&10out09 - belfort - sist. operacionais (questões cespe)

7
[email protected] [email protected] Fundamentos da Computação Organização e Arquitetura de Sistemas Operacionais Questões do CESPE (de 2004 a 2009) Assunto Cód. Organização e Arquitetura de Sistemas Operacionais 1SOP Sistemas Operacionais Distribuídos 2SDI ATENÇÃO! i. Gabaritos marcados com asterisco são preliminares ii. Use sempre o cronômetro para: 1. Mensurar o seu progresso; 2. Treinar seu planejamento na elaboração de questões; 1/7

Upload: djadrianodez-converted

Post on 10-Jul-2016

239 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: &10out09 - Belfort - Sist. Operacionais (Questões Cespe)

[email protected]@gmail.com

Fundamentos da ComputaçãoOrganização e Arquitetura de Sistemas Operacionais

Questões do CESPE(de 2004 a 2009)

Assunto Cód.Organização e Arquitetura de Sistemas Operacionais 1SOPSistemas Operacionais Distribuídos 2SDI

ATENÇÃO!i. Gabaritos marcados com asterisco são preliminares

ii. Use sempre o cronômetro para:1.Mensurar o seu progresso;2.Treinar seu planejamento na elaboração de questões;3. Aprimorar seu controle emocional para o dia da prova.

Prof. Belfort – Brasília/DF(Outubro de 2009)

1/5

Page 2: &10out09 - Belfort - Sist. Operacionais (Questões Cespe)

[email protected]@gmail.com

2/5

Page 3: &10out09 - Belfort - Sist. Operacionais (Questões Cespe)

[email protected]@gmail.com1. Dadas as definições sobre sistemas operacionais:

I. Um algoritmo de escalonamento ...... escolhe um processo e o deixa em execução até que seja bloqueado.II. Um algoritmo de escalonamento ...... escolhe um processo e o deixa em execução por um tempo máximo fixado.III. Um recurso ...... pode ser retirado do atual processo proprietário sem nenhum prejuízo.IV. Um recurso ...... não pode ser retirado do atual processo proprietário sem que apresente falha.As lacunas, se preenchidas com Preemptível ou com Não-Preemptível, qualificam,respectivamente, as definiçõesa) I-II e III-IV.b) I-III e II-IV.c) II-III e I-IV.d) II-IV e I-III.e) III-IV e I-II.

(FCC) Analista – Área 1 - Suporte/BANCEN

C 1SOP 06

2. Em relação aos sistemas de arquivos é correto afirmar:a) FAT32 e NTFS possuem suas características, vantagens e desvantagens, não sendo

compatíveis, entretanto, com todos os sistemas operacionais: a partição FAT é reconhecida completamente (leitura e escrita) apenas nos sistemas operacionais Windows NT, Windows 2000 e Windows XP, enquanto a partição NTFS é reconhecida por todos os sistemas operacionais da Microsoft, exceto o Windows 95 e as versões antigas do MS-DOS.

b) O tamanho máximo de uma partição com FAT16 é de 2048 Gigabytes, o que permite formatar qualquer HD atual em uma única partição. Quando uma partição de FAT32 é convertida para FAT16, é normal uma diminuição de 30% a 40%, porém, sistemas operacionais, tais como Windows NT 4.0, Windows 2000 e versões recentes do UNIX/Linux, não são capazes de acessar partições formatadas com FAT16.

c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux a partir da versão 2.8. O EXT2 trouxe alguns recursos importantes, sendo o principal deles o sistema de tolerância a falhas, que mantém um log de todas as operações realizadas. Quando ocorre qualquer falha, o sistema consulta as últimas entradas do log, para verificar exatamente em qual ponto houve a falha e corrigir o problema automaticamente.

d) A formatação física feita pelo fabricante de disco rígido gera um HD dividido em trilhas, setores e cilindros. Para que esse disco possa ser reconhecido e utilizado pelo sistema

D 1SOP 06

3/5

-, 30/05/09,
The Default Cluster Size for the NTFS and FAT File Systems http://support.microsoft.com/kb/314878/en-us/
Page 4: &10out09 - Belfort - Sist. Operacionais (Questões Cespe)

[email protected]@gmail.com"A vida é combate, que aos fracos abate,

que aos fortes e bravos só faz exaltar"Gonçalves Dias (Canção do Tamoio)

4/5

-, 30/05/09,
Also just like in Win32, the x64 page size is 4KB. The first 64KB of address space is never mapped in, so the lowest valid address you'd expect to see is 0x10000. Unlike in Win32, system DLLs don't have a default load address near the top of the user mode address range. Instead, they're loaded above 4GB, typically at addresses around 0x7FF00000000. http://msdn.microsoft.com/en-us/magazine/cc300794.aspx
-, 30/05/09,
Windows 2000 e XP vulneráveis a ataques DoS Quinta-feira, 31 de outubro de 2002 - 16h39 SÃO PAULO – A Microsoft publicou nesta quinta-feira a correção para uma falha de segurança no protocolo PPTP (Point-to-Point Tunneling Protocol) que abre a possibilidade de ataques de negação de serviço (DoS) em máquinas Windows 2000 e Windows XP. O protocolo PPTP é implementado no Windows 2000 e no XP como parte dos serviços de acesso remoto (RAS). Um hacker pode enviar dados defeituosos e provocar a falha do sistema, interrompendo suas atividades. Somente máquinas que funcionam como servidores RAS, em redes privadas virtuais, podem ser atingidos. A negação de serviço, nesse caso, não resulta em acesso a informações da máquina. A correção para a vulnerabilidade pode ser baixada no endereçowww.infoexame.com.br/aberto/download/2967.shl. Carlos Machado, da INFO The Point-to-Point Tunneling Protocol (PPTP) is a method for implementing virtual private networks. Layer 2 Tunneling Protocol (L2TP) or IPSec are the standards-based replacements for PPTP. PPTP is popular because it is easy to configure and it was the first VPN protocol that was supported by Microsoft Dial-up Networking. All releases of Microsoft Windows since Windows 95 OSR2 are bundled with a PPTP client, although they are limited to only 2 concurrent outbound connections. The Routing And Remote Access Service for Microsoft Windows contains a PPTP server. Until recently, Linux distributions lacked full PPTP support because MPPE was believed to be patent encumbered. Full MPPE support was added to the Linux 2.6.13 branch that is maintained by Andrew Morton. SuSE Linux 10 was the first Linux distribution to provide a complete working PPTP client. Official support for PPTP was added to the official kernel release in version 2.6.14 on October 28, 2005. (mas no kernel 2.4 já existia). Mac OS X (including the version loaded on the iPhone) is bundled with a PPTP client. Cisco and Efficient Networks sell PPTP clients for older Mac OS releases. Palm PDA devices with Wi-Fi are bundled with the Mergic PPTP client. Microsoft Windows Mobile 2003 and higher also support the PPTP protocol.
-, 30/05/09,
Arquitetura Monolítica Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável, onde os módulos podem interagir livremente. Os primeiros sistemas operacionais foram desenvolvidos com base neste modelo, o que tornava seu desenvolvimento e, principalmente, sua manutenção bastante difíceis. Devido a sua simplicidade e bom desempenho, a estrutura monolítica foi adotada no projeto do MS-DOS e nos primeiros sistemas Unix.
-, 30/05/09,
Page 5: &10out09 - Belfort - Sist. Operacionais (Questões Cespe)

[email protected]@gmail.comGabarito

1.         C c) C f) E l) E b) E 39.     a) C f) X g) C 65.     D2.         D d) C g) E 30.     a) E c) C b) E g) X h) C 66.     C3.         D 16.     a) E h) E b) C d) E c) C h) E i) E 67.     A4.         D b) E 24.     B c) E e) E d) E i) C j) E 68.     B5.         A c) C 25.     a) C d) E f) C e) C j) E 50.     a) C 69.     B6.         A d) E b) C e) C g) C 40.     a) C k) C b) E 70.     B7.         a) C 17.     a) E c) E 31.     a) C 35.     a) C b) C 44.     C 51.     D 71.     C

b) E b) C d) E b) E b) C c) C 45.     C 52.     Dc) E 18.     C e) E c) C c) E d) E 46.     E 53.     D

8.         D 19.     B f) C d) C d) E e) C 47.     a) C 54.     C9.         C 20.     a) E 26.     A e) C e) E f) E b) E 55.     E10.     D b) C 27.     a) C 32.     B f) E 41.     a) E c) E 56.     D11.     B c) E b) E 33.     a) E g) C b) C d) C 57.     E12.     D d) E 28.     A b) C 36.     a) C c) E e) C 58.     C13.     a) C e) C 29.     a) E c) C b) C d) C 48.     a) E 59.     C

b) C 21.     C b) E d) E c) E e) C b) C 60.     Bc) C 22.     a) E c) E e) E d) E 42.     a) E c) E 61.     Dd) C b) C d) C f) E e) E b) C d) C 62.     a) Ce) E c) E e) C g) C f) E c) E e) C b) E

14.     a) C d) C f) E h) E g) C d) C 49.     a) E c) Cb) C 23.     a) C g) C i) E 37.     a) E 43.     a) E b) C d) Cc) E b) C h) E j) E b) E b) E c) C e) Ed) C c) E i) E k) E c) E c) C d) E 63.     C

15.     a) E d) C j) E l) E d) E d) C e) E 64.     a) Eb) C e) C k) E 34.     a) E 38.     D e) E f) C b) E

5/5

-, 07/10/09,
-, 07/10/09,
-, 30/05/09,
Protocolo TCP Descrição de funcionamento O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação, transferência e término de ligação. O estabelecimento da ligação é feito em três passos, enquanto que o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, como o Sequence Number (número de sequência) para garantir a entrega ordenada e robustez durante a transferência. Estabelecimento da ligação Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK. Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interlocutores que irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes transmitidos durante a fase de transferência de dados (sessão). No final desta fase, o servidor inscreve o cliente como uma ligação estabelecida numa tabela própria que contém um limite de conexões, o backlog. No caso do backlog ficar completamente preenchido a ligação é rejeitada ignorando (silenciosamente) todos os subsequentes pacotes SYN. SYN e ACK são flags de sincronismo, conforme tratado na questão em pauta. Resumindo, fazem parte do TCP: flags de sincronismo, estabelecimento de conexão e finalização de conexão.
-, 30/05/09,
Nem todo protocolo incorporado à família TCP/IP é, imediatamente, incorporado à família Windows. Há vários casos, passados e presentes que podem ser verificados. Além do mais e, principalmente, muitos protocolos não são nativos, mas podem ser incorporados posteriormente.
-, 30/05/09,
O modelo ISO/OSI é uma concepção (e uma recomendação). Ou seja, é puramente teórico. Não existe na prática em nenhuma implementação conhecida.
-, 30/05/09,
-, 30/05/09,
-, 30/05/09,
-, 30/05/09,
R. Oliveira, A. Carissimi, S. Toscani; Sistemas Operacionais. Editora Sagra-Luzzato, 2001. Capítulo 6 Na paginação, uma página lógica pode ser carregada em qualquer página física que esteja livre. Dessa forma, não existe fragmentação externa. Como a unidade de alocação é a página, um processo sempre ocupa um número inteiro de páginas físicas, introduzindo assim uma fragmentação interna. Suponha que um sistema no qual as páginas são de 4 Kbytes, e um programa necessita 201 Kbytes para executar. Serão alocadas para ele 51 páginas, totalizando 204 Kbytes. Isso resultará em uma fragmentação interna de 3 Kbytes. Em média, podemos esperar uma fragmentação interna de meia página por processo.
-, 30/05/09,
http://wapedia.mobi/pt/Windows_NT Windows NT é o nome da família de sistemas operacionais do Windows voltados ao meio corporativo. NT vem de New Technology (Nova Tecnologia). A primeira versão é de 1993 e trazia a funcionalidade de trabalhar como um servidor de arquivos. Em 2000, a Microsoft mudou o seu nome para Windows 2000. A partir de 2001 a versão Workstation passou a ser o Windows XP Professional, enquanto a versão servidor foi lançada em 2003 como "Windows Server 2003" Os sistemas operativos NT têm uma elevada estabilidade e têm a vantagem de não ter o MS-DOS como no Windows 9X/ME. Analogamente o Windows NT possui um Prompt de Comando que executa as instruções em linha de texto, contudo há apenas um único kernel 32 bits que gerencia de forma centralizada o computador. Já no Windows 95, 98, 98SE e ME o MS-DOS realmente existe como um sistema operacional distinto que roda paralelamente dividindo o controle do hardware. No NT a troca de usuário é mais acessível que do Windows 95, 98, 98SE e ME. O NT é um sistema operativo de 32 bits. Recentemente foram lançadas versões de 64 bits do Windows XP(5.1) e Vista(6.0), como parte natural da evolução deste OS. A arquitetura do Windows NT é fortemente baseada na idéia do microkernel, de forma que um único componente seu gerencia e oferece aos demais cada uma das funcionalidades do sistema. Assim, em teoria, pode-se remover, atualizar ou substituir cada módulo sem que se precise alterar o resto do sistema. Contudo, o Windows NT não é puramente orientado à filosofia do microkernel, pois módulos externos a ele podem executar operações em modo kernel (protegido), a fim de evitar trocas de contexto e melhorar o desempenho geral do sistema. A organização do Windows NT é feita em camadas, que se dispõem umas sobre as outras de forma que cada camada oferece serviços à imediatamente posterior e só usa serviços fornecidos pela imediatamente inferior. Além disso, é explorado o modelo orientado a objetos, em que recursos do sistema, arquivos, memória e dispositivos físicos são implementados por objetos e manipulados por métodos a eles associados. O Windows NT permite a execução de aplicações escritas para outros sistemas operacionais, cujo suporte é feito a partir de subsistemas que são implementados como processos separados e fornecem um ambiente de execução compatível com a aplicação. Tal ambiente é composto por uma interface gráfica, um interpretador de comandos, uma interface de programação compatível com as chamadas do sistema implementado pelo subsistema.A estrutura do Windows NT divide-se em duas partes. A primeira é o modo usuário, onde se localizam os subsistemas protegidos, que residem em processos separados e interagem uns com os outros através do LPC (Local Procedure Call), um mecanismo de trocas de mensagens. A segunda é o modo kernel (o executivo), onde rodam os componentes que necessitam desempenho e por isso não se sujeitam a trocas de contexto e de modo em sua interação uns com os outros ou com o hardware. O escalonador do Windows NT é preemptivo com, onde as prioridades são organizadas em duas classes: tempo real e variável. Cada classe possui 16 níveis de prioridades, sendo que as threads de tempo real têm precedência sobre as threads da classe variável. Todas as threads prontas para executar são mantidas em estruturas de filas de acordo com as prioridades em cada uma das classes. Cada fila é atendida por uma política de Round-robin.A atribuição de prioridades é diferente para cada uma das classes. As threads da classe de tempo real possuem prioridade fixa determinada no momento da criação, enquanto que as threads da classe variável tem suas prioridades atribuídas de forma dinâmica. Assim quando uma thread da classe variável é criada, recebe uma prioridade e é inserida sempre na fila dessa prioridade, já uma thread da classe variável pode migrar entre as filas de prioridades. Na classe variável, a prioridade das threads é formada por dois parâmetros, um vinculado a própria thread e o outro vinculado ao processo a que ela pertence. Um objeto processo recebe na sua criação, uma prioridade que varia de zero a quinze e cada thread recebe uma prioridade variando de duas unidades para cima ou para baixo da prioridade do processo. O critério usado para variar a prioridade de uma thread é o tempo de uso do processador. Se a thread é interrompida por usar todo o quantum de tempo que lhe foi atribuído, o escalonador do Windows 2000 reduz sua prioridade, caso contrário sua prioridade é aumentada. O sistema de memória virtual do Windows NT é baseado em um espaço linear de 32 bits, o que fornece até 4 GB de memória virtual. Normalmente, esse espaço é dividido igualmente entre o processo usuário (parte inferior) e o sistema operacional (parte superior), mas há a opção de se atribuir 3 GB ao processo usuário e 1 GB ao sistema operacional. Também é prevista a extensão VLM (Very Large Memory) para os processadores de arquitetura de 64 bits, que permitem a alocação de até 28 GB de memória suplementar. Já a alocação de memória é realizada em duas fases. Primeiro, o processo reserva um certo número de páginas da memória virtual sem necessariamente utilizá-las. Em seguida, à media que o processo necessita de memória, essas páginas pré-alocadas são mapeadas a áreas efetivas de armazenamento (commit). As páginas podem ter três estados diferentes: livre (páginas não utilizadas pelo processo), reservadas (alocadas a algum processo, porém não mapeadas em disco físico) e dedicadas (já mapeadas) A tradução de um endereço virtual em endereço físico se baseia em uma tabela de paginação em dois níveis. Assim, o endereço virtual de 32 bits é formado por três componentes: índice de diretório de páginas, índice de tabelas de páginas e índice de byte (deslocamento dentro da página). O endreço de páginas é acessado para determinar qual a tabela de páginas correspondente ao endereço virtual. A entrada da tabela, por sua vez, possui informações referentes ao endereço da página a ser acessada. Finalmente, o índice de byte é somado ao endereço inicial da página em memória correspondendo ao endereço físico. Para um sistema de gerencia de memória baseado em paginação, é necessário determinar quando e como buscar páginas do disco (swap) para a memória. O algoritmo de paginação é baseado por demanda com clustering. Nesse esquema, quando ocorre uma falta de página, o gerenciador de memória carrega a página que faltava e algumas ao redor. Uma das vantagens do clustering é a minimização do número de acessos ao disco provocados pela paginação de um processo. Além disso, a carga de páginas em avanço diminui o número de leituras individualizadas, e aumenta a probabilidade de um processo paginado acessar a memória diretamente. A política para a substituição de páginas na memória depende da arquitetura e do processador da máquina. Para arquiteturas do tipo multiprocessador, a estratégia é baseada em FIFO. Para arquiteturas monoprocessadas, o algoritmo de seleção da página é LRU, implementado através do algoritmo do relógio (clock). Para representar o número de páginas presentes em memória para um processo, é usado o Working Set. Existem um valor mínimo e um valor máximo definidos a partir do tamanho, e o Working Set é ajustado a depender da quantidade de memória existente e da necessidade dos processos. NT Ver. Nome comercial Edições Data de Lançamento Desenvolvimento NT 3.1 Windows NT 3.1 Workstation (denominado Windows NT), Advanced Server 27/07/93 528 NT 3.5 Windows NT 3.5 Workstation, Server 21/09/94 807 NT 3.51 Windows NT 3.51 Workstation, Server 30/05/95 1057 NT 4.0 Windows NT 4.0 Workstation, Server, Server Enterprise Edition, Terminal Server, Embedded 29/07/96 1381 NT 5.0 Windows 2000 Professional, Server, Advanced Server, Datacenter Server 17/02/00 2195 NT 5.1 Windows XP Home, Professional, IA-64, Media Center (2002, 2003, 2004 & 2005), Tablet PC, Starter, Embedded, N 25/10/01 2600 NT 5.2 Windows Server 2003 Standard, Enterprise, Datacenter, Web, Small Business Server 24/04/03 3790 NT 5.2 Windows XP (x64) Professional x64 Edition 25/04/05 3790 NT 6.0 Windows Vista Starter, Home Basic, Home Premium, Business, Enterprise, Ultimate 30/01/07 6000