. instalar a versão do Kernel 4.0.
E. instalar a versão do Kernel 2.0.
Simulado
4. Um Analista está procedendo uma atualização do Linux para a
versão do Kernel 4.0. É correto afirmar que
A. ele deve reiniciar obrigatoriamente o sistema para completar
qualquer instalação de atualização de versão do Linux, utilizando o
comando # restart.
B. ele pode reiniciar opcionalmente o sistema para completar a
instalação de atualização de versão do Linux, executando # reboot.
C. caso queira remover o sistema antigo antes de instalar o Kernel
4.0, o analista deve executar o comando $ sudo update-grub na
linha de comando do sistema operacional.
D. para baixar a versão 4.0 do Kernel do Linux, o analista deve
executar o comando # cd $HOME/atualiza_kernel.
E. será necessário executar o comando $sudo apt-get remove linux-
headers-4.0* linux-image-4.0* para concluir a instalação.
Simulado
4. Um Analista está procedendo uma atualização do Linux para a
versão do Kernel 4.0. É correto afirmar que
A. ele deve reiniciar obrigatoriamente o sistema para completar
qualquer instalação de atualização de versão do Linux, utilizando o
comando # restart.
B. ele pode reiniciar opcionalmente o sistema para completar a
instalação de atualização de versão do Linux, executando # reboot.
C. caso queira remover o sistema antigo antes de instalar o Kernel
4.0, o analista deve executar o comando $ sudo update-grub na
linha de comando do sistema operacional.
D. para baixar a versão 4.0 do Kernel do Linux, o analista deve
executar o comando # cd $HOME/atualiza_kernel.
E. será necessário executar o comando $sudo apt-get remove linux-
headers-4.0* linux-image-4.0* para concluir a instalação.
Simulado
5. A figura ao lado mostra um esquema que
inclui 2 zonas que criam uma camada virtual
entre o SO (Sistema Operacional) e as
aplicações. Somente o kernel é instalado e o
hardware não é virtualizado. Ao invés disso, o
SO e seus dispositivos são virtualizados,
fornecendo processos dentro de uma zona,
dando a impressão de que eles são os únicos
processos do sistema.
A capacidade do kernel do SO hóspede
comunicar-se com hypervisor resulta em melhor
desempenho.Trata-se de um esquema de
A. emuladores por zonas.
B. paravirtualização.
C. máquinas virtuais por zonas.
D. máquina virtual de núcleo único.
E. virtualização cliente-servidor.
Simulado
5. A figura ao lado mostra um esquema que
inclui 2 zonas que criam uma camada virtual
entre o SO (Sistema Operacional) e as
aplicações. Somente o kernel é instalado e o
hardware não é virtualizado. Ao invés disso, o
SO e seus dispositivos são virtualizados,
fornecendo processos dentro de uma zona,
dando a impressão de que eles são os únicos
processos do sistema.
A capacidade do kernel do SO hóspede
comunicar-se com hypervisor resulta em melhor
desempenho. Trata-se de um esquema de
A. emuladores por zonas.
B. paravirtualização.
C. máquinas virtuais por zonas.
D. máquina virtual de núcleo único.
E. virtualização cliente-servidor.
Simulado
6. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que
permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de
tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de
escalonamento alternam entre os processos, dando a impressão que estão sendo
executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o
SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções
privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside
também deve ser protegida: um timer impede loops infinitos. Uma interrupção por
timer é uma instrução privilegiada.
III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos
para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável
pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo
espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um
sistema de arquivos para a representação de arquivos e diretórios.
Está correto o que se afirma APENAS em
A. I e II.
B. II.
C. II e III.
D. III.
E. I.
Simulado
6. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que
permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de
tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de
escalonamento alternam entre os processos, dando a impressão que estão sendo
executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o
SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções
privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside
também deve ser protegida: um timer impede loops infinitos. Uma interrupção por
timer é uma instrução privilegiada.
III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos
para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável
pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo
espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um
sistema de arquivos para a representação de arquivos e diretórios.
Está correto o que se afirma APENAS em
A. I e II.
B. II.
C. II e III.
D. III.
E. I.
Simulado
7. O núcleo do sistema operacional (kernel) é formado por um
conjunto de rotinas que oferecem serviços e podem ser acessadas
através de chamadas de sistema (system calls).
Para tentar criar uma biblioteca de chamadas padronizadas aos
serviços do kernel, a ISO e o IEEE propuseram o padrão
A. ISO 8613
B. POSIX
C. OPENSOURCE
D. OPENKERNEL
E. OPENSYSCALLS
Simulado
7. O núcleo do sistema operacional (kernel) é formado por um
conjunto de rotinas que oferecem serviços e podem ser acessadas
através de chamadas de sistema (system calls).
Para tentar criar uma biblioteca de chamadas padronizadas aos
serviços do kernel, a ISO e o IEEE propuseram o padrão
A. ISO 8613
B. POSIX
C. OPENSOURCE
D. OPENKERNEL
E. OPENSYSCALLS
Simulado
8. Sobre uma chamada do sistema operacional, considere:
I. O sistema chama o procedimento de serviço.
II. O programa de usuário gera uma interrupção para o kernel.
III. O controle é retornado para o programa de usuário.
IV. O sistema operacional determina o número do serviço necessário.
A execução natural das operações acontece na sequência
A. II, IV, I e III.
B. II, I, IV e III.
C. IV, I, III e II.
D. IV, III, I e II.
E. III, II, IV e I.
Simulado
8. Sobre uma chamada do sistema operacional, considere:
I. O sistema chama o procedimento de serviço.
II. O programa de usuário gera uma interrupção para o kernel.
III. O controle é retornado para o programa de usuário.
IV. O sistema operacional determina o número do serviço necessário.
A execução natural das operações acontece na sequência
A. II, IV, I e III.
B. II, I, IV e III.
C. IV, I, III e II.
D. IV, III, I e II.
E. III, II, IV e I.
Simulado
9. Toda vez que um computador é ligado, para que funcione
satisfatoriamente, o kernel do sistema operacional precisa ser
carregado da memória secundária para a memória principal. Este
processo é denominado:
A. Boot
B. Setup
C. Reset
D. Logon
E. Overlay
Simulado
9. Toda vez que um computador é ligado, para que funcione
satisfatoriamente, o kernel do sistema operacional precisa ser
carregado da memória secundária para a memória principal. Este
processo é denominado:
A. Boot
B. Setup
C. Reset
D. Logon
E. Overlay
Simulado
10. Considerando um Micro-kernel, também chamado de
microkernel, pode-se afirmar:
A. Trata-se também de um Kernel-Space.
B. Trata-se de uma designação de um sistema Operacional Monolítico
C. Trata-se de uma designação para um sistema que permite que
funções de acesso a periféricos ocorram somente através do
Kernel-Space.
D. Trata-se de um conjunto de instruções que garantem
exclusivamente acesso a alguns tipos de registradores do
microprocessador.
E. Trata-se de uma designação de um Sistema Operacional com
apenas um núcleo que fornece recursos mínimos necessários ao
ambiente.
Simulado
10. Considerando um Micro-kernel, também chamado de
microkernel, pode-se afirmar:
A. Trata-se também de um Kernel-Space.
B. Trata-se de uma designação de um sistema Operacional Monolítico
C. Trata-se de uma designação para um sistema que permite que
funções de acesso a periféricos ocorram somente através do
Kernel-Space.
D. Trata-se de um conjunto de instruções que garantem
exclusivamente acesso a alguns tipos de registradores do
microprocessador.
E. Trata-se de uma designação de um Sistema Operacional com
apenas um núcleo que fornece recursos mínimos necessários ao
ambiente.
Simulado
11. Com relação ao Kernel monolítico, pode-se afirmar:
A. Está presente somente no Windows Vista.
B. Está presente no Windows XP e no Windows Vista.
C. Ele permite que somente as funções vídeo e rede ocorram
através do Kenel-space.
D. Ele permite que as funções como vídeo, rede e acesso a
periféricos determinados ocorram através do kernel-space.
E. Ele permite que todas as funções de dispositivos periféricos
ocorram através do Kernel-space, menos a de vídeo.
Simulado
11. Com relação ao Kernel monolítico, pode-se afirmar:
A. Está presente somente no Windows Vista.
B. Está presente no Windows XP e no Windows Vista.
C. Ele permite que somente as funções vídeo e rede ocorram
através do Kenel-space.
D. Ele permite que as funções como vídeo, rede e acesso a
periféricos determinados ocorram através do kernel-space.
E. Ele permite que todas as funções de dispositivos periféricos
ocorram através do Kernel-space, menos a de vídeo.
Simulado
12. No contexto de sistemasoperacionais, os termos user space e
kernel space referem-se a diferentes
A. estados do sistema durante sua inicialização.
B. regiões do sistema de arquivos.
C. intervalos de tempo durante a execução do sistema.
D. políticas de acesso a dispositivos de entrada e saída.
E. regiões de memória virtual.
Simulado
12. No contexto de sistemas operacionais, os termos user space e
kernel space referem-se a diferentes
A. estados do sistema durante sua inicialização.
B. regiões do sistema de arquivos.
C. intervalos de tempo durante a execução do sistema.
D. políticas de acesso a dispositivos de entrada e saída.
E. regiões de memória virtual.
Simulado
13. A ferramenta no sistema operacional Windows 2012, que
impede o acesso de usuários não autorizados ao computador por
meio das redes de computadores, controlando o fluxo de dados
de entrada e saída, é denominado
A. controlador de domínio.
B. criptografia.
C. software antivírus.
D. software antispyware.
E. firewall.
Simulado
13. A ferramenta no sistema operacional Windows 2012, que
impede o acesso de usuários não autorizados ao computador por
meio das redes de computadores, controlando o fluxo de dados
de entrada e saída, é denominado
A. controlador de domínio.
B. criptografia.
C. software antivírus.
D. software antispyware.
E. firewall.
Simulado
14. O componente central de um sistema operacional, que
determina o local da memória onde deverá ser colocado o código
de um novo processo chamado para ser executado por um
processo pai, lido de um arquivo previamente armazenado em
um dispositivo de entrada e saída, que, por sua vez, está
conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.
Simulado
14. O componente central de um sistema operacional, que
determina o local da memória onde deverá ser colocado o código
de um novo processo chamado para ser executado por um
processo pai, lido de um arquivo previamente armazenado em
um dispositivo de entrada e saída, que, por sua vez, está
conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.
Simulado
15. Julgue o item abaixo, referente ao gerenciamento de entrada
e saída em sistemas operacionais.
[___] O subsistema de gerenciamento de entrada e saída de um
sistema operacional contém os seguintes componentes: um
componente de gerenciamento de memória; uma interface
genérica de driver de dispositivo; e drivers para dispositivos de
hardware específicos.
Simulado
15. Julgue o item abaixo, referente ao gerenciamento de entrada
e saída em sistemas operacionais.
[_V_] O subsistema de gerenciamento de entrada e saída de um
sistema operacional contém os seguintes componentes: um
componente de gerenciamento de memória; uma interface
genérica de driver de dispositivo; e drivers para dispositivos de
hardware específicos.
Simulado
16. Uma das funções de um sistema operacional típico é o
controle dos dispositivos de entrada e saída do computador. Esse
controle pode se processar por meio de diversas técnicas, como a
que requer um circuito especial conectado aos barramentos do
computador, possibilitando altas taxas de transferência de dados
e sem envolver o processador durante essa transferência. Essa
técnica é denominada
A. Acesso Direto à Memória.
B. Entrada e Saída Programada.
C. Interrupção Programada.
D. Interrupção.
E. Transferência sob Demanda.
Simulado
16. Uma das funções de um sistema operacional típico é o
controle dos dispositivos de entrada e saída do computador. Esse
controle pode se processar por meio de diversas técnicas, como a
que requer um circuito especial conectado aos barramentos do
computador, possibilitando altas taxas de transferência de dados
e sem envolver o processador durante essa transferência. Essa
técnica é denominada
A. Acesso Direto à Memória.
B. Entrada e Saída Programada.
C. Interrupção Programada.
D. Interrupção.
E. Transferência sob Demanda.
Simulado
17. Considere que um processo de usuário em um sistema operacional
precisa enviar uma cadeia de caracteres para uma impressora. Para
fazer a impressão, esse processo requisita a impressora para escrita
através de uma chamada ao sistema (system call). Na estratégia de
entrada e saída utilizada por esse sistema operacional, a cadeia é
copiada do espaço de memória do usuário para o espaço de memória
do núcleo (kernel). A seguir, o sistema operacional entra em um laço
(loop) para enviar um caractere por vez para a impressora. Quando um
caractere é impresso, o sistema operacional entra em espera ociosa até
que a impressora esteja pronta para receber o próximo caractere. Um
técnico de informática identifica que a situação aqui descrita descreve a
estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória
Simulado
17. Considere que um processo de usuário em um sistema operacional
precisa enviar uma cadeia de caracteres para uma impressora. Para
fazer a impressão, esse processo requisita a impressora para escrita
através de uma chamada ao sistema (system call). Na estratégia de
entrada e saída utilizada por esse sistema operacional, a cadeia é
copiada do espaço de memória do usuário para o espaço de memória
do núcleo (kernel). A seguir, o sistema operacional entra em um laço
(loop) para enviar um caractere por vez para a impressora. Quando um
caractere é impresso, o sistema operacional entra em espera ociosa até
que a impressora esteja pronta para receber o próximo caractere. Um
técnico de informática identifica que a situação aqui descrita descreve a
estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória
Simulado
18. O processo é um conceito chave em todos os sistemas operacionais. Nesse
contexto, considere:
I. O espaço de endereçamento é associado ao processo e contém o programa
executável, os dados do programa e sua pilha e um conjunto de registradores,
incluindo o contador de programa e o ponteiro da pilha.
II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como
árvores, inclusive nos seus níveis de profundidade que podem ser acessados
indistintamente pelo processo pai e seus processos filhos.
III. Em relação aos sistemas de arquivos, uma função importante do sistema
operacional é esconder as peculiaridades dos discos e outros dispositivos de
entrada e saída e apresentar ao programador um modelo abstrato de arquivos.
IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de
processos, que contém seus registradores, entre outros elementos.
É correto o que se afirma em
A. I, II, III e IV.
B. I, II e III, apenas.
C. I, III e IV, apenas.
D. II e IV, apenas.
E. II e III, apenas.
Simulado
18. O processo é um conceito chave em todos os sistemas operacionais. Nesse
contexto, considere:
I. O espaço de endereçamento é associado ao processo e contém o programa
executável, os dados do programa e sua pilha e um conjunto de registradores,
incluindo o contador de programa e o ponteiro da pilha.
II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como
árvores, inclusive nos seus níveis de profundidade que podem ser acessados
indistintamente pelo processo pai e seus processos filhos.
III. Em relação aos sistemas de arquivos, uma função importante do sistema
operacional é esconder as peculiaridades dos discos e outros dispositivos de
entrada e saída e apresentar ao programador um modelo abstrato de arquivos.
IV. Um processo suspenso consistena imagem de núcleo e sua entrada na tabela de
processos, que contém seus registradores, entre outros elementos.
É correto o que se afirma em
A. I, II, III e IV.
B. I, II e III, apenas.
C. I, III e IV, apenas.
D. II e IV, apenas.
E. II e III, apenas.
Simulado
19. Os Sistemas Operacionais são estruturas de software muito complexas.
Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.
I. Os serviços identificados em um sistema operacional incluem execução
de programas, operações de entrada e saída ( E/S ), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
III. Os sistemas operacionais modernos normalmente são embasados em
uma arquitetura formada por um kernel (núcleo) e por serviços.
Assinale:
A. se somente a afirmativa I estiver correta.
B. se somente as afirmativas I e II estiverem corretas.
C. se somente as afirmativas I e III estiverem corretas.
D. se somente as afirmativas II e III estiverem corretas.
E. se todas as afirmativas estiverem corretas.
Simulado
19. Os Sistemas Operacionais são estruturas de software muito complexas.
Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.
I. Os serviços identificados em um sistema operacional incluem execução
de programas, operações de entrada e saída ( E/S ), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
III. Os sistemas operacionais modernos normalmente são embasados em
uma arquitetura formada por um kernel (núcleo) e por serviços.
Assinale:
A. se somente a afirmativa I estiver correta.
B. se somente as afirmativas I e II estiverem corretas.
C. se somente as afirmativas I e III estiverem corretas.
D. se somente as afirmativas II e III estiverem corretas.
E. se todas as afirmativas estiverem corretas.
Simulado
20. O sistema integrado de programas que gerencia as operações
da CPU e controla recursos e atividades de entrada e saída é
denominado:
A. sistema em arquitetura cliente / servidor.
B. programa de gerenciamento de redes.
C. sistema gerenciador de banco de dados.
D. sistema operacional.
E. sistema de informações gerenciais.
Simulado
20. O sistema integrado de programas que gerencia as operações
da CPU e controla recursos e atividades de entrada e saída é
denominado:
A. sistema em arquitetura cliente / servidor.
B. programa de gerenciamento de redes.
C. sistema gerenciador de banco de dados.
D. sistema operacional.
E. sistema de informações gerenciais.
Simulado
21. No Linux as funções do kernel (agendamento de processos,
gerenciamento de memória, operações de entrada e saída e
acesso ao sistema de arquivos) são executadas no espaço do
kernel. Isso significa que ele é um
A. multitarefa, monousuário.
B. kernel monolítico.
C. monotarefa, multiusuário.
D. kernel múltiplo.
E. monotarefa, monousuário.
Simulado
21. No Linux as funções do kernel (agendamento de processos,
gerenciamento de memória, operações de entrada e saída e
acesso ao sistema de arquivos) são executadas no espaço do
kernel. Isso significa que ele é um
A. multitarefa, monousuário.
B. kernel monolítico.
C. monotarefa, multiusuário.
D. kernel múltiplo.
E. monotarefa, monousuário.
Simulado
22. Em uma arquitetura usual de seis níveis, as funcionalidades do
serviço de memória virtual estão incluídas no nível
A. da máquina de sistema operacional.
B. da linguagem de montagem.
C. da microarquitetura.
D. de arquitetura do conjunto de instrução.
E. lógico digital.
Simulado
22. Em uma arquitetura usual de seis níveis, as funcionalidades do
serviço de memória virtual estão incluídas no nível
A. da máquina de sistema operacional.
B. da linguagem de montagem.
C. da microarquitetura.
D. de arquitetura do conjunto de instrução.
E. lógico digital.
Simulado
23. Em sistemas com compartilhamento de tempo (time-sharing),
muitas vezes falta memória para armazenar os processos, sendo
necessário mover, temporariamente, algum processo inteiro para
o disco. Para continuar sua execução, é necessário trazê-lo
novamente do disco para a memória. Este procedimento de
gerenciamento de memória é conhecido como
A. heaping.
B. buffering.
C. flopping.
D. swapping.
E. pagination.
Simulado
23. Em sistemas com compartilhamento de tempo (time-sharing),
muitas vezes falta memória para armazenar os processos, sendo
necessário mover, temporariamente, algum processo inteiro para
o disco. Para continuar sua execução, é necessário trazê-lo
novamente do disco para a memória. Este procedimento de
gerenciamento de memória é conhecido como
A. heaping.
B. buffering.
C. flopping.
D. swapping.
E. pagination.
Simulado
24. O componente central de um sistema operacional, que
determina o local da memória onde deverá ser colocado o código
de um novo processo chamado para ser executado por um
processo pai, lido de um arquivo previamente armazenado em
um dispositivo de entrada e saída, que, por sua vez, está
conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.
Simulado
24. O componente central de um sistema operacional, que
determina o local da memória onde deverá ser colocado o código
de um novo processo chamado para ser executado por um
processo pai, lido de um arquivo previamente armazenado em
um dispositivo de entrada e saída, que, por sua vez, está
conectado à rede local, é denominado
A. gerenciador de sistema de arquivos.
B. gerenciador de comunicação interprocessos.
C. gerenciador de memória.
D. escalonador de processos.
E. gerenciador de entrada e saída.
Simulado
25. Assinale a opção correta acerca da estratégia de gerenciamento de
memória de busca antecipada.
A. O sistema carrega parte de um programa, ou de dados, da memória
principal que ainda não foi referenciada.
B. O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
C. O sistema determina previamente que programas ou dados sejam
carregados no espaço de memória em que melhor couberem.
D. O sistema determina que, ao se verificar a alta ocupação da
memória, parte do conteúdo carregado seja encontrada e removida
da memória para dar lugar a novos carregamentos.
E. O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.
Simulado
25. Assinale a opção correta acerca da estratégia de gerenciamento de
memória de busca antecipada.
A. O sistema carrega parte de um programa, ou de dados, da memória
principal que ainda não foi referenciada.
B. O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
C. O sistema determina previamente que programas ou dados sejam
carregados no espaço de memória em que melhor couberem.
D. O sistema determina que, ao se verificar a alta ocupação da
memória, parte do conteúdo carregado seja encontrada e removida
da memória para dar lugar a novos carregamentos.
E. O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.
Simulado
26. Assinale a opção correta acerca de paginação de memória, técnica
utilizada em sistemas com memória virtual.
A. Endereços gerados pelo programa que está em execução são
denominados endereços de relocação e constituem o
endereçamento de espaço virtual.
B. As unidades correspondentesda paginação em memória física são
denominadas overlays.
C. A relação entre endereços de relocação e endereços físicos de
memória é dada pela tabela de páginas.
D. Na tabela de páginas, a página virtual é dividida em endereços
virtuais, priorizando-se os bites menos significativos.
E. Endereços podem ser gerados usando-se indexação, registradores
base, registradores de segmento ou outras técnicas.
Simulado
26. Assinale a opção correta acerca de paginação de memória, técnica
utilizada em sistemas com memória virtual.
A. Endereços gerados pelo programa que está em execução são
denominados endereços de relocação e constituem o
endereçamento de espaço virtual.
B. As unidades correspondentes da paginação em memória física são
denominadas overlays.
C. A relação entre endereços de relocação e endereços físicos de
memória é dada pela tabela de páginas.
D. Na tabela de páginas, a página virtual é dividida em endereços
virtuais, priorizando-se os bites menos significativos.
E. Endereços podem ser gerados usando-se indexação, registradores
base, registradores de segmento ou outras técnicas.
Simulado
27. A respeito do gerenciamento do processador e da memória
em sistemas operacionais, julgue os itens subsequentes.
A. [___] Caso utilize a técnica de memória virtual, um sistema
operacional pode carregar e executar um programa de 32 Mb
em um computador com 8 Mb de memória principal.
B. [___] Tempo de turnaround é o tempo total que um processo
permanece na fila, durante o seu processamento, enquanto
aguarda para ser executado.
Simulado
27. A respeito do gerenciamento do processador e da memória
em sistemas operacionais, julgue os itens subsequentes.
A. [_V_] Caso utilize a técnica de memória virtual, um sistema
operacional pode carregar e executar um programa de 32 Mb
em um computador com 8 Mb de memória principal.
B. [_F_] Tempo de turnaround é o tempo total que um processo
permanece na fila, durante o seu processamento, enquanto
aguarda para ser executado.
turnaround que é o tempo transcorrido desde o momento em que o software entra e o
instante em que termina sua execução.
Simulado
28. Considere as seguintes afirmativas sobre Gerenciamento de Memória:
I. Troca ou Swap é o recurso de gerenciamento de memória que realiza
troca de dados entre a memória principal e a memória auxiliar (disco).
II. A técnica de memória virtual por paginação proporciona uma
desassociação entre endereços lógicos e físicos, permitindo que
programas considerem a memória como linear e utilizem até um espaço
de armazenamento maior que a memória principal da máquina.
III. A técnica de gerenciamento de memória denominada segmentação não
pode ser usada concomitantemente com a técnica de paginação.
Está correto o que se afirma em:
A. somente I;
B. somente I e II;
C. somente II e III;
D. I, II e III;
E. nenhuma afirmativa está correta.
Simulado
28. Considere as seguintes afirmativas sobre Gerenciamento de Memória:
I. Troca ou Swap é o recurso de gerenciamento de memória que realiza
troca de dados entre a memória principal e a memória auxiliar (disco).
II. A técnica de memória virtual por paginação proporciona uma
desassociação entre endereços lógicos e físicos, permitindo que
programas considerem a memória como linear e utilizem até um espaço
de armazenamento maior que a memória principal da máquina.
III. A técnica de gerenciamento de memória denominada segmentação não
pode ser usada concomitantemente com a técnica de paginação.
Está correto o que se afirma em:
A. somente I;
B. somente I e II;
C. somente II e III;
D. I, II e III;
E. nenhuma afirmativa está correta.
Simulado
29. Uma vantagem da técnica de Gerenciamento de Memória por
segmentação é:
A. separar regiões de memória conforme a utilização da mesma;
B. evitar uso de disco quando não há memória física suficiente;
C. permitir Swap;
D. impedir a ocorrência de deadlock;
E. implementar sistemas de arquivos sem fragmentação.
Simulado
29. Uma vantagem da técnica de Gerenciamento de Memória por
segmentação é:
A. separar regiões de memória conforme a utilização da mesma;
B. evitar uso de disco quando não há memória física suficiente;
C. permitir Swap;
D. impedir a ocorrência de deadlock;
E. implementar sistemas de arquivos sem fragmentação.
Simulado
30. A respeito de Gerenciamento de Memória, considere:
I. Sistemas de gerenciamento de memória podem ser divididos em duas grandes classes: aqueles
que movem processos entre a memória principal e secundária (tipicamente disco) durante a
execução, e aqueles que mantêm os processos fixos em memória primária. Na primeira classe, o
gerenciamento é baseado em técnicas de swapping (permuta ) ou de paginação.
II. O esquema mais simples possível de gerenciamento de memória consiste em ter somente um
processo na memória durante toda a sua execução. O usuário carrega um programa do disco
para a memória, podendo este fazer uso de toda a máquina. Se a memória for insuficiente, o
programa simplesmente tem sua execução rejeitada. Embora essa técnica tenha sido comum em
meados da década de sessenta, ela não é mais utilizada.
III. Dentre outras tarefas, o gerenciador de memória monitora quais partes da memória estão em
uso e quais estão disponíveis; aloca, todavia não libera memória para os processos por esta ser
tarefa do store release (liberador de armazenamento) que também gerencia a permuta de
processos entre memória principal e secundária (quando a memória principal não é capaz de
abrigar todos os processos).
É correto o que consta APENAS em
A. I.
B. II e III.
C. II.
D. I e II.
E. III.
Simulado
30. A respeito de Gerenciamento de Memória, considere:
I. Sistemas de gerenciamento de memória podem ser divididos em duas grandes classes: aqueles
que movem processos entre a memória principal e secundária (tipicamente disco) durante a
execução, e aqueles que mantêm os processos fixos em memória primária. Na primeira classe, o
gerenciamento é baseado em técnicas de swapping (permuta ) ou de paginação.
II. O esquema mais simples possível de gerenciamento de memória consiste em ter somente um
processo na memória durante toda a sua execução. O usuário carrega um programa do disco
para a memória, podendo este fazer uso de toda a máquina. Se a memória for insuficiente, o
programa simplesmente tem sua execução rejeitada. Embora essa técnica tenha sido comum em
meados da década de sessenta, ela não é mais utilizada.
III. Dentre outras tarefas, o gerenciador de memória monitora quais partes da memória estão em
uso e quais estão disponíveis; aloca, todavia não libera memória para os processos por esta ser
tarefa do store release (liberador de armazenamento) que também gerencia a permuta de
processos entre memória principal e secundária (quando a memória principal não é capaz de
abrigar todos os processos).
É correto o que consta APENAS em
A. I.
B. II e III.
C. II.
D. I e II.
E. III.
Simulado
31. A Gerência de Memória de um sistema operacional típico
é concebida para diversas funções, como a de
A. bloquear a fragmentação da memória, que levaria ao seu
desperdício.
B. bloquear o uso de memória virtual, pois ela reduziria a
velocidade de processamento.
C. permitir a execução de programas maiores do que a
memória física disponível.
D. proibir a execução de mais de um programa por vez.
E. proibir a ocorrência de swapping, pois ele reduziria taxa
de utilização à memória principal.
Simulado
31. A Gerência de Memória de um sistema operacional típico
é concebida para diversas funções, como a de
A. bloquear a fragmentação da memória, que levaria ao seu
desperdício.
B. bloquear o uso de memória virtual, pois ela reduziria a
velocidade de processamento.
C. permitir a execução de programas maiores do que a
memória física disponível.
D. proibir a execução de mais de um programa por vez.
E. proibir a ocorrênciade swapping, pois ele reduziria taxa
de utilização à memória principal.
Simulado
32. Apesar dos incrementos das capacidades de memória e de
processamento dos dispositivos móveis, limites são sempre
atingidos em razão da demanda crescente dos usuários por
aplicativos com as mais variadas funções, muitas vezes envolvendo
o uso de múltiplos sensores e recursos gráficos de alta qualidade.
Caso o conjunto de aplicativos utilizados exceda o total de memória
disponível, o sistema operacional Android irá
A. solicitar ao usuário que termine um dos aplicativos em uso.
B. terminar automaticamente o aplicativo de menor prioridade.
C. bloquear toda a execução do sistema, requerendo reinício.
D. terminar todos os aplicativos.
E. terminar apenas o aplicativo em uso.
Simulado
32. Apesar dos incrementos das capacidades de memória e de
processamento dos dispositivos móveis, limites são sempre
atingidos em razão da demanda crescente dos usuários por
aplicativos com as mais variadas funções, muitas vezes envolvendo
o uso de múltiplos sensores e recursos gráficos de alta qualidade.
Caso o conjunto de aplicativos utilizados exceda o total de memória
disponível, o sistema operacional Android irá
A. solicitar ao usuário que termine um dos aplicativos em uso.
B. terminar automaticamente o aplicativo de menor prioridade.
C. bloquear toda a execução do sistema, requerendo reinício.
D. terminar todos os aplicativos.
E. terminar apenas o aplicativo em uso.
Simulado
33. Certo sistema operacional permite multiprogramação e
divide a memória do computador em n partições. Caso essas
partições possuam tamanho fixo,
A. ocorrerá uma fragmentação interna, pela não utilização
de todo o espaço da partição associada aos processos.
B. acarretará em desperdício no uso do tempo de
processamento do processador.
C. apenas um processo por vez poderá ser carregado na
memória.
D. não haverá necessidade de filas para armazenar os
processos à espera do processador.
E. ocorrerá uma grande otimização no uso da memória do
computador.
Simulado
33. Certo sistema operacional permite multiprogramação e
divide a memória do computador em n partições. Caso essas
partições possuam tamanho fixo,
A. ocorrerá uma fragmentação interna, pela não utilização
de todo o espaço da partição associada aos processos.
B. acarretará em desperdício no uso do tempo de
processamento do processador.
C. apenas um processo por vez poderá ser carregado na
memória.
D. não haverá necessidade de filas para armazenar os
processos à espera do processador.
E. ocorrerá uma grande otimização no uso da memória do
computador.
Simulado
34. É um dos princípios da computação que envolve a técnica de
execução de processos sem que estes estejam carregados
completamente na memória do computador. Isso é possibilitado por
controles e identificadores que realizam o carregamento de páginas
e/ou segmentos de programas/processos, sob demanda. Trata-se
A. da aplicação do princípio de privilégio mínimo em que as restrições
permitem o compartilhamento de processos e mantêm a segurança
de execução.
B. do cache HD, em razão da virtualização da máquina, poder ser
gravada a qualquer momento em qualquer parte do disco rígido e
ser recarregada quando necessário.
C. da memória virtual, cuja implementação é possível em virtude da
separação do vínculo entre endereço lógico e endereço físico.
D. de máquina real na qual é possível executar diferentes sistemas
operacionais sobre o mesmo hardware, simultaneamente.
E. da máquina de Turing, que é um dispositivo magnético que formou
a estrutura para fundamentar a ciência da computação moderna.
Simulado
34. É um dos princípios da computação que envolve a técnica de
execução de processos sem que estes estejam carregados
completamente na memória do computador. Isso é possibilitado por
controles e identificadores que realizam o carregamento de páginas
e/ou segmentos de programas/processos, sob demanda. Trata-se
A. da aplicação do princípio de privilégio mínimo em que as restrições
permitem o compartilhamento de processos e mantêm a segurança
de execução.
B. do cache HD, em razão da virtualização da máquina, poder ser
gravada a qualquer momento em qualquer parte do disco rígido e
ser recarregada quando necessário.
C. da memória virtual, cuja implementação é possível em virtude da
separação do vínculo entre endereço lógico e endereço físico.
D. de máquina real na qual é possível executar diferentes sistemas
operacionais sobre o mesmo hardware, simultaneamente.
E. da máquina de Turing, que é um dispositivo magnético que formou
a estrutura para fundamentar a ciência da computação moderna.
Simulado
35. No Windows Server 2012, o mecanismo de gerenciamento de
memória chamado Smart Paging serve para
A. economizar as partições de memória onde a VM está sendo
processada, repaginando-as a cada 64 TB consumido.
B. economizar a impressão de páginas contíguas colocadas na
memória por meio do cálculo do número de linhas e
capacidade das impressoras.
C. fornecer uma reinicialização confiável em máquinas virtuais
configuradas com menos memória do que o mínimo necessário
para inicialização.
D. economizar as partições de memória onde a VM está sendo
processada, repaginando-as a cada 32 TB consumido.
E. calcular o consumo de memória das máquinas virtuais a fim de
otimizar a alocação tanto das VMs quanto das páginas
processadas em cada VM.
Simulado
35. No Windows Server 2012, o mecanismo de gerenciamento de
memória chamado Smart Paging serve para
A. economizar as partições de memória onde a VM está sendo
processada, repaginando-as a cada 64 TB consumido.
B. economizar a impressão de páginas contíguas colocadas na
memória por meio do cálculo do número de linhas e
capacidade das impressoras.
C. fornecer uma reinicialização confiável em máquinas virtuais
configuradas com menos memória do que o mínimo necessário
para inicialização.
D. economizar as partições de memória onde a VM está sendo
processada, repaginando-as a cada 32 TB consumido.
E. calcular o consumo de memória das máquinas virtuais a fim de
otimizar a alocação tanto das VMs quanto das páginas
processadas em cada VM.
Simulado
36. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários
processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão
do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a
impressão que estão sendo executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas
modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser
executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede
loops infinitos. Uma interrupção por timer é uma instrução privilegiada.
III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a
comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e
liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em
dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de
arquivos e diretórios.
Está correto o que se afirma APENAS em
A. I e II.
B. II.
C. II e III.
D. III.
E. I.
Simulado
36. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários
processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão
do multiprocessamento em que algoritmos de escalonamento alternam entre os processos,dando a
impressão que estão sendo executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas
modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser
executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede
loops infinitos. Uma interrupção por timer é uma instrução privilegiada.
III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a
comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e
liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em
dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de
arquivos e diretórios.
Está correto o que se afirma APENAS em
A. I e II.
B. II.
C. II e III.
D. III.
E. I.
Simulado
37. A técnica de memória virtual possibilita a execução de programas
que requerem uma quantidade de memória superior à memória física
disponível. No esquema de paginação, a memória física é dividida em
blocos (frames) de tamanho fixo e a memória lógica é dividida em
blocos de tamanho
A. igual ao tamanho dos frames, chamados segmentos
B. igual ao tamanho dos frames, chamados páginas
C. diferente do tamanho dos frames, chamados segmentos
D. diferente do tamanho dos frames, chamados páginas
E. diferente ou igual ao do tamanho dos frames, chamados páginas
Simulado
37. A técnica de memória virtual possibilita a execução de programas
que requerem uma quantidade de memória superior à memória física
disponível. No esquema de paginação, a memória física é dividida em
blocos (frames) de tamanho fixo e a memória lógica é dividida em
blocos de tamanho
A. igual ao tamanho dos frames, chamados segmentos
B. igual ao tamanho dos frames, chamados páginas
C. diferente do tamanho dos frames, chamados segmentos
D. diferente do tamanho dos frames, chamados páginas
E. diferente ou igual ao do tamanho dos frames, chamados páginas
Simulado
38. Um conceito muito utilizado em gerenciamento de memória em sistemas
operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual
pode estar em três estados: inválida, reservada ou comprometida. Considere:
I. Uma página inválida está atualmente mapeada para um objeto de seção de memória,
e uma referência a ela causa uma falta de página que acarreta uma violação de
acesso.
II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se
que essa página está comprometida.
III. Uma página virtual reservada é inválida, mas com a particularidade de que os
endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum
outro propósito.
Está correto o que consta APENAS em
A. III.
B. I e III.
C. I e II.
D. II.
E. II e III.
Simulado
38. Um conceito muito utilizado em gerenciamento de memória em sistemas
operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual
pode estar em três estados: inválida, reservada ou comprometida. Considere:
I. Uma página inválida está atualmente mapeada para um objeto de seção de memória,
e uma referência a ela causa uma falta de página que acarreta uma violação de
acesso.
II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se
que essa página está comprometida.
III. Uma página virtual reservada é inválida, mas com a particularidade de que os
endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum
outro propósito.
Está correto o que consta APENAS em
A. III.
B. I e III.
C. I e II.
D. II.
E. II e III.
Simulado
39. Considere as afirmativas:
I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software.
Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis:
(1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede
subjacente não são consideradas;
(2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações
da rede não são explicitamente exercitadas;
(3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada.
II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de
desempenho são associados com o processamento de transações, podem reunir diferentes
plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de
dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e
concorrência por recursos, dentre outras características.
A afirmativa I
A. é verdadeira e a afirmativa II é falsa.
B. é falsa e a afirmativa II é verdadeira.
C. e a afirmativa II são verdadeiras e a II justifica a I.
D. e a afirmativa II são falsas.
E. e a afirmativa II são verdadeiras, mas não há relação de causa-efeito nos assuntos apresentados.
Simulado
39. Considere as afirmativas:
I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software.
Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis:
(1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede
subjacente não são consideradas;
(2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações
da rede não são explicitamente exercitadas;
(3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada.
II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de
desempenho são associados com o processamento de transações, podem reunir diferentes
plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de
dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e
concorrência por recursos, dentre outras características.
A afirmativa I
A. é verdadeira e a afirmativa II é falsa.
B. é falsa e a afirmativa II é verdadeira.
C. e a afirmativa II são verdadeiras e a II justifica a I.
D. e a afirmativa II são falsas.
E. e a afirmativa II são verdadeiras, mas não há relação de causa-efeito nos assuntos apresentados.
Simulado
40. Considere o seguinte diagrama: Este diagrama mostra a concorrência
entre dois processos tentando acessar
uma área controlada por um controle de
fluxo. As áreas demarcadas pelas lacunas I
são conhecida como
A. Região Crítica.
B. Memória HEAP.
C. Memória estática.
D. Race Condition.
E. Thread.
Simulado
40. Considere o seguinte diagrama: Este diagrama mostra a concorrência
entre dois processos tentando acessar
uma área controlada por um controle de
fluxo. As áreas demarcadas pelas lacunas I
são conhecida como
A. Região Crítica.
B. Memória HEAP.
C. Memória estática.
D. Race Condition.
E. Thread.
Simulado
41. Em sistemas multiprogramáveis, os processos podem concorrer pelos
recursos do sistema. Essa concorrência pode provocar uma situação conhecida
como deadlock, que só ocorre quando todas as seguintes condições estão
presentes, ao mesmo tempo, em um sistema:
A. posse e espera; não preempção; espera ocupada
B. posse e espera; preempção; espera ocupada
C. exclusão mútua; preempção; espera circular
D. exclusão mútua; posse e espera; não preempção; espera circular
E. exclusão mútua; posse e espera; preempção; espera circular
Simulado
41. Em sistemas multiprogramáveis, os processos podem concorrer pelos
recursos do sistema. Essa concorrência pode provocar uma situação conhecida
como deadlock, que só ocorre quando todas as seguintes condições estão
presentes, ao mesmo tempo, em um sistema:
A. posse e espera; não preempção; espera ocupada
B. posse e espera;preempção; espera ocupada
C. exclusão mútua; preempção; espera circular
D. exclusão mútua; posse e espera; não preempção; espera circular
E. exclusão mútua; posse e espera; preempção; espera circular
Simulado
42. Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A
técnica de __ é utilizada para aumentar o grau de concorrência e a eficiência
dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e
gravar dados, enquanto programas são executados concorrentemente.
A. DMA (Direct Memory Access)
B. Spooling
C. Reentrância
D. Buffering
Simulado
42. Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A
técnica de __ é utilizada para aumentar o grau de concorrência e a eficiência
dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e
gravar dados, enquanto programas são executados concorrentemente.
A. DMA (Direct Memory Access)
B. Spooling
C. Reentrância
D. Buffering

Mais conteúdos dessa disciplina