Logo Passei Direto
Buscar

Algoritmos

Anhanguera

1) A forma como informações são armazenadas em dispositivos digitais depende de estruturas criadas para manter a ordem e a consistência dos dados. ...

1)

A forma como informações são armazenadas em dispositivos digitais depende de estruturas criadas para manter a ordem e a consistência dos dados. Essas estruturas estão presentes em qualquer sistema computacional moderno e são fundamentais para garantir que arquivos possam ser manipulados de maneira organizada. A ausência de um método eficiente traria dificuldades tanto para usuários quanto para programas, comprometendo desde tarefas simples até aplicações críticas. Estudar esse tema ajuda a compreender como os computadores conseguem registrar, localizar e recuperar informações ao longo do tempo, tornando-se um elemento indispensável na utilização de recursos de hardware em diferentes plataformas tecnológicas.

Assinale as alternativas corretas que representam funções associadas a um sistema de arquivos.

Alternativas:

A) Definir estruturas lógicas para armazenar dados.

B) Oferecer meios de controle sobre quem pode acessar informações.

C) Disponibilizar operações básicas como criação e remoção de arquivos.

D) Executar diretamente cálculos matemáticos complexos.

E) Realizar a alocação de memória principal para processos em execução.

Alternativas:

  • a)
  • As alternativas A, B e C estão corretas.
  • b)
  • As alternativas B, C e D estão corretas.
  • c)
  • As alternativas B e C estão corretas.
  • d)
  • As alternativas C, D e E estão corretas.
  • e)
  • As alternativas C e E estão corretas.

2)

Nos sistemas operacionais, diferentes estratégias podem ser adotadas para acessar os dados armazenados em arquivos. Cada método apresenta particularidades que afetam diretamente o tempo de resposta e a eficiência geral do sistema. Alguns são mais adequados para operações lineares, enquanto outros permitem localizar registros de forma mais rápida. Além disso, há soluções que utilizam estruturas auxiliares ou técnicas de otimização, dependendo do tipo de aplicação em execução. A análise crítica dessas alternativas é essencial para compreender como o acesso a arquivos influencia a velocidade de processamento e a experiência do usuário em tarefas que envolvem grandes volumes de dados.

Analise as alternativas e selecione as que representam métodos de acesso a arquivos utilizados em sistemas operacionais.

Alternativas:

A) Leitura sequencial dos registros em ordem de armazenamento.

B) Cálculo de endereços para localizar diretamente um registro.

C) Processamento de instruções aritméticas no processador.

D) Uso de técnicas de caching para otimizar acessos recorrentes.

E) Execução de comandos de entrada e saída sem interação com arquivos.

Alternativas:

  • a)
  • Somente a alternativa A está correta.
  • b)
  • Somente a alternativa B está correta.
  • c)
  • As alternativas A e B estão corretas.
  • d)
  • As alternativas C e D estão corretas.
  • e)
  • As alternativas D e E estão corretas.

3)

O cálculo do tempo médio de acesso (AMAT) é dado por: AMAT = Hit Time + (Miss Rate × Miss Penalty). Em um processador, o tempo de acesso à cache L1 é 1 ns, o miss rate é 5% e o acesso à RAM leva 80 ns. Otimizações podem incluir: prefetching, políticas de substituição como LRU, ou aumento da largura de banda de memória.



Quais estratégias podem reduzir o AMAT?

I. Reduzir o miss rate por meio de melhores algoritmos de substituição.

II. Diminuir o miss penalty com memórias mais rápidas.

III. Aumentar o hit time da cache para reduzir consumo de energia.

IV. Utilizar prefetching para antecipar dados necessários.

Alternativas:

  • a)
  • Apenas I e III estão corretas



  • I, II, III e IV estão corretas
  • b)
  • Apenas II e IV estão corretas
  • c)
  • Apenas I, III e IV estão corretas
  • d)
  • Apenas I, II e IV estão corretas
  • e)
  • I, II, III e IV estão corretas

4)

Caches podem ser classificadas como diretas, totalmente associativas ou de associatividade por conjunto (set-associative). O grau de associatividade influencia o número de locais possíveis onde uma linha de memória pode ser armazenada.

Em uma cache 4-way set-associative, quantos locais diferentes uma linha de memória pode ocupar dentro de um conjunto?

Alternativas:

  • a)
  • 1
  • b)
  • 2
  • c)
  • 4
  • d)
  • 8
  • e)
  • 16

5)

A distribuição de sistemas de software é fortemente impactada pela escolha da abordagem de execução. Em aplicações compiladas, é comum o uso de binários independentes que dispensam o código-fonte. Já aplicações interpretadas precisam do código acessível e de um interpretador instalado. Essa diferença traz implicações diretas para atualizações, segurança e controle da propriedade intelectual. A escolha afeta também o ciclo de vida do software, influenciando processos de versão e correção.

Assinale a alternativa correta sobre distribuição de software.

Alternativas:

  • a)
  • Compilação facilita a proteção da lógica de negócio ao ocultar o código-fonte.
  • b)
  • Programas compilados não exigem nenhum processo de atualização após a distribuição
  • c)
  • Softwares interpretados garantem maior segurança por não exporem o código-fonte
  • d)
  • Códigos compilados podem ser executados em qualquer plataforma, sem ajustes
  • e)
  • A distribuição de programas interpretados dispensa a presença de interpretador.


User badge image
Felipe Berlatto

há 3 dias

Respostas

User badge image

Ed Verified user icon

há 3 dias

Vamos analisar cada questão e suas alternativas: 1) Funções associadas a um sistema de arquivos: - A) Definir estruturas lógicas para armazenar dados. — Correto. - B) Oferecer meios de controle sobre quem pode acessar informações. — Correto. - C) Disponibilizar operações básicas como criação e remoção de arquivos. — Correto. - D) Executar diretamente cálculos matemáticos complexos. — Incorreto, isso é função do processador. - E) Realizar a alocação de memória principal para processos em execução. — Incorreto, isso é função do sistema operacional, não do sistema de arquivos. Alternativa correta: a) As alternativas A, B e C estão corretas. --- 2) Métodos de acesso a arquivos: - A) Leitura sequencial dos registros em ordem de armazenamento. — Correto. - B) Cálculo de endereços para localizar diretamente um registro. — Correto (acesso direto). - C) Processamento de instruções aritméticas no processador. — Incorreto, não é método de acesso a arquivos. - D) Uso de técnicas de caching para otimizar acessos recorrentes. — Embora caching otimize acesso, não é método direto de acesso a arquivos. - E) Execução de comandos de entrada e saída sem interação com arquivos. — Incorreto. Alternativa correta: c) As alternativas A e B estão corretas. --- 3) Estratégias para reduzir o AMAT: - I. Reduzir o miss rate por meio de melhores algoritmos de substituição. — Correto. - II. Diminuir o miss penalty com memórias mais rápidas. — Correto. - III. Aumentar o hit time da cache para reduzir consumo de energia. — Incorreto, aumentar o hit time piora o AMAT. - IV. Utilizar prefetching para antecipar dados necessários. — Correto. Alternativa correta: d) Apenas I, II e IV estão corretas. --- 4) Em uma cache 4-way set-associative, quantos locais diferentes uma linha de memória pode ocupar dentro de um conjunto? Resposta: 4 (pois 4-way significa 4 linhas possíveis por conjunto). Alternativa correta: c) 4 --- 5) Sobre distribuição de software: - a) Compilação facilita a proteção da lógica de negócio ao ocultar o código-fonte. — Correto. - b) Programas compilados não exigem nenhum processo de atualização após a distribuição. — Incorreto, atualizações são necessárias. - c) Softwares interpretados garantem maior segurança por não exporem o código-fonte. — Incorreto, interpretados geralmente expõem o código-fonte. - d) Códigos compilados podem ser executados em qualquer plataforma, sem ajustes. — Incorreto, compilados são específicos para plataforma. - e) A distribuição de programas interpretados dispensa a presença de interpretador. — Incorreto, interpretador é necessário. Alternativa correta: a) Compilação facilita a proteção da lógica de negócio ao ocultar o código-fonte. --- Resumo das respostas corretas: 1) a) A, B e C 2) c) A e B 3) d) I, II e IV 4) c) 4 5) a) Compilação facilita a proteção da lógica de negócio ao ocultar o código-fonte. Se precisar de mais ajuda, só chamar!

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina