Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Introdução da Unidade
Objetivos da Unidade
Introdução da Unidade
Introdução da aula
Qual é o foco da aula?
Situação-problema
Bons estudos!
______
➕ Pesquise mais
Para saber mais sobre outros sistemas operacionais, acesse o artigo Conheç
a outros sistemas operacionais.
______
🔁 Assimile
Vimos nesta aula que uma das funções do sistema operacional é estender a
máquina. O sistema operacional como uma máquina estendida ou máquin
a virtual esconde do programador a complexidade do hardware, apresenta
ndo uma interface amigável e gerenciável do sistema.
______
Gerenciar os recursos:
______
📝 Exemplificando
______
Principais serviços dos sistemas operacionais
O sistema operacional oferece os seguintes serviços para os aplicativos dos
usuários e também ao próprio sistema (MACHADO, 1997):
______
💭 Reflita
Conclusão
Agora que você já conheceu a história dos sistemas operacionais e aprende
u sobre as principais funções e os principais serviços oferecidos por eles, v
amos voltar ao nosso contexto sobre o curso de sistemas operacionais mini
strado por você durante o simpósio “Informática para todos” entre as escola
s municipais da região.
Com o Windows você adquire uma licença que pode ser instalada em apen
as um computador. O Linux possui um instalador de aplicativos, permitind
o que você baixe os programas que desejar. Para instalar aplicativos no Wi
ndows, é necessário saber onde adquirir o programa, baixar ou comprar o C
D de instalação.
Unidade 1 / Aula 2
Introdução da aula
Situação-problema
Quando um computador está ligado, além dos seus aplicativos que estão se
ndo executados (como editor de textos, internet, aplicativos de música, entr
e outros), outros programas estão rodando em paralelo, como o antivírus (r
astreando as possíveis ameaças que poderiam danificar o sistema operacio
nal), atualização de versões de aplicativos instalados, etc. Esse gerenciame
nto eficaz somente é possível pelo fato de os sistemas operacionais atuais s
erem multitarefa.
______
💭 Reflita
______
• sistemas Monolíticos.
• sistemas em Camadas.
• máquinas Virtuais.
• modelo Cliente-Servidor.
Classificação dos sistemas
operacionais
1. monoprogramáveis/monotarefa.
2. multiprogramáveis/multitarefa.
3. sistemas com múltiplos processadores.
1. Sistemas Monoprogramáveis/monotarefa
Por exemplo, você deseja atualizar uma planilha eletrônica e editar um text
o, ou você atualiza a planilha eletrônica e fecha o editor de textos ou edita o
texto e fecha a planilha eletrônica. A implementação de sistemas monopro
gramáveis/monotarefa é simples porque não é necessário se preocupar co
m a concorrência de recurso. Um exemplo de monoprogramáveis/monotar
efa foi o MS-DOS.
2. Sistemas Multiprogramáveis/multitarefa
Nos sistemas batch não havia interação do usuário com a aplicação. Backu
ps, cálculos numéricos e compilações são exemplos de processamento batc
h.
• Simétricos
• Assimétricos
______
🔁 Assimile
______
• operacionais de rede
• operacionais distribuídos
Conclusão
Agora que você já conheceu a estrutura dos sistemas operacionais e estudo
u sobre seus tipos, monoprogramáveis e multiprogramáveis e com múltipl
os processadores, vamos voltar ao contexto sobre o curso de sistemas oper
acionais ministrado por você durante o simpósio “Informática para todos” e
ntre as escolas municipais da região.
Assim, todos os programas possuem uma fatia de tempo para uso dos recur
sos da máquina (processador, memória e dispositivos de entrada/saída). U
ma das principais características dos sistemas multiprogramáveis/multita
refa é a redução do tempo de resposta dos programas, além da redução de c
ustos no compartilhamento de recursos do computador entre os demais pr
ogramas.
O suporte aos usuários Linux é realizado por meio de grupos e fóruns na int
ernet ou assistência especializada (serviço pago). O suporte do Windows é r
ealizado através de uma central de atendimento e o usuário precisa pagar p
or este suporte.
Unidade 1 / Aula 3
Introdução da aula
Qual é o foco da aula?
Situação-problema
Diante disso, o professor que lhe convidou pede que você responda para os
estudantes:
Bons estudos!
______
______
➕ Pesquise mais
O YouOs é um sistema operacional online que roda pela internet, cuja carac
terística é ser leve e personalizável. Para saber mais sobre ele, acesse o arti
go YouOS- Seu sistema operacional na internet do autor José Lucas Ferreir
a.
A cada dia cresce a popularidade do Linux e cada vez mais as pessoas conh
ecem e aprendem sobre as vantagens de seu uso.
______
🔁 Assimile
______
💭 Reflita
______
Componentes do sistema operacional
Conclusão
Referências
ALECRIM, E. Cluster: conceito e características. Disponível em: <https://w
ww. infowester.com/cluster.php>. Acesso em: 04 jul. 2021.
FERREIRA, J. L. YouOS- Seu sistema operacional na internet. Viva o Linux,
2007. Disponível em: <https://www.vivaolinux.com.br/artigo/YouOS-Seu-si
stema-operacional-na-internet/>. Acesso em: 04 jul. 2021.
G1. Android passa Windows e se torna o sistema operacional mais usado d
o mundo. Disponível em: <https://g1.globo.com/tecnologia/noticia/android-
passa-windows-e-se-torna-o-sistema-operacional-mais-usado-do-mundo.
ghtml>. Acesso em: 04 jul. 2021.
GCFAPRENDELIVRE. Os sistemas operacionais para dispositivos móveis.
Disponível em:<https://www.gcfaprendelivre.org/tecnologia/curso/inform
atica_basica/sistemas_operacionais/5.do>. Acesso em: 04 jul. 2021.
HAMMERSCHMIDT, R. O que são máquinas virtuais? Disponível em: <https
://www.tecmundo.com.br/maquina-virtual/232-o-que-sao-maquinas-virtu
ais-.htm>. Acesso em: 04 jul. 2021.
HIGA, P. As 10 principais diferenças entre o Windows e o Linux. Guia do P
C, 2011. Disponível em: <https://www.guiadopc.com.br/artigos/3394/as-10-p
rincipais-diferencas-entre-o-windows-e-o-linux.html>. Acesso em: 04 jul.
2021.
IBM. Técnicas para proteger o Sistema Operacional. Disponível em: <https:
//www.ibm.com/docs/pt-br/cognos-analytics/10.2.2?topic=SSEP7J_10.2.2/
com.ibm.swg.ba.cognos.crn_arch.10.2.2.doc/c_securing_the_operating_sys
tem.html>. Acesso em: 04 jul. 2021.
IBM. Os Sistemas Operacionais estão em toda parte. Disponível em: <https:
//www.ibm.com/developerworks/community/blogs/tlcbr/entry/os_sistem
as_operacionais_estao_em?lang=en>. Acesso em: 20 abr. 2018.
MACEDO, G. Dicas para Linux: 10 distribuições Linux para você. Guia do PC,
2013. Disponível em: <https://www.guiadopc.com.br/dicas/33798/10-distrib
uicoes-linux- voce.html>. Acesso em: 04 jul. 2021.
HARADA, E. Do Windows 1 ao Windows 10: os 29 anos de evolução do SO d
a Microsoft. TecMundo, 2014. Disponível em: <https://www.tecmundo.com.
br/windows-10/64136-windows-1-windows-10-29-anos-evolucao-do-so-mi
crosoft. htm>. Acesso em: 04 jul. 2021.
LOPES, S. O que é um sistema operacional? Oficina da Net, 2017. Disponível
em: <https://www.oficinadanet.com.br/artigo/851/o_que_e_um_sistema_o
peracional>. Acesso em: 04 jul. 2021.
MACHADO, F. B. Arquitetura de sistemas operacionais. 2. ed. Rio de Janeir
o: LTC, 1997.
MACHADO, F. B. Fundamentos de sistemas operacionais. 1. ed. Rio de Janei
ro: LTC, 2011.
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. 4. ed. R
io de Janeiro: LTC, 2007.
NÓBREGA FILHO, R. G. Introdução aos Sistemas Operacionais. Disponível e
m: <http://www.di.ufpb.br/raimundo/SistOper/IntSO/IntrodSO.html>. Aces
so em: 20 abr. 2018.
OLHAR DIGITAL. Windows, Mac ou Linux? Veja as vantagens e as falhas d
e cada um deles. 2011. Disponível em: <https://www.youtube.com/watch?v
=wETMvJEoO6I>. Acesso em: 04 jul. 2021.
OLHAR DIGITAL. Windows perde o posto de sistema operacional mais usa
do do mundo. 2017. Disponível em: <https://olhardigital.com.br/noticia/win
dows-perde-o-posto-de-sistema-operacional-mais-usado-do-mundo/67223
>. Acesso em: 04 jul. 2021.
OLIVEIRA, R. S.; CARISSIMI, A. S.; TOSCANI, S. S. Sistemas Operacionais. 4.
ed. Porto Alegre: Bookman, 2010.
SANTINO, R. Linux completa 25 anos de existência maior e mais profissio
nal do que nunca. Olhar Digital, 2016. Disponível em: <https://olhardigital.c
om.br/noticia/linux-completa-25-anos-de-existencia-maior-e-mais-profiss
ional-do-que-nunca/61548>. Acesso em: 04 jul. 2021.
SANTOS, A. TVs: comparando os sistemas operacionais. Home Theater e C
asa Digital, 2015. Disponível em: <https://www.hometheater.com.br/portal/
2015/11/04/tvs-comparando-os-sistemas-operacionais/>. Acesso em: 04 jul.
2021.
SILVA, J. E. Entendendo a estrutura do Linux. Viva o Linux, 2003. Disponív
el em:<https://www.vivaolinux.com.br/artigo/Entendendo-a-estrutura-do-
Linux>. Acesso em: 04 jul. 2021.
SIQUEIRA F. Estrutura do Sistema Operacional. Disponível em: <https://site
s.google.com/site/proffernandosiqueiraso/aulas/4-estrutura-do-sistema-op
eracional>. Acesso em: 04 jul. 2021.
TANENBAUM, A. S. Sistemas Operacionais Modernos. 2. ed. São Paulo: Pea
rson, 2003.
TECMUNDO. Conheça outros sistemas operacionais. Disponível em: <https:
//www.tecmundo.com.br/macos/726-conheca-outros-sistemas-operacion
ais.htm>. Acesso em: 04 jul. 2021.
TECHSOUP Brasil. Onze dicas para solucionar problemas de software. Disp
onível em: <https://www.techsoupbrasil.org.br/node/1912>. Acesso em: 04 j
ul. 2021.
TERRA. Sistemas operacionais na nuvem são opção barata e segura. 2012.
Disponível em: <https://www.terra.com.br/noticias/tecnologia/sistemas-op
eracionais-na-nuvem-sao-opcao-barata-e-segura,b1e8201fd70ea310VgnCL
D200000bbcceb0aRCRD.html>. Acesso em: 04 jul. 2021.
UEYAMA, J. Sistemas Operacionais – Aula 02 – Tipos e Estruturas de SO.
UNIVESP, 2017. Disponível em: <https://youtu.be/_J4CVHgXQ1c>. Acesso e
m: 04 jul. 2021.
VIVA O LINUX. O que é GNU/Linux. [s.d.]. Disponível em: <https://www.viv
aolinux.com.br/linux/>. Acesso em: 04 jul. 2021.
Questão 1
Incorreta
Questão com problema?
I. Facilidade para mover e copiar máquinas virtuais (tão fácil quanto mover e copiar
arquivos).
Sua resposta
Incorreta
As alternativas I e IV estão corretas.
Solução esperada
Comentário
Questão 2
Correta
Questão com problema?
Uma máquina virtual (VM) é similar a uma máquina real. Assim, um nível intermediário
é criado entre o sistema operacional e o hardware. As principais vantagens das máquinas
virtuais são o aproveitamento dos recursos das máquinas; a garantia da segurança e
confiabilidade, pois se acontecer um problema com uma máquina virtual, as demais não
serão impactadas; além de facilitar a recuperação de dados e backups.
PORQUE
Sua resposta
Correta
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Comentário
Questão 3
Correta
Questão com problema?
Sua resposta
Correta
kernel / tratamento de interrupções / exceções.
Comentário
Questão 4
Correta
Questão com problema?
Sua resposta
Correta
Somente I, II, III, IV e V estão corretas.
Comentário
Questão 5
Correta
Questão com problema?
PORQUE
II. É licenciado pela GNU Public License (GPL) permitindo aos usuários acessá-lo e
modificá-lo. Possui suporte em diversos fóruns e sites de ajuda, além do usuário ter a
opção de contratar o suporte de grandes empresas.
Sua resposta
Correta
As asserções I e II são verdadeiras, e a asserção II é uma justificativa correta da
asserção I.
Comentário
Uma das principais características do Linux está na distribuição ser realizada de forma
gratuita, isso ocorre em razão dele ser licenciado pela GNU Public License (GPL). Esta
é uma das razões pela adoção dele ser cada vez maior nos diferentes setores: acadêmico,
comercial e uso pessoal.
Unidade 2 / Aula 1
Processos
Introdução da Unidade
Objetivos da Unidade
Introdução da Unidade
Por exemplo, quando abrimos uma página em um navegador, ela pode acio
nar outros processos para que seja devidamente carregada, sem impactar a
s demais abas abertas. Além disso, existem outros processos executados no
computador que não são propriedade do usuário, mas que são acionados pa
ra garantir a performance do sistema operacional, como o antivírus e o ger
enciamento da rede.
Introdução da aula
Situação-problema
• o que aconteceu para que o programa não tenha sido finalizado corre
tamente?
• como fazer para conseguir executar o software corretamente?
• no caso de o software travar durante o salvamento e formatação, a i
mplementação de threads auxiliaria o processo?
Para que você consiga responder esse e outros questionamentos, nesta aula
vamos conhecer mais sobre os processos e os conteúdos pertinentes a este
tema.
Bons estudos!
Ainda neste exemplo, imagine que o filho da pessoa que está fazendo o bolo
tenha se machucado. A pessoa guarda em que parte do processamento par
ou e vai socorrer o filho. Ela pega o kit de primeiros socorros e lê o procedi
mento para tratar do machucado do filho. Neste momento, vemos o process
ador (a pessoa) alternando de um processo (fazer o bolo) para outro process
o com prioridade maior (socorrer o filho), cada um com seu programa – rec
eita versus procedimento de tratamento do machucado. Assim que o filho e
stiver medicado, então a pessoa retornará a fazer o bolo do ponto em que pa
rou.
______
Criação de processos
______
🔁 Assimile
Vimos nesta aula que existem os processos de primeiro plano, que são proc
essos dos usuários e interagem com suas aplicações, e os de segundo plano
, que possuem função específica. Os processos de segundo plano, ao execut
arem uma função específica, são chamados de daemons.
______
Término de processos
______
➕ Pesquise mais
Algumas linguagens de programação da atualidade, como Java, possuem r
ecursos para a implantação de threads, chamados programação concorrent
e.
Para saber mais sobre esse assunto, leia o artigo Trabalhando com Thread
s em Java.
______
Implementação de Processos
______
💭 Reflita
Conclusão
Agora que você já aprendeu sobre os conceitos, as características e o funcio
namento de processo e threads, sobre como os processos são criados e final
izados pelo sistema operacional, sobre a hierarquia e os estados de process
os e sobre como os processos e threads são implementados, vamos voltar a
o nosso contexto?
Unidade 2 / Aula 2
Introdução da aula
Qual é o foco da aula?
Situação-problema
Nessa aula você saberá como é feita a comunicação entre processos e threa
ds. Veremos alguns pontos sobre essa comunicação, como condições de dis
puta, regiões críticas e exclusão mútua com espera ociosa. Além disso, estu
daremos os mecanismos de sincronização que resolvem a exclusão mútua:
dormir e acordar, semáforos, monitores e troca de mensagens.
Bons estudos!
Segundo Tanenbaum (2003), para termos uma boa solução, é necessário sat
isfazer quatro itens:
Esta solução não é prudente, uma vez que, ao dar autonomia para processo
s, a multiprogramação fica comprometida. Se um processo, ao entrar em su
a região crítica, desabilitasse as interrupções e se esquecesse de habilitá-la
s novamente ao sair, o sistema estaria comprometido.
______
🔁 Assimile
A solução de exclusão mútua com espera ociosa, como desabilitando interr
upções e instrução TSL são mecanismos implementados no hardware do c
omputador. As demais soluções são implementadas via software.
______
📝 Exemplificando
______
Variáveis de impedimento
Esta solução contém uma variável chamada lock, inicializada com o valor
0. Segundo Tanenbaum (2003), o processo testa e verifica o valor dessa vari
ável antes de entrar na região crítica e, caso o valor seja 0, o processo o alte
ra para 1 e entra na região crítica. Caso o valor da variável seja 1, o processo
deve aguardar até que seja alterado para 0.
Segundo Tanenbaum (2003), essa solução utiliza uma variável turn compar
tilhada que informa qual processo poderá entrar na região crítica (ordem).
Esta variável deve ser alterada para o processo seguinte, antes de deixar a r
egião crítica.
Suponha que dois processos desejam entrar em sua região crítica. O proces
so A verifica a variável turn que contém o valor 0 e entra em sua região crít
ica. O processo B também encontra a variável turn com o valor 0 e fica test
ando continuamente para verificar quando ela terá o valor 1.
Ainda segundo Tanenbaum (2003), assim que o processo A deixa sua regiã
o crítica, a variável turn é atualizada para 1 e permite que o processo B entr
e em sua região crítica.
Vamos supor que o Processo B é mais ágil e deixa a região crítica. Os proces
sos A e B estão fora da região crítica e turn possui o valor 0. O processo A fi
naliza antes de ser executado em sua região não crítica. Como o valor de tu
rn é 0, o processo A entra de novo na região crítica, e o processo B ainda per
manece na região não crítica. Ao deixar a região crítica, o processo A atuali
za a variável turn com o valor 1 e entra em sua região não crítica.
Os processos A e B estão executando na região não crítica e o valor da variá
vel turn é 1. Se o processo A tentar entrar de novo na região crítica, não con
seguirá, pois o valor de turn é 1. Desta forma, o processo A fica impedido pel
o processo B, que NÃO está na sua região crítica.
Esta situação viola a seguinte condição: nenhum processo que esteja execu
tando fora de sua região crítica pode bloquear outros processos.
Solução de Peterson
Segundo Tanenbaum (2003), essa solução foi implementada por meio de u
m algoritmo que consiste em dois procedimentos escritos em C, baseado na
definição de duas primitivas (enter_region e leave_region) utilizadas pelos
processos que desejam utilizar sua região crítica. Antes de entrar na região
crítica, todo processo chama enter_region com os valores 0 ou 1.
Este apontamento faz com que o processo aguarde até que seja seguro entr
ar. Depois de finalizar a utilização da região crítica, o processo chama leave
_region e permiti que outro entre. Como a solução de Alternância Obrigatór
ia, a Solução de Peterson precisa da espera ociosa.
Instrução TSL
Segundo Tanenbaum (2003), a instrução TSL (test and set lock, ou seja, test
e e atualize a variável de impedimento) conta com a ajuda do hardware.
A instrução TSL RX, LOCK faz uma cópia do valor do registrador RX para L
OCK. Um processo somente pode entrar em sua região crítica se o valor de
LOCK for 0. A verificação do valor de LOCK e sua alteração para 0 são realiz
adas por instruções ordinárias.
A chamada sleep faz com que o processo que a chamou durma até que outr
o processo o desperte, e a chamada wakeup acorda um processo.
Um semáforo é uma variável inteira que realiza duas operações: DOWN (de
crementa uma unidade ao valor do semáforo) e UP (incrementa uma unida
de ao valor do semáforo).
______
💭 Reflita
A troca de mensagens possui problemas como sua perda pela rede. Para ev
itar este problema, assim que uma mensagem é recebida, o receptor enviar
á uma mensagem de confirmação de recebimento. Caso o receptor receba e
não confirme o recebimento, não será problema, uma vez que as mensagen
s originais são numeradas de forma sequencial.
______
🔁 Assimile
Vimos nesta aula que, para resolver o problema de exclusão mútua, existe
m as seguintes soluções: exclusão mútua com espera ociosa, dormir e acor
dar, semáforos, monitores e troca de mensagens. Estes métodos são equiva
lentes quando implementados em um único processador.
______
➕ Pesquise mais
Existem diversos problemas clássicos da comunicação interprocessos, co
mo o problema do jantar dos filósofos e o problema do barbeiro sonolento. P
ara saber mais sobre eles, indicamos o livro Sistemas Operacionais Moder
nos, do autor Andrew Tanenbaum, editora Pearson, 2003.
Conclusão
Unidade 2 / Aula 3
Escalonamento de processos
Introdução da aula
Qual é o foco da aula?
Situação-problema
Bons estudos!
Escalonador de processos
______
Quando um novo job chega na fila para execução, seu tempo total é compar
ado ao tempo restante do processo que está utilizando a CPU.
Ambientes de escalonamento:
interativo
Nos sistemas interativos, a preempção se faz necessária para que outros pr
ocessos tenham acesso à CPU. Os algoritmos de escalonamento aplicados a
os sistemas interativos e que podem também ser aplicados a sistema em lo
te são:
• Escalonamento garantido:
______
📝 Exemplificando
Este ciclo se repete até que todos os processos dos usuários finalizem a sua
execução.
______
nesse caso, cada usuário recebe uma fração da CPU. Por exemplo, se existe
m dois usuários conectados em uma máquina e um deles tiver nove proces
sos e o outro tiver apenas um, não é justo que o usuário com o maior númer
o de processos ganhe 90% do tempo da CPU.
______
➕ Pesquise mais
______
🔁 Assimile
______
Escalonamento de Threads
Conclusão
Agora que você já aprendeu sobre como é realizado o escalonamento de pro
cessos e threads e como os algoritmos de escalonamento funcionam, vamo
s relembrar o nosso contexto.
Referências
Sua resposta
Incorreta
Podem ser classificados como binários (podem receber qualquer valor inteiro positivo,
além do 0) ou contadores (podem receber os valores 0 ou 1).
Solução esperada
Comentário
Um semáforo é uma variável inteira, não-negativa, que realiza duas operações: DOWN
(decrementa uma unidade ao valor do semáforo) e UP (UP incrementa uma unidade ao
valor do semáforo), tratando-se de uma forma simples de implementar a exclusão mútua
e a sincronização condicional entre processos. Podem ser classificados como binários
(podem receber os valores 0 ou 1) ou contadores (podem receber qualquer valor inteiro
positivo, além do 0). São implementados na maioria das linguagens de programação,
além de ser uma das formas de resolver o problema conhecido como
produtor/consumidor.
Questão 2
Correta
Questão com problema?
Thread é uma forma do processo dividir a si mesmo em duas ou mais tarefas que podem
ser executadas simultaneamente. Permite que o usuário do programa, utilize uma
funcionalidade do ambiente enquanto outros threads realizam outros cálculos e
operações. O benefício do uso de threads advém do fato do processo poder ser dividido
em mais de uma linha de tarefas, enquanto uma linha está esperando determinado
dispositivo de I/O ou qualquer outro recurso do sistema, o processo como um todo não
fica parado, pois quando um thread entra no estado de espera, outro thread aguarda na fila
de aptos para executar.
Sua resposta
Correta
reduzir o tempo gasto na criação, eliminação e troca de contexto de processos nas
aplicações concorrentes, e assim economizando recursos do sistema como um todo.
Comentário
Uma das razões para o uso de threads é que as aplicações da atualidade executam
muitas atividades ao mesmo tempo e quando são compostas por threads, podem ser
executadas em paralelo. Além disso, os threads são associados a um processo o que
permite torna-los mais leves ao compartilharem o mesmo espaço de endereçamento e
contexto de software. Os threads melhoram o desempenho do sistema já que enquanto
um aguarda por um dispositivo de I/O, outro pode realizar outra tarefa, porém, não
obrigatoriamente estas tarefas são realizadas pelos threads. Todos os threads são
atrelados a um ou mais processos, portanto são encerrados juntamente com os
processos.
Questão 3
Correta
Questão com problema?
Sua resposta
Correta
Algoritmo de Escalonamento.
Comentário
Correta.
Questão 4
Correta
Questão com problema?
Sua resposta
Correta
Uma vez iniciada uma operação de semáforo, nenhum outro processo pode ter acesso ao
semáforo até que a operação tenha terminada ou sido bloqueada.
Comentário
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos
de finalização de processos contidos na Coluna A com suas respectivas funções na Coluna
B.
COLUNA A COLUNA B
1. Saída normal (voluntária) I. acontece quando um processo que possui permissão emite uma ch
II. acontece quando ocorre um erro de programa, como por exemplo,
2. Saída por erro (voluntária)
por zero.
3. Erro fatal (involuntária) III. acontece quando o processo acaba de executar por ter acabado se
Sua resposta
Correta
1 - III; 2 - IV; 3 - II; 4 - I.
Comentário
Unidade 3 / Aula 1
Introdução da Unidade
Objetivos da Unidade
Introdução da Unidade
Para isso, é necessário que você tenha domínio de como os arquivos são or
ganizados logicamente, como o sistema operacional facilita a interação do
usuário com os arquivos, os tipos de arquivos permitidos, as operações que
podem ser realizadas com arquivos e as estruturas de diretórios. A empresa
XYZ Ltda. possui os sistemas operacionais Linux e Windows e movimenta
um grande volume de dados. Você deve fazer a escolha certa, de acordo co
m o uso dos sistemas da empresa, para que futuramente não ocorram lenti
dão ou outros problemas.
Introdução da aula
Qual é o foco da aula?
Situação-problema
A empresa relata que tem perdido arquivos importantes, dado que a forma
de armazenamento dos mesmos é arcaica, sendo dispostos em caixas em u
m depósito. Além do risco de degradação por umidade ou outras intempéri
es, tem-se a dificuldade da busca de documentos específicos, fatores estes
que prejudicam as atividades da mesma.
Bons estudos!
Tipos de arquivos
Vimos nesta aula que os atributos são informações de controle de cada arq
uivo e variam de acordo com o sistema de arquivos. Além dos atributos apr
esentados nesta aula, temos os seguintes atributos: "somente leitura", que i
ndica que o arquivo não deve ser modificado ou deletado, e o atributo “ocult
o”, usado quando um arquivo não deve ser visto por todos.
______
➕ Pesquise mais
______
Operações com arquivos
Segundo Tanenbaum (2003), sistemas de arquivos diferentes oferecem ope
rações distintas para armazenar e recuperar informações. As principais op
erações com arquivos são:
Linux
Segundo Machado e Maia (2007), o sistema de arquivos no Linux é baseado
numa estrutura de diretórios hierárquica, sendo o diretório raiz (root) repre
sentado por uma (/). Os sistemas de arquivos suportados pelas distribuiçõe
s do Linux são (SILVA, 2018):
______
📝 Exemplificando
______
Windows
______
💭 Reflita
Conclusão
Agora que você já conheceu como os arquivos são usados pelo usuário, sua
s características, como se dá a nomeação e a estrutura de arquivos, os tipos
de arquivos suportados pelos sistemas operacionais, como é realizado o ace
sso aos arquivos, os atributos dos arquivos e as operações realizadas em ar
quivos, vamos voltar ao nosso contexto.
O acesso aos arquivos pode ser do tipo indexado, para acessar de forma rápi
da o registro desejado no arquivo. É necessário definir alguns parâmetros p
ara que as operações sejam realizadas.
Sugestão de operações a serem realizadas. Fonte: elaborado pela autora.
Unidade 3 / Aula 2
Sistemas de diretórios
Introdução da aula
Situação-problema
Porém, não existem diretórios específicos definidos para cada setor armaze
nar seus arquivos e diretórios do próprio sistema operacional. Desta forma,
todos os usuários da empresa podem acessá-los, o que compromete a segur
ança dos dados, uma vez que, caso algum usuário acesse um diretório inde
vidamente, ele poderá altera-lo e/ou exclui-lo.
Todas essas questões darão base para você elaborar o anteprojeto de um sis
tema de proteção de arquivos. Para que você consiga responder a esses e ou
tros questionamentos sobre os diretórios, nesta aula vamos conhecer mais
sobre eles e os conteúdos pertinentes a este tema. Vamos lá?
Bons estudos!
Estrutura de diretórios
Segundo Machado e Maia (2007), a estrutura de diretórios é a organização l
ógica dos arquivos, em disco. O diretório é uma estrutura de dados que poss
uem entradas associadas aos arquivos, sendo que cada entrada possui os at
ributos de localização do arquivo, nome, dono, organização, dentre outros.
______
📝 Exemplificando
______
Ainda, segundo Tanenbaum (2003), cada processo possui seu próprio diretó
rio de trabalho, e caso ocorra alguma alteração, nenhum outro processo é af
etado e nenhum vestígio da mudança é deixado no sistema de arquivos.
______
📝 Exemplificando
Windows
• Criar: clique com o botão direito do mouse no local que deseja criar u
m novo diretório e, em seguida, na opção “Novo -> Pasta”.
• Deletar: selecione o diretório que deseja excluir e clique com o botão
direito do mouse na opção “Excluir”.
• Abrir: basta dar um duplo clique no diretório.
• Fechar: clique no X do diretório para fechá-lo.
• Renomear: selecione o diretório que deseja renomear e clique com o
botão direito do mouse na opção “Renomear”.
_____
🔁 Assimile
Vimos nesta aula as principais operações realizadas com diretórios nos sis
temas operacionais. Além dessas operações, podemos citar como exemplo
a operação Link, que permite a um arquivo aparecer em mais de um diretór
io.
______
📝 Exemplificando
Conclusão
Agora que você já conheceu como os diretórios são usados pelo usuário, su
as propriedades e as operações que podem ser realizadas, vamos voltar ao
nosso contexto.
Definição das permissões de diretórios para o setor de vendas e pré-vendas. Fonte: elabo
rado pela autora.
Unidade 3 / Aula 3
Introdução da aula
Qual é o foco da aula?
Situação-problema
A empresa XYZ Ltda. é segmentada nas seguintes áreas: pré- vendas, respo
nsável por captar os clientes que possuem um desejo de obter um seguro; v
endas, área que efetiva o seguro do cliente; faturamento, que é responsável
pelo faturamento de todas as filiais; e administrativo, responsável pela emi
ssão e envio dos boletos aos clientes e pela comissão de cada funcionário d
e vendas.
Ela precisa que os dados contidos em seus arquivos sejam protegidos para
que somente as pessoas ou setores autorizados tenham acesso a eles. Dess
a forma, surgem os seguintes questionamentos:
Métodos de implementação de
arquivos e diretórios
Segundo Junior ([s.d.]), cada bloco do arquivo é composto por dados e pelo e
ndereço do próximo bloco onde está a continuação dos dados.
Cada arquivo aponta para uma entrada na tabela de memória, que, por sua
vez, contém o endereço do próximo bloco onde está a continuação dos dado
s.
Alocação por Lista Encadeada usando uma tabela na memória. Fonte: Junior ([s.d.]).
A vantagem desse método é que o acesso aleatório se torna mais fácil pela t
abela estar carregada na memória. Porém, como desvantagem, a tabela dev
e estar na memória o tempo todo para funcionar.
______
📝 Exemplificando
______
I-nodes: segundo Tanenbaum (2003), nesse método cada arquivo é associa
do a uma estrutura chamada I-node (index-node), relacionando os atributo
s e os endereços em disco dos blocos de arquivos. Com o I-node é possível e
ncontrar todos os blocos de arquivos.
Por exemplo, o arquivo A.txt foi associado a uma tabela I-node (figura “ I-no
des”), com os seus atributos e endereços de disco, que fazem referência aos
blocos de arquivos.
______
💭 Reflita
______
______
➕ Pesquise mais
Atributos na entrada do diretório (a) e atributos em I-nodes (b). Fonte: Junior ([s.d.]).
Gerenciamento de Espaço em Disco
Por exemplo, um disco de 16GB precisa de uma lista livre de 16.794 blocos p
ara conter 224 número de blocos de disco.
Caso seja necessário alocar mais um bloco físico para o disco, é só percorre
r o mapa de bits para encontrar o bit igual a 0.
Mapa de Bits. Fonte: Junior ([s.d.]).
Ainda segundo Deitel, Deitel e Choffnes (2005), a vantagem do mapa de bits
em relação à lista encadeada de blocos é que o sistema de arquivos conseg
ue saber rapidamente onde há blocos livres, além de ser simples a sua impl
ementação.
lista de controle de acesso (Access Control List - ACL): é uma lista associad
a a cada arquivo, com as permissões de cada usuário. Quando um usuário t
enta acessar um arquivo, o sistema operacional verifica sua permissão par
a autorizar ou não a operação realizada.
______
🔁 Assimile
Vimos nesta aula que existem diferentes mecanismos de proteção de um si
stema de arquivos. A escolha do mecanismo dependerá do sistema operaci
onal utilizado. Por exemplo, no Linux, os usuários e grupos de usuários são
agrupados por atividades em comum e possuem acesso para realizarem es
sas tarefas.
Conclusão
A empresa XYZ Ltda. precisa que os dados contidos em seus arquivos seja
m protegidos, para que somente as pessoas ou setores autorizados tenham
acesso a eles. Assim, surgem os seguintes questionamentos:
O Linux, por exemplo, utiliza o método I-node, onde são armazenados num
disco rígido ou arquivo as informações de permissões de acesso, identificaç
ão dos donos dos arquivos, o tamanho do arquivo e os ponteiros. O núcleo d
o sistema operacional verifica as permissões contidas no I-node do arquivo
antes de verificar as permissões dos arquivos ou diretórios. O Sistema de A
rquivos do Linux e do Windows conseguem trabalhar com uma quantidade
grande de arquivos, além de gerenciar arquivos que precisam aumentar o c
onsumo de memória durante a execução.
Para finalizar suas atividades, agora você deverá elaborar o anteprojeto que
será entregue para a avaliação dos gestores, apresentando as informações l
evantadas durante a sua atividade na empresa. Ele deverá conter os seguin
tes dados:
o levantamento dos documentos que estavam armazenados dentro de caix
as no depósito, analisando a estrutura desses arquivos.
Referências
Questão 1
Correta
Questão com problema?
Para cada
sistema operacional existem diferentes métodos de implementação de arquivos e
diretórios, sendo importante levar em consideração como será realizado o c
ontrole do armazenamento dos arquivos em disco (MACHADO; MAIA, 2007). Além
disso, o sistema operacional precisa controlar quais as áreas ou blocos no disco
estão livres quando um arquivo é criado.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 4.ed. Rio
de Janeiro: LTC, 2007.
Sua resposta
Correta
Alocação Contígua é o método mais simples, onde os arquivos são armazenados de
forma sequencial no disco, possuindo um bom desempenho.
Comentário
Questão 2
Correta
Questão com problema?
Sua resposta
Correta
sistema operacional / visível / interface.
Comentário
Questão 3
Incorreta
Questão com problema?
O sistema operacional precisa controlar quais as áreas ou blocos no disco estão livres
quando um arquivo é criado. Para esse controle, existem alguns métodos de
implementação de arquivos.
II. Alocação Por Lista Encadeada nesse método há desperdício de espaço com a
fragmentação, além de precisar somente do primeiro endereço do disco para acessar todo
o arquivo, pois os demais são encontrados a partir dele. A vantagem é que o acesso
aleatório é rápido, não gastando espaço de memória para armazenar os ponteiros.
III. Os principais métodos de implementação de arquivos utilizados nos sistemas
operacionais são: Alocação Contígua, Alocação Por Lista Encadeada, Alocação Por Lista
Encadeada usando uma tabela na memória e I-nodes.
Sua resposta
Incorreta
As afirmativas I, II e III estão corretas.
Solução esperada
Comentário
Questão 4
Correta
Questão com problema?
Coluna A
I. Com sua utilização existe uma redução de espaço em disco, compartilhamento entre diversos usuários,
III. Se o diretório atual for /usuário/meus_documentos/, logo o arquivo cujo caminho absoluto for /usu
pode ser referenciado apenas como atividades.
Sua resposta
Correta
I-4; II-1; III-3; IV-2.
Comentário
Alternativa correta: I-4; II-1; III-3; IV-2. Sistemas de arquivos: contém diretórios
e pastas que gerenciam os arquivos. Caminho absoluto: o caminho
/usuário/meus_documentos/atividades.txt significa que dentro do diretório-raiz possui
um diretório chamado “usuário”, dentro do diretório “usuário” existe um subdiretório
chamado “meus_documentos” e dentro do subdiretório “meus_documentos” existe um
arquivo chamado “atividades.txt”. Nos Windows, os componentes do caminho são
separados por \. Caminho relativo: se o diretório atual for /usuário/meus_documentos/,
logo o arquivo cujo caminho absoluto for /usuário/meus_documentos/atividades pode
ser referenciado apenas como atividades. Link: com sua utilização existe uma redução
de espaço em disco, compartilhamento entre diversos usuários, dentre outros.
Questão 5
Correta
Questão com problema?
Sua resposta
Correta
Visível / Usuários / Arquivos / Interface.
Comentário
Unidade 4 / Aula 1
Gerenciamento de memória
Introdução da Unidade
Objetivos da Unidade (5M)
Introdução da Unidade
Introdução da aula
Qual é o foco da aula?
Situação-problema
Neste caso, as informações acessadas são copiadas para essa memória, agil
izando a recuperação da página desejada. O controle de todas é de responsa
bilidade do gerenciador de memória, que realiza a gestão de quais partes es
tão sendo usadas e quais não estão.
Ele ressalta que precisará de máquinas potentes, com memória que suporte
o processamento de um grande volume de dados, uma vez que a empresa a
tua em nível nacional. Ele informou que no início da empresa, não obteve ê
xito na gestão das informações e teve que começar do zero, devido ao fato d
a memória dos computadores não suportar a quantidade de dados processa
dos como pedidos de produtos, vendas realizadas, orçamento dos revended
ores, entre outros.
Bons estudos!
Gerenciamento de memória
______
💭 Reflita
______
______
➕ Pesquise mais
______
Segundo Tanenbaum (2003), o gerenciamento de memória pode ser dividid
o em duas classes:
1) sistemas que durante o processamento levam e trazem a informação da
memória para o disco (troca de processos e paginação);
2) sistemas que não o fazem.
Métodos de gerenciamento de
memória: monoprogramação e
multiprogramação
______
📝 Exemplificando
______
Multiprogramação com Partições Fixas
A figura “Partições fixas com (a) múltiplas filas de entrada e (b) com uma ú
nica fila” apresenta filas de entrada separadas para cada partição. Por exe
mplo, na partição 4 existem dois processos na fila, sendo que estes podem t
er um tamanho de até 100 k para utilizar. A desvantagem deste método é q
ue podem existir muitos processos aguardando para serem executados em
algumas partições (como nas partições 1 e 4) e em outras filas não exista ne
nhum processo (como na partição 3).
Problemas da Multiprogramação:
relocação e proteção
Segundo Tanenbaum (2003), a multiprogramação apresenta dois problema
s essenciais: relocação e proteção.
A relocação é a transferência de um código de um local para outro de form
a que um programa não escreva na área de outro programa. A relocação é n
ecessária uma vez que processos executam em diferentes endereços na me
mória física.
Assim, o linker deve inserir no código binário uma lista ou um mapa infor
mando quais são os códigos de operação precisam ser relocados e quais nã
o precisam.
______
🔁 Assimile
Conclusão
Uma solução inicial, é a aquisição de mais memória RAM, pois a maior qua
ntidade permitirá que mais programas e aplicações sejam executados. A m
emória RAM auxilia o processador na transferência dos dados entre o disco
e a memória. Porém o aumento da memória nem sempre acelerará o dese
mpenho da máquina.
Pode ser que o processador dos computadores não seja adequado para a qu
antidade de memória existente, não conseguindo endereçar um volume tão
grande de memória RAM. Os processadores mais antigos não suportam um
a memória maior que 3 GB. Talvez seja necessário realizar a troca do siste
ma operacional que contenha um processador mais eficiente que consiga a
tender a uma maior quantidade de memória.
Ainda segundo o relato do cliente, em algumas situações os dados foram so
brescritos. Pode ter acontecido um atraso na atualização dos dados pela red
e e, assim, o último arquivo salvo sobrescreveu os arquivos existentes. Outr
a análise a ser feita é verificar como é realizada a relocação dos arquivos do
computador.
Unidade 4 / Aula 2
Introdução da aula
Qual é o foco da aula?
Situação-problema
Bons estudos!
O swapping não pode ser utilizado como solução para a questão da falta de
memória RAM pelo fato de ser um método lento. Outra questão é que nem s
empre adicionando mais memória no computador será resolvido o problem
a do swapping e performance, pois se o HD e a CPU estiverem ultrapassado
s, influenciarão o desempenho da máquina.
______
💭 Reflita
______
______
📝 Exemplificando
Para exemplificarmos o conceito de swapping, imagine que computador te
nha uma memória de 512 MB e você tem quatro processos para serem exec
utados com os tamanhos 481 MB, 508 MB, 380 MB e 369MB, respectivamen
te. O gerenciador de memória seleciona um processo inteiro para ser execu
tado em memória e os demais processos aguardam em disco a sua vez de e
xecutar. Se o primeiro processo (com o tamanho de 481 MB) for selecionado
para ser executado, ele é carregado para memória e executado por um temp
o determinado.
Assim que o tempo finalizar, o processo retorna para o disco e outro é seleci
onado para executar. Para a seleção de qual processo será executado são ut
ilizados algoritmos que utilizam de critérios para realizar a escolha.
______
______
➕ Pesquise mais
O grande problema com o uso de swap é que o HD é muito mais lento que a
memória RAM. Enquanto uma sequência de quatro leituras em um módulo
de memória DDR2-800 demora cerca de 35 bilionésimos de segundo, um ac
esso a um setor qualquer do HD demora pelo menos 10 milésimos.
Para saber mais sobre esse assunto, leia o tutorial hardware para iniciantes
, parte 3 Swap e cache de disco.
______
Multiprogramação com Partições Variáveis
______
📝 Exemplificando
A vantagem deste método é que a lista está ordenada por endereço facilita
ndo a rápida atualização após o término do processo.
• First Fit (primeiro que couber): é o algoritmo mais simples e que cons
ome menos recurso do sistema. O gerenciador de memória procura a
o longo da lista por um segmento livre que seja suficientemente gran
de para esse processo.
• Next Fit (próximo que couber): este algoritmo é uma variação do Firs
t Fit. A posição em que encontra o segmento de memória disponível
é memorizada, não precisando percorrer toda lista quando se quer al
ocar.
• Best Fit (melhor que couber): percorre toda lista e escolhe o menor se
gmento de memória livre suficiente ao processo. Este algoritmo é ma
is lento uma vez que procura em toda a lista.
• Worst Fit (pior que couber): sempre é escolhido o maior segmento de
memória disponível de maneira que, quando dividido, o segmento di
sponível restante fosse suficientemente grande para ser útil depois.
Simulações mostram que este algoritmo não é uma boa ideia a ser us
ado.
• Quick Fit (mais rápido que couber): É um algoritmo rápido e mantém
listas separadas por tamanhos de segmentos de memória mais solici
tados disponível.
______
🔁 Assimile
______
Conclusão
Agora que você já conheceu o funcionamento do swapping e dos algoritmo
s de troca de processos, vamos voltar ao nosso contexto. Você é um gerente
de T.I. de uma empresa de infraestrutura e está representando-a numa feir
a de tecnologia. Um representante de T.I. de uma empresa de digitalização
de documentos visita o seu stand e relata que digitaliza e gerencia diversos
documentos de pessoas físicas e de outras empresas, preservando e preven
indo a perda de documentos importantes.
Ele ainda relatou que os computadores ficavam cada vez mais lentos, apes
ar de diminuírem o uso de memória física.
O swapping não pode ser utilizado como solução para a questão da falta de
memória RAM. No caso do estudante, ele reservou uma partição do HD par
a ser utilizada como uma área de swapping. A utilização do swapping deix
a a máquina mais lenta, porque o processador precisa procurar no disco as
informações necessárias.
Além disso, ele deve reduzir o tamanho da área do swapping para permitir
que a maioria dos processos executem diretamente na memória principal,
e somente quando necessário seja realizada a troca de processos. A estraté
gia utilizada pelo gerenciador de memória para a escolha de qual algoritmo
utilizar irá depender de fatores, por exemplo, o tamanho dos processos exec
utados.
O algoritmo First Fit (primeiro que couber) é o que consome menos recurso
do sistema por escolher a primeira partição livre que comporte a execução
do processo, porém existe um grande desperdício de espaço livre.
O algoritmo Best Fit (melhor que couber) verifica em toda a memória a mel
hor partição que comporte a execução do processo, o que o torna mais lento
.
Nos algoritmos First Fit e Best Fit ocorre a fragmentação externa.
Já o algoritmo Worst Fit (pior que couber) escolhe a maior partição livre pa
ra a execução do processo, porém não é recomendado o seu uso.
Unidade 4 / Aula 3
Memória virtual
Introdução da aula
Situação-problema
Bons estudos!
Segundo Machado e Maia (2007), a memória virtual permite que vários pro
cessos compartilhem a memória principal, uma vez que, somente algumas
partes dos processos estarão ativas na mesma, possibilitando uma utilizaç
ão eficiente do processador e reduzindo a fragmentação da memória princi
pal. Em sistemas com memória virtual é utilizada uma técnica chamada p
aginação que será descrita a seguir.
______
➕ Pesquise mais
A CPU gera os endereços virtuais e os envia a MMU, que por sua vez envia
os endereços físicos para a memória.
Localização da MMU e sua função. Fonte: Tanenbaum (2003, p. 150).
Ainda segundo Tanenbaum (2003), a figura “MMU – mapeamento de ender
eço virtual em físico” apresenta o funcionamento do mapeamento de ender
eços virtuais para endereços físicos realizado pela MMU. O computador pos
sui uma memória virtual de 64 KB (gerando endereços virtuais de 16 bits de
0 a 64 K) e uma memória física de 32 KB.
Programas podem ser maiores que o tamanho da memória física, mas não
podem ser totalmente carregados nela, devendo permanecer em disco. O en
dereço virtual divide-se em unidades conhecidas como páginas e sua refer
ência na memória física são as molduras de página. As páginas e as moldu
ras de páginas têm o mesmo tamanho e a movimentação entre disco e me
mória são sempre realizadas em unidades de página.
MMU – mapeamento de endereço virtual em físico. Fonte: Tanenbaum (2003, p. 151).
Na figura acima existem 16 páginas virtuais e oito molduras de página. Qua
ndo um programa tenta acessar o endereço 0, o endereço virtual 0 é enviad
o a MMU, que o localiza na página virtual (0 a 4 K) e que corresponde a mol
dura de página 2 (8 K a 12 K).
Se um programa acessar uma página que não esteja mapeada (como a pági
na entre 32 k e 36 k), a MMU faz esta validação e desvia para o sistema ope
racional. Esta interrupção (trap) é chamada de falta de página.
Algoritmos de substituição de
páginas
Como o algoritmo retira a página de ordem mais baixa, que esteja vazia e q
ue tenha sido modificada, mas não referenciada, as páginas 0 e 2 poderiam
ser removidas segundo o algoritmo NUR.
______
📝 Exemplificando
______
Se o bit R for 0, a página não está sendo usada e pode ser substituída. Se o b
it R for 1 será colocado em 0, e essa página será inserida no final da lista co
mo se ela tivesse acabado de ser carregada na memória.
Caso ocorra uma falta de página no instante 20, o bit R da página A (que é a
mais antiga) é verificado. Se o valor do bit R for 0 (zero) a página é retirada
da memória, caso contrário A será inserida no final da fila no instante 20 (f
igura (a)) e R receberá o valor 0. O algoritmo continua a percorrer a lista a p
artir da página B para encontrar uma página que possa ser substituída.
Quando ocorre uma falta de página, o ponteiro aponta para a página mais a
ntiga e o bit R é verificado (página C). Se o valor do bit R for 0 (zero) a págin
a é retirada da memória e o ponteiro avança uma posição. Caso contrário, R
receberá o valor 0 e o ponteiro avançará para a página mais antiga. A difere
nça entre o algoritmo SC para o algoritmo relógio está na implementação.
______
🔁 Assimile
Segmentação
Segundo Tanenbaum (2003), a memória virtual é unidimensional, uma vez
que inicia da posição 0 e vai até um endereço máximo. Em alguns casos iss
o pode ser um problema. Por exemplo, durante a execução de um compilad
or são gerados o texto fonte pré-processado, uma tabela de símbolos, uma t
abela de constantes, uma árvore sintática e uma pilha.
______
💭 Reflita
______
Para finalizarmos, seguem as principais diferenças entre paginação e segm
entação:
Conclusão
Agora que você já aprendeu sobre os conceitos de memória virtual, paginaç
ão e segmentação, vamos relembrar o nosso contexto. Durante a feira, um p
roprietário de uma loja de jogos digitais está à procura de ajuda para resolv
er o problema de baixa memória virtual dos computadores de sua loja e pro
cura o seu stand.
Assim ele deve adquirir mais memória e reduzir a área de swap para melh
or o desempenho do computador. Em relação ao cliente com a mensagem d
e memória virtual baixa o mesmo foi orientado a aumentar o tamanho do a
rquivo de memória virtual para auxiliar a execução dos programas.
Referências
Questão 1
Correta
Questão com problema?
POR
QUE
Mantém uma lista encadeada na memória com as páginas mais utilizadas no início da
lista e as menos utilizadas no final, sendo necessário à sua atualização a cada referência
de memória.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Comentário
Questão 2
Correta
Questão com problema?
Segundo Machado e Maia (2007), a memória virtual permite que vários processos
compartilhem a memória principal, uma vez que, somente algumas partes dos processos
estarão ativas na mesma, possibilitando uma utilização eficiente do processador e
reduzindo a fragmentação da memória principal. Um dos maiores desafios na gerência de
memória virtual por paginação é decidir quais as páginas devem ser liberadas.
Sua resposta
Correta
escolher uma a ser removida da memória, a fim de liberar espaço para uma nova ser
trazida.
Comentário
Questão 3
Correta
Questão com problema?
o esquema conhecido como alocação particionada dinâmica ou variável, consiste em
ajustar dinamicamente o tamanho das partições de memória quando os processos chegam
para serem executados. Além disso, cada processo utiliza um espaço necessário para
executar, não acontecendo a fragmentação interna.
De acordo com o contexto apresentado, o esquema que possui essas características é o/a
Sua resposta
Correta
Multiprogramação com partições variáveis.
Comentário
Sua resposta
Correta
As afirmativas I, II e III estão corretas.
Comentário
Questão 5
Correta
Questão com problema?
Sua resposta
Correta
memória virtual / pilha / memória física / disco rígido / variável.
Comentário