Prévia do material em texto
Simulado Fundamentos de Sistemas Operacionais Prof. Mamede Saigg Simulado 1. No processo de inicialização dos sistemas Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração dos dispositivos de hardware anexados e a montagem do dispositivo raiz são realizadas pelo A. loader de boot de primeiro estágio. B. primeiro programa de espaço de usuário. C. loader de boot de segundo estágio. D. monitor de boot. E. sistema básico de entrada/saída. Simulado 1. No processo de inicialização dos sistemas Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração dos dispositivos de hardware anexados e a montagem do dispositivo raiz são realizadas pelo A. loader de boot de primeiro estágio. B. primeiro programa de espaço de usuário. C. loader de boot de segundo estágio. D. monitor de boot. E. sistema básico de entrada/saída. O primeiro estágio do boot loader, ou primary boot loader, localizado nos setores restantes do primeiro cilindro. A única função do primary boot loader é encontrar o secondary boot loader, ou o segundo estágio do boot loader, e carregá-lo na memória. O objetivo do primeiro estágio é usar um programa pequeno que lê em um unico sistema de arquivos. O segundo estágio de boot tem como função carregar o kernel do Linux na memória, e opcionalmente um arquivo que simula a memoria RAM (RAM image file). Os 2 estágios do boot loader combinados formam o LILO ( Linux Loader ) ou o GRUB ( GRand Unified Bootloader ). Iremos nos focar no GRUB, devido ao fato deste ser um gerenciador de boot mais novo, e que corrigiu algumas das falhas do LILO. No estágio 2 é possível listar e escolher entre diversos tipos de kernel instalados (definidos em /boot/grub/menu.lst), e inclusive passar parâmetros de boot durante a inicialização do sistema. Quando o segundo estágio estiver carregado na memória o sistema de arquivos é consultado, a imagem do kernel e a imagem initrd são carregados na memória, e quando esse processo é concluído, o boot loader invoca o kernel. Simulado 2. Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é: A. nfsbind. B. rpcinfo -p. C. no_root_squash. D. no_portmap. E. nmap nfsnobody. Simulado 2. Um Técnico do Tribunal Regional do Trabalho da 24a Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”. Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é: A. nfsbind. B. rpcinfo -p. C. no_root_squash. D. no_portmap. E. nmap nfsnobody. NÃO USE A OPÇÃO NO_ROOT_SQUASH Por padrão, o compartilhamento NFS muda o usuário root para usuário nfsnobody, uma conta de usuário sem previlégios. Isto muda o proprietário de todos os arquivos criados pelo root para nfsnobody, que impede o upload de programas com o setuid definido. Se o no_root_squash é usado, os usuários root remotos são capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Simulado 3. A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico A. configurar a opção Não reiniciar o computador automaticamente. B. configurar a opção Sem reiniciar ao terminar instalações de software. C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa. D. instalar a versão do Kernel 4.0. E. instalar a versão do Kernel 2.0. Simulado 3. A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico A. configurar a opção Não reiniciar o computador automaticamente. B. configurar a opção Sem reiniciar ao terminar instalações de software. C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa. D. instalar a versão do Kernel 4.0. E. instalar a versão do Kernel 2.0. Simulado 4. Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. E. será necessário executar o comando $sudo apt-get remove linux- headers-4.0* linux-image-4.0* para concluir a instalação. Simulado 4. Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que A. ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. B. ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. C. caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. D. para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. E. será necessário executar o comando $sudo apt-get remove linux- headers-4.0* linux-image-4.0* para concluir a instalação. Simulado 5. A figura ao lado mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema. A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho.Trata-se de um esquema de A. emuladores por zonas. B. paravirtualização. C. máquinas virtuais por zonas. D. máquina virtual de núcleo único. E. virtualização cliente-servidor. Simulado 5. A figura ao lado mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema. A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de A. emuladores por zonas. B. paravirtualização. C. máquinas virtuais por zonas. D. máquina virtual de núcleo único. E. virtualização cliente-servidor. Simulado 6. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios. Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I. Simulado 6. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios. Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I. Simulado 7. O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls). Para tentar criar uma biblioteca de chamadas padronizadas aos serviços do kernel, a ISO e o IEEE propuseram o padrão A. ISO 8613 B. POSIX C. OPENSOURCE D. OPENKERNEL E. OPENSYSCALLS Simulado 7. O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls). Para tentar criar uma biblioteca de chamadas padronizadas aos serviços do kernel, a ISO e o IEEE propuseram o padrão A. ISO 8613 B. POSIX C. OPENSOURCE D. OPENKERNEL E. OPENSYSCALLS Simulado 8. Sobre uma chamada do sistema operacional, considere: I. O sistema chama o procedimento de serviço. II. O programa de usuário gera uma interrupção para o kernel. III. O controle é retornado para o programa de usuário. IV. O sistema operacional determina o número do serviço necessário. A execução natural das operações acontece na sequência A. II, IV, I e III. B. II, I, IV e III. C. IV, I, III e II. D. IV, III, I e II. E. III, II, IV e I. Simulado 8. Sobre uma chamada do sistema operacional, considere: I. O sistema chama o procedimento de serviço. II. O programa de usuário gera uma interrupção para o kernel. III. O controle é retornado para o programa de usuário. IV. O sistema operacional determina o número do serviço necessário. A execução natural das operações acontece na sequência A. II, IV, I e III. B. II, I, IV e III. C. IV, I, III e II. D. IV, III, I e II. E. III, II, IV e I. Simulado 9. Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado: A. Boot B. Setup C. Reset D. Logon E. Overlay Simulado 9. Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado: A. Boot B. Setup C. Reset D. Logon E. Overlay Simulado 10. Considerando um Micro-kernel, também chamado de microkernel, pode-se afirmar: A. Trata-se também de um Kernel-Space. B. Trata-se de uma designação de um sistema Operacional Monolítico C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space. D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador. E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente. Simulado 10. Considerando um Micro-kernel, também chamado de microkernel, pode-se afirmar: A. Trata-se também de um Kernel-Space. B. Trata-se de uma designação de um sistema Operacional Monolítico C. Trata-se de uma designação para um sistema que permite que funções de acesso a periféricos ocorram somente através do Kernel-Space. D. Trata-se de um conjunto de instruções que garantem exclusivamente acesso a alguns tipos de registradores do microprocessador. E. Trata-se de uma designação de um Sistema Operacional com apenas um núcleo que fornece recursos mínimos necessários ao ambiente. Simulado 11. Com relação ao Kernel monolítico, pode-se afirmar: A. Está presente somente no Windows Vista. B. Está presente no Windows XP e no Windows Vista. C. Ele permite que somente as funções vídeo e rede ocorram através do Kenel-space. D. Ele permite que as funções como vídeo, rede e acesso a periféricos determinados ocorram através do kernel-space. E. Ele permite que todas as funções de dispositivos periféricos ocorram através do Kernel-space, menos a de vídeo. Simulado 11. Com relação ao Kernel monolítico, pode-se afirmar: A. Está presente somente no Windows Vista. B. Está presente no Windows XP e no Windows Vista. C. Ele permite que somente as funções vídeo e rede ocorram através do Kenel-space. D. Ele permite que as funções como vídeo, rede e acesso a periféricos determinados ocorram através do kernel-space. E. Ele permite que todas as funções de dispositivos periféricos ocorram através do Kernel-space, menos a de vídeo. Simulado 12. No contexto de sistemasoperacionais, os termos user space e kernel space referem-se a diferentes A. estados do sistema durante sua inicialização. B. regiões do sistema de arquivos. C. intervalos de tempo durante a execução do sistema. D. políticas de acesso a dispositivos de entrada e saída. E. regiões de memória virtual. Simulado 12. No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes A. estados do sistema durante sua inicialização. B. regiões do sistema de arquivos. C. intervalos de tempo durante a execução do sistema. D. políticas de acesso a dispositivos de entrada e saída. E. regiões de memória virtual. Simulado 13. A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado A. controlador de domínio. B. criptografia. C. software antivírus. D. software antispyware. E. firewall. Simulado 13. A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado A. controlador de domínio. B. criptografia. C. software antivírus. D. software antispyware. E. firewall. Simulado 14. O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado A. gerenciador de sistema de arquivos. B. gerenciador de comunicação interprocessos. C. gerenciador de memória. D. escalonador de processos. E. gerenciador de entrada e saída. Simulado 14. O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado A. gerenciador de sistema de arquivos. B. gerenciador de comunicação interprocessos. C. gerenciador de memória. D. escalonador de processos. E. gerenciador de entrada e saída. Simulado 15. Julgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais. [___] O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos. Simulado 15. Julgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais. [_V_] O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos. Simulado 16. Uma das funções de um sistema operacional típico é o controle dos dispositivos de entrada e saída do computador. Esse controle pode se processar por meio de diversas técnicas, como a que requer um circuito especial conectado aos barramentos do computador, possibilitando altas taxas de transferência de dados e sem envolver o processador durante essa transferência. Essa técnica é denominada A. Acesso Direto à Memória. B. Entrada e Saída Programada. C. Interrupção Programada. D. Interrupção. E. Transferência sob Demanda. Simulado 16. Uma das funções de um sistema operacional típico é o controle dos dispositivos de entrada e saída do computador. Esse controle pode se processar por meio de diversas técnicas, como a que requer um circuito especial conectado aos barramentos do computador, possibilitando altas taxas de transferência de dados e sem envolver o processador durante essa transferência. Essa técnica é denominada A. Acesso Direto à Memória. B. Entrada e Saída Programada. C. Interrupção Programada. D. Interrupção. E. Transferência sob Demanda. Simulado 17. Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída A. programada B. assíncrona C. orientada a interrupção D. orientada a blocos de memória E. que usa acesso indireto à memória Simulado 17. Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída A. programada B. assíncrona C. orientada a interrupção D. orientada a blocos de memória E. que usa acesso indireto à memória Simulado 18. O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto, considere: I. O espaço de endereçamento é associado ao processo e contém o programa executável, os dados do programa e sua pilha e um conjunto de registradores, incluindo o contador de programa e o ponteiro da pilha. II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como árvores, inclusive nos seus níveis de profundidade que podem ser acessados indistintamente pelo processo pai e seus processos filhos. III. Em relação aos sistemas de arquivos, uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e saída e apresentar ao programador um modelo abstrato de arquivos. IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de processos, que contém seus registradores, entre outros elementos. É correto o que se afirma em A. I, II, III e IV. B. I, II e III, apenas. C. I, III e IV, apenas. D. II e IV, apenas. E. II e III, apenas. Simulado 18. O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto, considere: I. O espaço de endereçamento é associado ao processo e contém o programa executável, os dados do programa e sua pilha e um conjunto de registradores, incluindo o contador de programa e o ponteiro da pilha. II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como árvores, inclusive nos seus níveis de profundidade que podem ser acessados indistintamente pelo processo pai e seus processos filhos. III. Em relação aos sistemas de arquivos, uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e saída e apresentar ao programador um modelo abstrato de arquivos. IV. Um processo suspenso consistena imagem de núcleo e sua entrada na tabela de processos, que contém seus registradores, entre outros elementos. É correto o que se afirma em A. I, II, III e IV. B. I, II e III, apenas. C. I, III e IV, apenas. D. II e IV, apenas. E. II e III, apenas. Simulado 19. Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir. I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída ( E/S ), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção. II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos. III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços. Assinale: A. se somente a afirmativa I estiver correta. B. se somente as afirmativas I e II estiverem corretas. C. se somente as afirmativas I e III estiverem corretas. D. se somente as afirmativas II e III estiverem corretas. E. se todas as afirmativas estiverem corretas. Simulado 19. Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir. I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída ( E/S ), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção. II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos. III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços. Assinale: A. se somente a afirmativa I estiver correta. B. se somente as afirmativas I e II estiverem corretas. C. se somente as afirmativas I e III estiverem corretas. D. se somente as afirmativas II e III estiverem corretas. E. se todas as afirmativas estiverem corretas. Simulado 20. O sistema integrado de programas que gerencia as operações da CPU e controla recursos e atividades de entrada e saída é denominado: A. sistema em arquitetura cliente / servidor. B. programa de gerenciamento de redes. C. sistema gerenciador de banco de dados. D. sistema operacional. E. sistema de informações gerenciais. Simulado 20. O sistema integrado de programas que gerencia as operações da CPU e controla recursos e atividades de entrada e saída é denominado: A. sistema em arquitetura cliente / servidor. B. programa de gerenciamento de redes. C. sistema gerenciador de banco de dados. D. sistema operacional. E. sistema de informações gerenciais. Simulado 21. No Linux as funções do kernel (agendamento de processos, gerenciamento de memória, operações de entrada e saída e acesso ao sistema de arquivos) são executadas no espaço do kernel. Isso significa que ele é um A. multitarefa, monousuário. B. kernel monolítico. C. monotarefa, multiusuário. D. kernel múltiplo. E. monotarefa, monousuário. Simulado 21. No Linux as funções do kernel (agendamento de processos, gerenciamento de memória, operações de entrada e saída e acesso ao sistema de arquivos) são executadas no espaço do kernel. Isso significa que ele é um A. multitarefa, monousuário. B. kernel monolítico. C. monotarefa, multiusuário. D. kernel múltiplo. E. monotarefa, monousuário. Simulado 22. Em uma arquitetura usual de seis níveis, as funcionalidades do serviço de memória virtual estão incluídas no nível A. da máquina de sistema operacional. B. da linguagem de montagem. C. da microarquitetura. D. de arquitetura do conjunto de instrução. E. lógico digital. Simulado 22. Em uma arquitetura usual de seis níveis, as funcionalidades do serviço de memória virtual estão incluídas no nível A. da máquina de sistema operacional. B. da linguagem de montagem. C. da microarquitetura. D. de arquitetura do conjunto de instrução. E. lógico digital. Simulado 23. Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta memória para armazenar os processos, sendo necessário mover, temporariamente, algum processo inteiro para o disco. Para continuar sua execução, é necessário trazê-lo novamente do disco para a memória. Este procedimento de gerenciamento de memória é conhecido como A. heaping. B. buffering. C. flopping. D. swapping. E. pagination. Simulado 23. Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta memória para armazenar os processos, sendo necessário mover, temporariamente, algum processo inteiro para o disco. Para continuar sua execução, é necessário trazê-lo novamente do disco para a memória. Este procedimento de gerenciamento de memória é conhecido como A. heaping. B. buffering. C. flopping. D. swapping. E. pagination. Simulado 24. O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado A. gerenciador de sistema de arquivos. B. gerenciador de comunicação interprocessos. C. gerenciador de memória. D. escalonador de processos. E. gerenciador de entrada e saída. Simulado 24. O componente central de um sistema operacional, que determina o local da memória onde deverá ser colocado o código de um novo processo chamado para ser executado por um processo pai, lido de um arquivo previamente armazenado em um dispositivo de entrada e saída, que, por sua vez, está conectado à rede local, é denominado A. gerenciador de sistema de arquivos. B. gerenciador de comunicação interprocessos. C. gerenciador de memória. D. escalonador de processos. E. gerenciador de entrada e saída. Simulado 25. Assinale a opção correta acerca da estratégia de gerenciamento de memória de busca antecipada. A. O sistema carrega parte de um programa, ou de dados, da memória principal que ainda não foi referenciada. B. O sistema determina previamente que um programa ou dados sejam carregados no primeiro espaço disponível da memória. C. O sistema determina previamente que programas ou dados sejam carregados no espaço de memória em que melhor couberem. D. O sistema determina que, ao se verificar a alta ocupação da memória, parte do conteúdo carregado seja encontrada e removida da memória para dar lugar a novos carregamentos. E. O sistema posiciona a próxima porção do programa ou de dados na memória principal quando um programa em execução os referencia. Simulado 25. Assinale a opção correta acerca da estratégia de gerenciamento de memória de busca antecipada. A. O sistema carrega parte de um programa, ou de dados, da memória principal que ainda não foi referenciada. B. O sistema determina previamente que um programa ou dados sejam carregados no primeiro espaço disponível da memória. C. O sistema determina previamente que programas ou dados sejam carregados no espaço de memória em que melhor couberem. D. O sistema determina que, ao se verificar a alta ocupação da memória, parte do conteúdo carregado seja encontrada e removida da memória para dar lugar a novos carregamentos. E. O sistema posiciona a próxima porção do programa ou de dados na memória principal quando um programa em execução os referencia. Simulado 26. Assinale a opção correta acerca de paginação de memória, técnica utilizada em sistemas com memória virtual. A. Endereços gerados pelo programa que está em execução são denominados endereços de relocação e constituem o endereçamento de espaço virtual. B. As unidades correspondentesda paginação em memória física são denominadas overlays. C. A relação entre endereços de relocação e endereços físicos de memória é dada pela tabela de páginas. D. Na tabela de páginas, a página virtual é dividida em endereços virtuais, priorizando-se os bites menos significativos. E. Endereços podem ser gerados usando-se indexação, registradores base, registradores de segmento ou outras técnicas. Simulado 26. Assinale a opção correta acerca de paginação de memória, técnica utilizada em sistemas com memória virtual. A. Endereços gerados pelo programa que está em execução são denominados endereços de relocação e constituem o endereçamento de espaço virtual. B. As unidades correspondentes da paginação em memória física são denominadas overlays. C. A relação entre endereços de relocação e endereços físicos de memória é dada pela tabela de páginas. D. Na tabela de páginas, a página virtual é dividida em endereços virtuais, priorizando-se os bites menos significativos. E. Endereços podem ser gerados usando-se indexação, registradores base, registradores de segmento ou outras técnicas. Simulado 27. A respeito do gerenciamento do processador e da memória em sistemas operacionais, julgue os itens subsequentes. A. [___] Caso utilize a técnica de memória virtual, um sistema operacional pode carregar e executar um programa de 32 Mb em um computador com 8 Mb de memória principal. B. [___] Tempo de turnaround é o tempo total que um processo permanece na fila, durante o seu processamento, enquanto aguarda para ser executado. Simulado 27. A respeito do gerenciamento do processador e da memória em sistemas operacionais, julgue os itens subsequentes. A. [_V_] Caso utilize a técnica de memória virtual, um sistema operacional pode carregar e executar um programa de 32 Mb em um computador com 8 Mb de memória principal. B. [_F_] Tempo de turnaround é o tempo total que um processo permanece na fila, durante o seu processamento, enquanto aguarda para ser executado. turnaround que é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução. Simulado 28. Considere as seguintes afirmativas sobre Gerenciamento de Memória: I. Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II. A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III. A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em: A. somente I; B. somente I e II; C. somente II e III; D. I, II e III; E. nenhuma afirmativa está correta. Simulado 28. Considere as seguintes afirmativas sobre Gerenciamento de Memória: I. Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II. A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III. A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em: A. somente I; B. somente I e II; C. somente II e III; D. I, II e III; E. nenhuma afirmativa está correta. Simulado 29. Uma vantagem da técnica de Gerenciamento de Memória por segmentação é: A. separar regiões de memória conforme a utilização da mesma; B. evitar uso de disco quando não há memória física suficiente; C. permitir Swap; D. impedir a ocorrência de deadlock; E. implementar sistemas de arquivos sem fragmentação. Simulado 29. Uma vantagem da técnica de Gerenciamento de Memória por segmentação é: A. separar regiões de memória conforme a utilização da mesma; B. evitar uso de disco quando não há memória física suficiente; C. permitir Swap; D. impedir a ocorrência de deadlock; E. implementar sistemas de arquivos sem fragmentação. Simulado 30. A respeito de Gerenciamento de Memória, considere: I. Sistemas de gerenciamento de memória podem ser divididos em duas grandes classes: aqueles que movem processos entre a memória principal e secundária (tipicamente disco) durante a execução, e aqueles que mantêm os processos fixos em memória primária. Na primeira classe, o gerenciamento é baseado em técnicas de swapping (permuta ) ou de paginação. II. O esquema mais simples possível de gerenciamento de memória consiste em ter somente um processo na memória durante toda a sua execução. O usuário carrega um programa do disco para a memória, podendo este fazer uso de toda a máquina. Se a memória for insuficiente, o programa simplesmente tem sua execução rejeitada. Embora essa técnica tenha sido comum em meados da década de sessenta, ela não é mais utilizada. III. Dentre outras tarefas, o gerenciador de memória monitora quais partes da memória estão em uso e quais estão disponíveis; aloca, todavia não libera memória para os processos por esta ser tarefa do store release (liberador de armazenamento) que também gerencia a permuta de processos entre memória principal e secundária (quando a memória principal não é capaz de abrigar todos os processos). É correto o que consta APENAS em A. I. B. II e III. C. II. D. I e II. E. III. Simulado 30. A respeito de Gerenciamento de Memória, considere: I. Sistemas de gerenciamento de memória podem ser divididos em duas grandes classes: aqueles que movem processos entre a memória principal e secundária (tipicamente disco) durante a execução, e aqueles que mantêm os processos fixos em memória primária. Na primeira classe, o gerenciamento é baseado em técnicas de swapping (permuta ) ou de paginação. II. O esquema mais simples possível de gerenciamento de memória consiste em ter somente um processo na memória durante toda a sua execução. O usuário carrega um programa do disco para a memória, podendo este fazer uso de toda a máquina. Se a memória for insuficiente, o programa simplesmente tem sua execução rejeitada. Embora essa técnica tenha sido comum em meados da década de sessenta, ela não é mais utilizada. III. Dentre outras tarefas, o gerenciador de memória monitora quais partes da memória estão em uso e quais estão disponíveis; aloca, todavia não libera memória para os processos por esta ser tarefa do store release (liberador de armazenamento) que também gerencia a permuta de processos entre memória principal e secundária (quando a memória principal não é capaz de abrigar todos os processos). É correto o que consta APENAS em A. I. B. II e III. C. II. D. I e II. E. III. Simulado 31. A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de A. bloquear a fragmentação da memória, que levaria ao seu desperdício. B. bloquear o uso de memória virtual, pois ela reduziria a velocidade de processamento. C. permitir a execução de programas maiores do que a memória física disponível. D. proibir a execução de mais de um programa por vez. E. proibir a ocorrência de swapping, pois ele reduziria taxa de utilização à memória principal. Simulado 31. A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de A. bloquear a fragmentação da memória, que levaria ao seu desperdício. B. bloquear o uso de memória virtual, pois ela reduziria a velocidade de processamento. C. permitir a execução de programas maiores do que a memória física disponível. D. proibir a execução de mais de um programa por vez. E. proibir a ocorrênciade swapping, pois ele reduziria taxa de utilização à memória principal. Simulado 32. Apesar dos incrementos das capacidades de memória e de processamento dos dispositivos móveis, limites são sempre atingidos em razão da demanda crescente dos usuários por aplicativos com as mais variadas funções, muitas vezes envolvendo o uso de múltiplos sensores e recursos gráficos de alta qualidade. Caso o conjunto de aplicativos utilizados exceda o total de memória disponível, o sistema operacional Android irá A. solicitar ao usuário que termine um dos aplicativos em uso. B. terminar automaticamente o aplicativo de menor prioridade. C. bloquear toda a execução do sistema, requerendo reinício. D. terminar todos os aplicativos. E. terminar apenas o aplicativo em uso. Simulado 32. Apesar dos incrementos das capacidades de memória e de processamento dos dispositivos móveis, limites são sempre atingidos em razão da demanda crescente dos usuários por aplicativos com as mais variadas funções, muitas vezes envolvendo o uso de múltiplos sensores e recursos gráficos de alta qualidade. Caso o conjunto de aplicativos utilizados exceda o total de memória disponível, o sistema operacional Android irá A. solicitar ao usuário que termine um dos aplicativos em uso. B. terminar automaticamente o aplicativo de menor prioridade. C. bloquear toda a execução do sistema, requerendo reinício. D. terminar todos os aplicativos. E. terminar apenas o aplicativo em uso. Simulado 33. Certo sistema operacional permite multiprogramação e divide a memória do computador em n partições. Caso essas partições possuam tamanho fixo, A. ocorrerá uma fragmentação interna, pela não utilização de todo o espaço da partição associada aos processos. B. acarretará em desperdício no uso do tempo de processamento do processador. C. apenas um processo por vez poderá ser carregado na memória. D. não haverá necessidade de filas para armazenar os processos à espera do processador. E. ocorrerá uma grande otimização no uso da memória do computador. Simulado 33. Certo sistema operacional permite multiprogramação e divide a memória do computador em n partições. Caso essas partições possuam tamanho fixo, A. ocorrerá uma fragmentação interna, pela não utilização de todo o espaço da partição associada aos processos. B. acarretará em desperdício no uso do tempo de processamento do processador. C. apenas um processo por vez poderá ser carregado na memória. D. não haverá necessidade de filas para armazenar os processos à espera do processador. E. ocorrerá uma grande otimização no uso da memória do computador. Simulado 34. É um dos princípios da computação que envolve a técnica de execução de processos sem que estes estejam carregados completamente na memória do computador. Isso é possibilitado por controles e identificadores que realizam o carregamento de páginas e/ou segmentos de programas/processos, sob demanda. Trata-se A. da aplicação do princípio de privilégio mínimo em que as restrições permitem o compartilhamento de processos e mantêm a segurança de execução. B. do cache HD, em razão da virtualização da máquina, poder ser gravada a qualquer momento em qualquer parte do disco rígido e ser recarregada quando necessário. C. da memória virtual, cuja implementação é possível em virtude da separação do vínculo entre endereço lógico e endereço físico. D. de máquina real na qual é possível executar diferentes sistemas operacionais sobre o mesmo hardware, simultaneamente. E. da máquina de Turing, que é um dispositivo magnético que formou a estrutura para fundamentar a ciência da computação moderna. Simulado 34. É um dos princípios da computação que envolve a técnica de execução de processos sem que estes estejam carregados completamente na memória do computador. Isso é possibilitado por controles e identificadores que realizam o carregamento de páginas e/ou segmentos de programas/processos, sob demanda. Trata-se A. da aplicação do princípio de privilégio mínimo em que as restrições permitem o compartilhamento de processos e mantêm a segurança de execução. B. do cache HD, em razão da virtualização da máquina, poder ser gravada a qualquer momento em qualquer parte do disco rígido e ser recarregada quando necessário. C. da memória virtual, cuja implementação é possível em virtude da separação do vínculo entre endereço lógico e endereço físico. D. de máquina real na qual é possível executar diferentes sistemas operacionais sobre o mesmo hardware, simultaneamente. E. da máquina de Turing, que é um dispositivo magnético que formou a estrutura para fundamentar a ciência da computação moderna. Simulado 35. No Windows Server 2012, o mecanismo de gerenciamento de memória chamado Smart Paging serve para A. economizar as partições de memória onde a VM está sendo processada, repaginando-as a cada 64 TB consumido. B. economizar a impressão de páginas contíguas colocadas na memória por meio do cálculo do número de linhas e capacidade das impressoras. C. fornecer uma reinicialização confiável em máquinas virtuais configuradas com menos memória do que o mínimo necessário para inicialização. D. economizar as partições de memória onde a VM está sendo processada, repaginando-as a cada 32 TB consumido. E. calcular o consumo de memória das máquinas virtuais a fim de otimizar a alocação tanto das VMs quanto das páginas processadas em cada VM. Simulado 35. No Windows Server 2012, o mecanismo de gerenciamento de memória chamado Smart Paging serve para A. economizar as partições de memória onde a VM está sendo processada, repaginando-as a cada 64 TB consumido. B. economizar a impressão de páginas contíguas colocadas na memória por meio do cálculo do número de linhas e capacidade das impressoras. C. fornecer uma reinicialização confiável em máquinas virtuais configuradas com menos memória do que o mínimo necessário para inicialização. D. economizar as partições de memória onde a VM está sendo processada, repaginando-as a cada 32 TB consumido. E. calcular o consumo de memória das máquinas virtuais a fim de otimizar a alocação tanto das VMs quanto das páginas processadas em cada VM. Simulado 36. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios. Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I. Simulado 36. Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs): I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos,dando a impressão que estão sendo executados concorrentemente. II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada. III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios. Está correto o que se afirma APENAS em A. I e II. B. II. C. II e III. D. III. E. I. Simulado 37. A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho A. igual ao tamanho dos frames, chamados segmentos B. igual ao tamanho dos frames, chamados páginas C. diferente do tamanho dos frames, chamados segmentos D. diferente do tamanho dos frames, chamados páginas E. diferente ou igual ao do tamanho dos frames, chamados páginas Simulado 37. A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho A. igual ao tamanho dos frames, chamados segmentos B. igual ao tamanho dos frames, chamados páginas C. diferente do tamanho dos frames, chamados segmentos D. diferente do tamanho dos frames, chamados páginas E. diferente ou igual ao do tamanho dos frames, chamados páginas Simulado 38. Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em A. III. B. I e III. C. I e II. D. II. E. II e III. Simulado 38. Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em A. III. B. I e III. C. I e II. D. II. E. II e III. Simulado 39. Considere as afirmativas: I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software. Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis: (1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede subjacente não são consideradas; (2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações da rede não são explicitamente exercitadas; (3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada. II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de desempenho são associados com o processamento de transações, podem reunir diferentes plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e concorrência por recursos, dentre outras características. A afirmativa I A. é verdadeira e a afirmativa II é falsa. B. é falsa e a afirmativa II é verdadeira. C. e a afirmativa II são verdadeiras e a II justifica a I. D. e a afirmativa II são falsas. E. e a afirmativa II são verdadeiras, mas não há relação de causa-efeito nos assuntos apresentados. Simulado 39. Considere as afirmativas: I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software. Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis: (1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede subjacente não são consideradas; (2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações da rede não são explicitamente exercitadas; (3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada. II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de desempenho são associados com o processamento de transações, podem reunir diferentes plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e concorrência por recursos, dentre outras características. A afirmativa I A. é verdadeira e a afirmativa II é falsa. B. é falsa e a afirmativa II é verdadeira. C. e a afirmativa II são verdadeiras e a II justifica a I. D. e a afirmativa II são falsas. E. e a afirmativa II são verdadeiras, mas não há relação de causa-efeito nos assuntos apresentados. Simulado 40. Considere o seguinte diagrama: Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como A. Região Crítica. B. Memória HEAP. C. Memória estática. D. Race Condition. E. Thread. Simulado 40. Considere o seguinte diagrama: Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como A. Região Crítica. B. Memória HEAP. C. Memória estática. D. Race Condition. E. Thread. Simulado 41. Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema: A. posse e espera; não preempção; espera ocupada B. posse e espera; preempção; espera ocupada C. exclusão mútua; preempção; espera circular D. exclusão mútua; posse e espera; não preempção; espera circular E. exclusão mútua; posse e espera; preempção; espera circular Simulado 41. Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema: A. posse e espera; não preempção; espera ocupada B. posse e espera;preempção; espera ocupada C. exclusão mútua; preempção; espera circular D. exclusão mútua; posse e espera; não preempção; espera circular E. exclusão mútua; posse e espera; preempção; espera circular Simulado 42. Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de __ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. A. DMA (Direct Memory Access) B. Spooling C. Reentrância D. Buffering Simulado 42. Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de __ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. A. DMA (Direct Memory Access) B. Spooling C. Reentrância D. Buffering