Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um computador com um endereço de 32 bits usa uma tabela de páginas de dois níveis. Os endereços virtuais são divididos em um campo de 11 bits para o primeiro nível da tabela, outro de 11 bits para o segundo nível e um último campo para o deslocamento. O número de páginas que pode vir a existir no espaço de endereçamento virtual é:
210
6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.
Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:
Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:
grupos de usuários (bits wrx) e senhas de acesso;
apenas as listas de controle de acesso (ACL);
Assinale a instrução que pode ser executada em modo não privilegiado (modo usuário):
Considere um sistema com swapping no qual os seguintes buracos estão disponíveis na memória: 10K, 4K, 20K, 18K, 7K e 9K. Se usarmos o esquema best-fit, quais espaços serão alocados a segmentos que sucessivamente requisitarem 12K, 10K e 9K os seguintes espaços:
Suponha que todas as instruções de um processador levam 1 milisegundo para serem executadas e o processamento de uma falta de página leva p milisegundos. Sabendo-se que uma falta de página ocorre, em média, a cada m instruções, assinale a fórmula que indica o tempo efetivo de execução das instruções nesse processador
A maioria dos sistemas de arquivos mantém um bit que indica se o arquivo é temporário ou não. O arquivo marcado como temporário está sujeito a remoção automática quando do término do processo que o criou. Sabendo-se que o processo poderia apagar todos os arquivos que achasse necessário no final de sua execução, assinale a alternativa que aponta a função de tal bit:
Arquivos temporários são geralmente acessados com mais freqüência, portanto esse bit é um aviso ao driver para procurar manter blocos desse arquivo em cache;
Essa informação é utilizada pelo sistema de arquivos em caso de compactação: arquivos temporários são ignorados porque não permanecerão muito tempo no sistema;
Esse bit era utilizado em sistemas operacionais primitivos, sendo mantido por razões históricas e de compatibilidade;
Se o programa aborta ou é morto, o sistema saberá que arquivos fechar e que arquivos apagar, portanto esse bit é útil principalmente em caso de falha do sistema;
É uma facilidade a mais que esses sistemas oferecem: liberam o programa da tarefa de apagar arquivos temporários.
Suponha que o driver do disco recebeu pedidos para ler blocos nos cilindros 11, 21, 20, 2, 38, 5 e 40. Dado que o seek leva 2 ms por cilindro, para atender a esses pedidos, usando-se a heurística do elevador e assumindo-se que inicialmente o braço se encontra no cilindro 11 e está subindo, o tempo de seek é de:
O uso de spooling elimina deadlocks envolvendo impressoras. No entanto, situações de deadlock ainda podem ocorrer devido ao tamanho finito da área de spool em disco, por exemplo, quando um ou mais arquivos maiores que a área de spool precisam ser impressos. A técnica mais adequada para lidar com o problema é:
aumentar dinamicamente, quando necessário, a área de spool;
permitir a impressão e remoção imediata de arquivos de spool parcialmente gerados;
não permitir a impressão de arquivos muito grandes;
criar áreas de spool separadas para arquivos de tamanhos diferentes.
A diferença entre espera ocupada e bloqueio de um processo é:
na espera ocupada o recurso requisitado é liberado mais rapidamente do que no bloqueio;
o processo que se encontra em espera ocupada é mais prioritário que o processo que se encontra bloqueado;
não há diferença. Espera ocupada e bloqueio são apenas duas maneiras de se implementar exclusão mútua;
espera ocupada é utilizada para evitar condições de corrida, enquanto bloqueio é utilizado para controlar o número de processos ativos no sistema;
na espera ocupada, o processo está constantemente gastando CPU (testando uma determinada condição). No bloqueio, o processo desiste de usar a CPU e é acordado quando a condição desejada se torna verdadeira.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...