Sei sulla pagina 1di 324

Livro Eletrônico

Aula 00

Sistemas Operacionais p/ Auditor de TI do TCU


Professor: Celson Carlos Martins Junior

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
Prof Celson Aula 00

AULA 00 – Noções de arquitetura de Computadores

SUMÁRIO

Conjunto de Instruções.................................................................................................................. 2
Máquina multinível ........................................................................................................................... 4
Linguagem de máquina.................................................................................................................. 5
Linguagem de Montagem .............................................................................................................. 6
Arquiteturas clássicas ..................................................................................................................... 8
CPU ...................................................................................................................................................... 11
Registradores ................................................................................................................................... 12
0
Endereçamento de instruções ................................................................................................... 14
RISC (Reduced Instruction Set Computer) .......................................................................... 17
CISC (Complex Instruction Set Computer) .......................................................................... 17
Processadores .................................................................................................................................. 18
Memória ............................................................................................................................................. 21
Barramento ....................................................................................................................................... 25
Processamento paralelo ............................................................................................................... 27
Multiprocessamento ...................................................................................................................... 29
Dispositivos de armazenamento .............................................................................................. 31
Sistemas de numeração .............................................................................................................. 37
Big endian – Little endian ........................................................................................................... 41
Álgebra Booleana ........................................................................................................................... 43
Resolução de questões ................................................................................................................. 49
Lista de questões resolvidas nesta aula .............................................................................. 117
Gabarito ........................................................................................................................................... 152
Considerações finais .................................................................................................................... 322

.
www.estrategiaconcursos.com.br 1 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

1. Arquitetura de Computadores

Pessoal, antes de iniciar nosso assunto propriamente dito,


precisamos esclarecer alguns pontos.
Além de entender essas noções básicas, um dos nossos
objetivos é auxiliá-los a identificar o “modus operandi” da banca e
verificar quais conceitos são mais abordados.

Atenção, como não há questões suficientes de apenas uma banca


para cobrir todos os tópicos previstos no edital, iremos nos valer de
questões de diversas bancas.

Para facilitar nossa vida, no decorrer do texto, os conceitos


preferidos da banca foram acompanhados com um dos logos do
Estratégia abaixo:

Assim, mesmo aos que já se sentirem confiantes nestes tópicos, peço


que não desperdicem a oportunidade. Aproveitem para revisar.
Lembrando, fiquem sempre atentos aos conceitos mais
recorrentes!!!!!!!!

Pessoal, um computador pode ser visto como uma máquina para


resolver problemas. Até aí tudo bem, mas temos que entender, em seus
vários níveis, como esses problemas são resolvidos por um computador.

Por exemplo, se esse problema estiver formalizado em uma


linguagem de programação, como as partes desse problema serão
tratadas pelo sistema computacional?

Conjunto de Instruções

Essa resolução é feita mediante a execução de programas, que são


traduzidos para o conjunto de instruções do computador em si.

.
www.estrategiaconcursos.com.br 2 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Estas instruções é que são compreendidas em última instância pelo


computador e que descrevem sobre como realizar uma tarefa.

O papel do sistema computacional, entendido como o conjunto de


hardware e software que constitui um computador, é atuar
cooperativamente, seguindo uma determinada lógica interna, para
solucionar este problema.

Para executar as operações previstas nos programas, o computador


conta com circuitos eletrônicos. Esses circuitos eletrônicos são
comumente chamados de hardware.

As partes físicas de um computador, tais como: processador,


memória, discos rígidos, mídias de armazenamento em geral, dispositivos
de entrada e saída (ex.: monitor, teclado, impressora, etc), dispositivos
de armazenamento (ex: memória volátil e permanente), assim como todo
o conjunto de elementos que compõem um computador são chamados de
hardware.

A função do hardware é reconhecer e executar um conjunto de


instruções, em linguagem de máquina, por exemplo, somar, subtrair,
comparar.

Este conjunto de instruções é peculiar a cada computador,


normalmente cada sistema computacional possui o seu próprio conjunto
de instruções, armazenado em registradores.

Para compreendemos bem as atividades desempenhadas pelo


conjunto de instruções, temos que atentar que as informações
computadas precisam se deslocar, ser alocadas em memória,
entrarem em processamento no processador, e ter seu resultado
armazenado.

O conjunto de instruções constitui as unidades básicas das quais o


sistema computacional fará uso para solucionar um problema.

Por exemplo, se tivermos que realizar uma operação simples, como


somar dois operandos, podemos utilizar as instruções, por exemplo, LOAD
= carregar, ADD = somar, STORE = armazenar resultado.

.
www.estrategiaconcursos.com.br 3 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Máquina multinível

Nos primeiros computadores a fronteira entre o hardware e o


software era muito clara. Atualmente, essa distinção não é tão clara, pois
hardware e software têm se tornado bem próximos. São exemplos dessa
tendência as tecnologias de Software Defined Network (SDN) e Software
Defined DataCenter.

Computadores podem ser projetados como uma série de níveis,


cada um deles construído em cima de seus precursores. Cada nível
representa uma abstração distinta, com diferentes objetos e operações.

A abstração permite ignorar detalhes irrelevantes de níveis mais


baixos, reduzindo uma questão complexa a algo muito mais fácil de ser
entendido. Programadores de um nível, em geral, não devem se
preocupar com implementações de níveis inferiores.

Existe um conceito de níveis na arquitetura de computadores. A ideia


básica é que existem muitos níveis nos quais o computador pode ser
considerado, do nível mais alto, onde o usuário executa programas, ao
nível mais baixo, que consiste de transistores e fios.

Uma máquina multinível pode ser vista como tendo vários níveis,
cada um capaz de executar um conjunto de instruções específicas. Cada
nível possui linguagens apropriadas para descrever as instruções que nele
podem ser executadas. A maioria dos computadores modernos possui
dois ou mais níveis.

Essa divisão em níveis é exemplificada na figura abaixo que


exemplifica uma arquitetura multinível:

.
www.estrategiaconcursos.com.br 4 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Vamos agora entender o papel de cada nível nessa arquitetura:

• Nível 5: Nível das linguagens orientadas para solução dos problemas;


• Nível 4: Nível da linguagem do montador ou de montagem;
• Nível 3: Nível do Sistema Operacional;
• Nível 2: Nível da Arquitetura do Conjunto de Instruções;
• Nível 1: Nível da Microarquitetura;
• Nível 0: Nível da Lógica Digital.

Linguagem de máquina

A primeira e mais primitiva linguagem de computador é a própria


linguagem de máquina, aquela que o computador entende diretamente
e pode ser diretamente executada pelos circuitos do processador (pelo
hardware).

O conjunto de instruções destinado a um determinado hardware


constitui as linguagens de máquina obtidas, que utilizam símbolos
binários e estão muito diferentes da nossa linguagem comum.

Devido a sua complexidade e distância da linguagem natural, é muito


ineficiente o uso do conjunto de instruções em linguagem de máquina
para realizarem tarefas complexas, como simular a trajetória de um
projétil ou o comportamento de um foguete.

.
www.estrategiaconcursos.com.br 5 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A solução encontrada foi criar uma hierarquia de abstrações de níveis


mais altos, que simplifica os níveis mais baixos. Em outras palavras, criar
uma organização estruturada de computadores para facilitar a
comunicação homem-máquina.

Um programa em linguagem de máquina é uma longa série de 0 e 1,


ordenados de forma que alguns representam códigos de instruções e
outros representam os dados que serão processados.

Cada família de computadores possui sua própria linguagem de


máquina. Um programa em linguagem de máquina é escrito para um
determinado computador e somente poderá ser executado em
computadores da mesma família.

Linguagem de Montagem

A primeira tentativa para resolver as limitações do uso da linguagem


de máquina foi a criação de uma linguagem em que os códigos numéricos
foram substituídos por mnemônicos (palavras ou símbolos), como por
exemplo, LOAD = carregar, STORE = armazenar e ADD = somar.

As localizações dos dados foram substituídas por referências


simbólicas. Foram também definidas regras de sintaxe de fácil
memorização, de forma a tornar a escrita de programas e sua posterior
manutenção uma técnica de complexidade relativamente menor.

Essa linguagem simbólica recebeu o nome de Assembly Language


(Linguagem de Montagem). O programador não mais precisava decorar
os códigos numéricos que representavam as diferentes instruções e os
endereços reais de armazenamento, bastava decorar os mnemônicos para
as instruções e definir nomes para as referências dos endereços.

O processo de tradução da linguagem de montagem para a


linguagem de máquina (chamado de montagem) é realizado por um
programa chamado Assembler (Montador). O programa Assembler lê
cada instrução escrita em linguagem Assembly e a converte em uma
instrução equivalente em linguagem de máquina.

Mesmo com a utilização de linguagem de montagem, a criação de


programas continuou lenta e complexa, exigindo um profundo
conhecimento da máquina.

.
www.estrategiaconcursos.com.br 6 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Um programa de computador ainda era difícil de ser escrito, caro, e


dependente do computador para o qual foi escrito.

Esses problemas de complexidade no desenvolvimento de programas


e compatibilidade com hardware levaram a uma busca por linguagens que
fossem mais simples, mais rápidas e eficientes, levando a programas
mais enxutos, com menos instruções e menos dependente do
computador. Isto levou ao desenvolvimento das Linguagens de
Programação modernas.

Tradução

Programas em linguagem de alto nível, a exemplo dos programas


escritos em linguagem de Montagem, precisam ser traduzidos para
linguagem de máquina para poderem ser entendidos e processados pelo
computador.

O processo de tradução do programa pode ser classificado como


Montagem, Compilação ou Interpretação.

Montagem

O processo de montagem traduz um programa escrito em


linguagem Assembly em um programa equivalente em linguagem de
máquina, possível de ser executado pelo computador.

No processo de montagem, o código fonte (programa em linguagem


simbólica escrito pelo programador) é examinado, instrução por instrução
e é feita a tradução, gerando o código que será executado (código
objeto).

Compilação

Compilação é o processo de tradução de um programa escrito em


linguagem de alto nível para código em linguagem de máquina.
Compilação é um processo análogo ao da montagem (verificação / análise
do código fonte, resolução das referências de memória, reserva de espaço
em memória e conversão para código de máquina binário).

.
www.estrategiaconcursos.com.br 7 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

O que diferencia a compilação do processo de montagem é sua


maior complexidade. No processo de montagem, há uma relação de 1:1,
ou seja, cada instrução do código fonte resulta em uma instrução de
máquina, enquanto na compilação a relação é múltipla, cada instrução do
código fonte gerando várias instruções de máquina.

Interpretação

Com o processo de execução de um programa em fases distintas


(compilação/ligação/execução), um programa para ser executado precisa
primeiro ter sido convertido para código objeto pelo compilador e depois
ter passado pelo ligador.

Esse processo é o mais utilizado, porém não é o único. O método


alternativo chama-se de interpretação e, a partir do programa fonte,
realiza as três fases (compilação, ligação e execução), comando
por comando, em tempo de execução.

Na interpretação, cada instrução de L1 é substituída por um


conjunto de instruções equivalentes de L0. Processador executa uma
instrução de L1 (transformada para L0) antes de executar próxima
instrução. Cada instrução de L1, transformada para L0, é carregada na
memória e executada. Não é criado um programa em L0. O programa
deve ser novamente interpretado para ser executado

Não existem fases distintas nem se produzem códigos


intermediários. Todo o processo de conversão é efetuado em tempo de
execução e imediatamente executado. Cada comando é lido, verificado,
convertido em código executável e imediatamente executado, antes que o
comando seguinte seja sequer lido. As linguagens voltadas para Web
(como ASP, PHP, Java, etc) são interpretadas.

Além dos problemas citados acimas, a própria tecnologia do


hardware dos computadores passou por várias fases. A compreensão
desta evolução passa pelo entendimento das arquiteturas de hardware,
que passamos a discorrer deste ponto e diante.

Arquiteturas clássicas

 Arquitetura de Von Neumann

.
www.estrategiaconcursos.com.br 8 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Pessoal, os computadores modernos podem ser bastante complexos,


concordam? Temos uma diversidade enorme de componentes,
arquiteturas, softwares, todos atuando conjuntamente para propiciar um
sistema computacional.

Mas se necessitarmos pensar uma abstração de um sistema


computacional, a que modelo podemos recorrer? Um modelo bastante
conhecido é a arquitetura de Von Neuman.

John Von Neumann foi um teórico que contribuiu de forma


significativa para a evolução dos computadores. Ele propôs os elementos
críticos de um sistema computacional, denominado de Arquitetura de
Von Neumann.

A principal característica da Arquitetura de Von Neumann é


apresentar um barramento externo compartilhado entre dados e
endereços.

Embora apresente baixo custo, esta arquitetura apresenta


desempenho limitado pelo gargalo do barramento. Um modelo refinado
desta arquitetura é o Modelo Barramento de Sistema que inclui: UC,
ULA, memória, E/S, registradores.

Os computadores são organizados em componentes ligados pelo


barramento: Processador (UC + ULA); Memória; Dispositivos de entrada
e saída; Registradores. Esta organização é ilustrada na figura abaixo:

.
www.estrategiaconcursos.com.br 9 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

É importante lembramos que a ULA e a UC, juntamente com


registradores específicos, formam a Unidade Central de Processamento
(CPU).

A CPU é encarregada de buscar as instruções e dados da memória,


executar as instruções e então armazenar os valores resultantes de volta
na memória.

Os dispositivos de entrada e dispositivos de saída possibilitam a


interação com o usuário.

A comunicação entre os componentes é realizada através de um


caminho compartilhado chamado barramento de sistema (bus),
constituído do barramento de dados, do barramento de endereços e o
barramento de controle. Existe também um barramento de energia e
algumas arquiteturas podem ter um barramento de E/S separado.

A Arquitetura de Von Neumann vem sendo utilizada, mas não em seu


formato original, pois muitas melhorias foram realizadas visando obter
uma máquina com desempenho cada vez mais elevado, como é o caso
das arquiteturas paralelas, que replicam alguns elementos da
arquitetura básica de Neumann.

 Arquitetura de Harvard

Nesta arquitetura, existem dois barramentos externos independentes


(e normalmente também memórias independentes) para dados e
endereços.

Reduz de forma sensível o gargalo de barramento, que é uma das


principais barreiras de desempenho, em detrimento do encarecimento do
sistema como um todo.

Um ponto importante de arquitetura e organização dos computadores


modernos que temos que entender é o que se chama de máquina
multinível.

Apesar da existência desses modelos clássicos de arquitetura, temos


que ter em conta que devido a suas limitações, na prática, observamos
arquiteturas como a seguinte:

.
www.estrategiaconcursos.com.br 10 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Vamos então passar a abordar cada componente, e entendermos


alguns detalhes importantes.

CPU

A proposta de Von Neumann para a construção de um computador


previa que ele:
a) Codificasse instruções que pudessem ser armazenadas na
memória e que se usassem cadeias de uns e zeros (binário) para codificá-
lo;
b) Armazenasse na memória as instruções e todas as informações
que fossem necessárias para a execução da tarefa desejada;
c) Ao processar o programa, as instruções fossem buscadas
diretamente na memória.

A Unidade Central de Processamento (CPU) é responsável pelo


processamento e execução de programas armazenados na memória
principal, buscando suas instruções, examinando-as e, então, executando
uma após a outra. A função principal da CPU é executar instruções.

A UCP é composta por várias partes distintas, entre elas:


registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética
(ULA).

Vamos ver um detalhamento das principais partes de CPU:

.
www.estrategiaconcursos.com.br 11 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

 Unidade de controle - busca instruções na memória principal e


determina o tipo de cada instrução; gera sinais de controle apropriados
para a ativação das atividades necessárias à execução propriamente dita
da instrução identificada.

 Unidade lógica e aritmética (ULA) - Realiza um conjunto de


operações necessárias à execução de instruções. A função efetiva deste
dispositivo é a execução das instruções dos programas que se encontram
armazenadas na memória. Ao chegarem à CPU, essas instruções são
interpretadas e traduzidas em operações matemáticas a serem
executadas pela ULA. A ULA é um aglomerado de circuitos lógicos e
componentes eletrônicos simples que, integrados, realizam as operações
aritméticas e lógicas. São exemplos de operações executadas pela ULA:
soma, multiplicação, operações lógicas (AND, OR, NOT, XOR, entre
outras), incremento, decremento e operação de complemento.

Os componentes do processador são interligados por meio de um


barramento, que consiste em um conjunto de fios paralelos que permitem
a transmissão de dados, endereços e sinais de controle entre a CPU,
memória e dispositivos de entrada e saída. Existem barramentos externos
ao processador, cuja função é conectá-lo à memória e aos dispositivos de
entrada/saída, além dos barramentos internos à CPU.

A CPU possui uma memória pequena e de alta velocidade formada


por um conjunto de registradores. Passemos então a abordar estes
importantes componentes das arquiteturas de computadores: os
registradores.

Registradores

Os registradores são elementos de armazenamento temporário,


localizados na CPU, os quais são extremamente rápidos. Assim, as CPUs
são fabricadas com certa quantidade de registradores destinados ao
armazenamento de dados que serão utilizados durante o processamento
e, portanto, servem de memória auxiliar básica da ULA.

A quantidade e o emprego dos registradores variam bastante de


modelo para modelo de processador. Devido à sua tecnologia de
construção e por estarem localizados no interior da CPU, são muito caros
e, por isso, disponíveis em quantidade limitada.

.
www.estrategiaconcursos.com.br 12 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Os principais registradores são:

O registrador PC (Program Counter) aponta para a próxima


instrução a ser buscada na memória para ser executada.

O registrador IR (Instruction Register) armazena a instrução que


está sendo executada. Também existem outros registradores de uso
geral ou específico, mas menos abordados pelo examinador.

O Registrador de Endereçamento à Memória (MAR) contém o


endereço de uma posição de memória. A troca de dados com a memória é
feita usando o MAR e o Registrador de armazenamento temporário de
dados (MBR).

O Código de Operação ou OPCODE identifica a operação a ser


realizada pelo processador. É o campo da instrução cujo valor binário
identifica a operação a ser realizada. Cada instrução deverá ter um código
único que a identifique.

Operando(s) é o campo da instrução cujo valor binário sinaliza a


localização do dado (ou é o próprio dado) que será manipulado
(processado) pela instrução durante a operação. Em geral, um operando
identifica o endereço de memória onde está contido o dado que será
manipulado. Um operando pode também indicar um Registrador (que
conterá o dado propriamente dito ou um endereço de memória onde está
armazenado o dado). Os operandos fornecem os dados da instrução.

A CPU consiste de uma seção (ou caminho) de dados que contém


registradores e uma Unidade Lógica Aritmética (ULA/ALU), e uma seção
de controle, que interpreta instruções e efetua transferências entre
registradores.

A figura abaixo ilustra a arquitetura da CPU:

.
www.estrategiaconcursos.com.br 13 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

O processamento necessário para a execução de uma instrução é


chamado de ciclo de instrução. De forma simplificada pode-se entender o
ciclo de instrução como composto de dois passos básicos: ciclo de busca e
o ciclo de execução. Este ciclo é conhecido como ciclo de busca e
execução (fetch-execute cycle), ou busca-decodificação-execução.

Os passos que a Unidade de Controle segue durante a execução de


um programa são:

a) Busca na memória da próxima instrução a ser executada.


b) Decodificação do código de operação (opcode).
c) Leitura dos operandos da memória, se necessário.
d) Execução da instrução e armazenamento dos resultados.
e) Volta ao passo 1.

O processamento de dados é a ação de manipular um ou mais


valores (dados) em sequências de ações, de modo a produzir um
resultado útil.

Algumas das tarefas mais comuns de processamento são realizadas


utilizando-se de operações aritméticas (somar, subtrair, multiplicar,
dividir), operações lógicas (AND, OR, XOR, entre outras) e movimentação
de dados entre a CPU e a memória e vice-versa, entre outras.

Endereçamento de instruções

Um computador funciona por meio da execução de instruções


que o orientam a realizar algum tipo de operação sobre valores
(numéricos, alfanuméricos ou lógicos). Esses valores são genericamente
conhecidos como dados.

.
www.estrategiaconcursos.com.br 14 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Toda instrução consiste em uma ordem codificada (código de


operação), para o processador executar uma operação qualquer sobre os
dados. A localização do(s) dado(s) pode estar explicitamente indicada na
própria instrução por um ou mais conjuntos de bits, denominados campo
do operando.

O endereçamento de uma instrução é realizado através do valor


armazenado no Contador de Instrução (CI). Todo o ciclo de instrução é
iniciado pela transferência da instrução para o Registrador de Instrução
(RI).

Definir o campo operando da instrução como sendo um endereço da


memória principal onde está localizado o dado é o modo mais comum de
endereçamento de instruções; no entanto, essa não é a única maneira de
indicar a localização dos dados, havendo outros modos de
endereçamento.

Dentre os diversos modos de endereçamento desenvolvidos para


processadores, os principais são:

Modo Imediato - o método mais simples e rápido de obter um dado é


indicar seu próprio valor no campo operando da instrução, em vez de
buscá-lo na memória. A vantagem desse método reside no curto tempo
de execução da instrução, pois não gasta ciclo de memória para sua
execução, exceto o único requerido para a sua busca.

Modo Direto - Nesse método, o valor binário contido no campo operando


da instrução indica o endereço de memória onde se localiza o dado.

Modo Indireto - Nesse método, o valor binário contido do campo


operando representa o endereço de uma célula, mas o conteúdo da
referida célula não é o valor de uma dado (como no modo direto), é outro
endereço de memória, cujo conteúdo é o valor do dado. A grande
desvantagem desse método é a maior quantidade de ciclos de memória
requerida para completar o ciclo de instrução, pois para se acessar um
dado no modo indireto é necessário efetuar dois acessos à memória (um
para buscar o endereço do dado e outro para efetivamente buscar o

.
www.estrategiaconcursos.com.br 15 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

dado).

Modo de endereçamento por registrador - Esse método tem


característica semelhante aos modos direto e indireto, exceto que a célula
de memória referenciada na instrução é substituída por um dos
registradores do processador. Com isso, o endereçamento mencionado na
instrução passa a ser o de um registrador, e não mais de uma célula da
MP. A primeira vantagem observada consiste no menor número de bits
necessários para endereçar os registradores, visto que estes existem em
muito menor quantidade que as células de memória.

Há duas maneiras de empregar o modo de endereçamento por


registrador: Modo por registrador direto - O registrador endereçado na
instrução contém o dado a ser manipulado; Modo por registrador
indireto - o registrador referenciado armazena o endereço de uma célula
de memória onde se encontra o dado.

RISC vs CISC

Instrução é uma ordem para que a UCP realize determinada


operação (ex.: somar, subtrair, mover um dado de um local para outro,
transferir um dado para um dispositivo de saída).

O projeto de um processador é centrado no conjunto de instruções


de máquina que se deseja que ele execute, ou seja, do conjunto de
operações primitivas que ele poderá executar. Quanto menor e mais
simples for o conjunto de instruções, mais rápido é o ciclo de tempo do
processador.

Atenção, pessoal! Os conceitos de RISC e CISC devem ser


bem compreendidos, pois são objeto de questões constantemente.

RISC e CISC são dois tipos distintos de arquitetura de


computadores desenvolvidos pela indústria da computação. As duas
tecnologias se distinguem principalmente no tocante ao conjunto
de instruções.

.
www.estrategiaconcursos.com.br 16 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Vamos então passar a discorrer sobre essas duas arquiteturas ainda


tão importantes. Atenção por que este é um dos tópicos preferidos peo
examinador!

RISC (Reduced Instruction Set Computer)

As principais características da arquitetura RISC são:

• Acesso à memória somente via load e store. Operandos em


registradores;
• Todas as outras operações são do tipo registro-registro. Grande número
de registros de propósito geral e poucos registros de propósito específico;
• Uso intenso de registradores. Admite frequências mais altas;
• Formato de instrução facilmente descodificável e de tamanho fixo;
• Pequeno conjunto de instruções de formato simples (dezenas);
• Exige mais espaço na memória e programação mais difícil;
• Complexidade reside no compilador. Uso intenso de pipeline;
• Redução do tamanho do CPI (cicles per instruction), em troca de maior
tamanho do código;
• Executa, em média, uma instrução por ciclo.

CISC (Complex Instruction Set Computer)

As principais características da arquitetura CISC são:

• São mais lentos por executarem instruções mais complexas;


• Programas mais curtos e mais simples;
• Poucos registradores, obrigando a realizar mais referências à memória;
• Simplificação de compiladores em troca de alto número de instruções
complexas e de vários formatos (micro código);
• Hardware mais caro e complexo se comparado ao RISC;
• Impossibilidade de se alterar alguma instrução composta;
• Existe o nível da micro programação. Instruções guardadas no
processador, facilitando a vida dos programadores;
• Não utiliza ou faz uso moderado de pipeline.

Processadores híbridos são essencialmente processadores CISC


(para cuidar das instruções mais complexas) com núcleo RISC (para
cuidar das instruções mais simples). Conversão de códigos de programas

.
www.estrategiaconcursos.com.br 17 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

de uma arquitetura CISC para a arquitetura RISC leva a um aumento de


código.

Processadores

Os fabricantes de processadores têm trabalhado com a estratégia de


lançar evolução de família de processadores e não lançamento de novos
processadores.

Os processadores da Intel, por exemplo, são divididos nas famílias:


- Pentium, para uso doméstico ou em aplicações que não necessitam de
muito desempenho;
- i3, para uso doméstico e corporativo para computadores com baixa
demanda de desempenho, mas com melhor produtividade em
comparação ao Pentium;
- i5, para uso em aplicações que demandam desempenho intermediário a
alto e;
- i7, para equipamentos que demandam alto desempenho.

As gerações de processadores Intel foram lançadas nos seguintes


anos: - 2ª geração: 2011; 3ª geração: 2012/13; 4ª geração: 2014; 5ª
geração: 2015; 6ª geração: 2016.

Vamos agora abordar os processadores da fabricante Intel mais


comuns no mercado de processadores.

Intel Core i3

O Intel Core i3 pertence à nova linha Core da fabricante Intel. O i3


traz dois núcleos de processamento, tecnologia Intel Hyper-Threading
(que possibilita a realização de mais tarefas), memória cache de 4 MB
compartilhada (nível L3), e suporte para memória RAM DDR3 de até 1333
MHz.
As CPUs da linha Core i3 substituíram a linha Core2Duo da Intel.
Um Core i3 dispõe de um controlador de memória DDR interno, um
controlador de vídeo integrado (Intel HD Graphics) e duplo canal para
memória RAM (as memórias trabalham aos pares).

.
www.estrategiaconcursos.com.br 18 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A Tecnologia Intel Hyper-Threading permite simular uma quantia


maior de núcleos. Essa tecnologia serve para que um núcleo consiga
realizar duas atividades ao mesmo tempo, daí o motivo pelo qual a
tecnologia, supostamente, faz os núcleos dobrarem em quantidade.

Os processadores da linha Intel Core i3 utilizam um novo soquete


(encaixe na placa mãe), fator que forçou as montadoras a criarem placas
exclusivas para eles. Conhecido como socket LGA 1156, esse novo tipo de
soquete será utilizado para os processadores Intel Core i3, i5 e pelos
novos i7.

Intel Core i5

0
O Intel Core i5 encontra-se disponível em modelos de dois ou
quatro núcleos, os CPUs da linha i5 possuem até 8 MB de memória cache
(nível L3) compartilhada, também utilizam o soquete LGA1156,
controlador de memória DDR integrado, tecnologia Intel Hyper-Threading,
tecnologia Turbo Boost e muito mais.

A tecnologia Turbo Boost da Intel promete aumentar a velocidade


do processador automaticamente. Segundo o site da Intel, esta tecnologia
é inteligente e trabalha verificando frequência, voltagem e temperatura
do processador.

Ao notar uma baixa em um dos valores-padrão utilizados pelo CPU,


o Turbo Boost aumenta a frequência e consegue um desempenho muito
maior em qualquer aplicação.

Imagine que a temperatura do processador está abaixo do esperado


e é necessário aumentar a velocidade. Com a utilização da tecnologia
Turbo Boost, o Intel Core i5 altera a frequência ou a voltagem do CPU
automaticamente e resulta em um aumento significativo em desempenho.

Intel Core i7

Todos os CPUs da série Core i7 possuem quatro núcleos (o i7-980X


possui seis núcleos), memória cache L3 de 8 MB, controlador de memória
integrado, tecnologia Intel Turbo Boost, tecnologia Intel Hyper-Threading,
tecnologia Intel HD Boost e ainda o recurso Intel QPI.

.
www.estrategiaconcursos.com.br 19 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

O Intel Core i7 incorporou vários aprimoramentos tecnológicos,


entre eles o processo de fabricação em 45 nm ou 32 nm. A
microarquitetura do Core i7 é chamada Nehalem.

A figura abaixo ilustra a divisão interna do Core i7.

Existem softwares que trabalham com conjuntos de instruções


específicas, as quais precisam estar presentes nos processadores para
que o programa seja executado com maior performance. Os conjuntos de
instruções principais são denominados como SSE, sendo que existem
programas que utilizam instruções diferentes.

A linha de processadores Intel Core i7 trabalha com a tecnologia


Intel HD Boost, que é responsável pela compatibilidade entre CPU e
programas que usam os conjuntos de instruções SSE4. Isso possibilita um
maior desempenho em aplicativos que necessitem de um maior poder de
processamento.

O recurso Intel QPI, ou QuickPath Interconnect (Interconexão de


caminho rápido), serve para aumentar o desempenho do processador. O
QPI oferece dois caminhos (transmissão e recepção dos dados) para o
chip se comunicar com outros dispositivos ou processadores.

O QPI só está presente no Intel Core i7 da série 900. O Intel QPI


aumenta a largura de banda (o que permite a transmissão de mais
dados) possibilitando taxas de transferência de até 25.6 GB/s, e diminui
as latências, em vez de aumentar a frequência ou a tensão.

.
www.estrategiaconcursos.com.br 20 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Memória

Podemos ver a memória como um grande vetor de palavras ou


bytes (o tamanho de palavra depende de cada máquina), cada qual com
seu próprio endereço.

A CPU busca instruções em memória do programa a ser executado


de acordo com o valor do registrador contador de programas (program
counter).

Tipicamente, um ciclo de execução de uma instrução de


processador primeiramente carregará uma instrução da memória
para o processador.

A instrução será decodificada e os operandos carregados da


memória. Após a execução da instrução, os resultados são
armazenados de volta na memória.

A unidade de memória enxerga uma sequência de endereços de


memória; ela não sabe como esses endereços são gerados ou quais são
seus conteúdos (se são instruções ou dados).

Logo, a dificuldade de lidar com a memória é saber qual a sequência


de endereços que o programa precisa acessar.

Ligação de Endereços

Normalmente, um programa fica no disco rígido, e para ser


executado deve ser trazido para a memória.

Conforme o programa é executado, ele acessa instruções e dados da


memória. Quando ele termina, seu espaço de memória é declarado como
disponível.

Muitos sistemas permitem que um processo de um usuário resida em


qualquer parte da memória física, e isso define os endereços que o
programa do usuário pode utilizar.

.
www.estrategiaconcursos.com.br 21 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Endereços no programa a ser carregado normalmente estão em


forma variável, e é necessário um compilador para ligar esses endereços
simbólicos a endereços de memória.

O link editor ou carregador (loader) por sua vez ligará esses


endereços a endereços absolutos (físicos).

Normalmente, a ligação de instruções e dados para endereços de


memória pode ser feita em qualquer uma dos momentos abaixo:

Tempo de compilação: se a ligação de instruções e dados para


endereços de memória for feita, em tempo de compilação, é possível
saber onde o programa residirá em memória, então código absoluto pode
ser gerado. Os programas em formato .COM são códigos ligados a
endereços de memória em tempo de compilação.

Tempo de carregamento: a ligação final a endereços de memória é


realizada no momento da execução do programa. Se o endereço de início
mudar, será somente necessário recarregar o código para refletir a
mudança do endereço inicial.

Tempo de execução: se o processo puder ser movido durante sua


execução de um segmento de memória para outro, então a ligação a
endereços de memória é feita em tempo de execução.

Assim, a memória é o local da arquitetura no qual os programas e


os dados são armazenados previamente a sua execução na CPU.

Sua unidade básica é o bit. É formada por um conjunto de células


(ou posições).

O número de bits de uma célula é chamado palavra, as células


referenciadas por um endereço. Um byte (ou octeto) é composto de 8
bits.

Numa máquina endereçável por byte, o menor dado que pode ser
referenciado na memória é o byte.

Palavras de múltiplos bytes são armazenadas como uma sequência


de bytes, na qual o endereço da palavra na memória é o mesmo do byte
da palavra que possui o menor endereço.

.
www.estrategiaconcursos.com.br 22 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Endereçamento Lógico e Físico

Um endereço gerenciado pela CPU é normalmente referido como


sendo um endereço lógico, enquanto que um endereço visto pela
unidade de memória é normalmente referido como sendo um endereço
físico.

O conjunto de todos os endereços lógicos gerados por um


programa é chamado de espaço de endereços lógico;

O conjunto dos endereços físicos correspondentes a estes endereços


lógicos é chamado de espaço de endereços físico.

A figura abaixo exemplifica esse processo de tradução de endereços


lógicos para endereços físicos, feito pela MMU.

Endereço Endereço
lógico físico

CPU MMU Memória

Um programa do usuário nunca enxerga os reais endereços físicos de


memória. Somente quando este valor é usado como um endereço de
memória, é que ele será mapeado com relação ao endereço base de
memória.

O mapeamento de endereços lógicos para endereços físicos é feito


pela unidade de gerenciamento de memória (MMU – Memory
Management Unity), que é um dispositivo de hardware. A MMU é um
elemento muito importante no gerenciamento de memória, pois, em
última instância, ela possibilita a abstração de memória.

Existem vários tipos de memória, e até mesmo certa hierarquia entre


elas, conforme velocidade e capacidade.

.
www.estrategiaconcursos.com.br 23 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A memória secundária, por exemplo o disco rígido, é mais


abundante, mas é mais lenta.

Já a memória principal, é muito mais veloz, porém é mais escassa.

E ainda temos a memória cache, utilizada na otimização do acesso


à memória RAM, que é a mais veloz, porém a menor de todas. Nos
processadores modernos, a memória cache é interna ao encapsulamento
e normalmente referida como memórias cache L1 e L2.

Alguns autores se referem a essa organização das características


distintas dos tipos de memória como hierarquia ou pirâmide de memória,
exemplificada na figura abaixo.

As localizações na memória são arrumadas linearmente. Cada


localização numerada corresponde a uma palavra.

Um princípio muito importante no que tange a organização e


alocação em memória o princípio da localidade de referência.

No âmbito deste princípio podemos fazer uso de dois tipos de


localidade:
 Localidade temporal - Uma posição de memória referenciada
recentemente tem boas chances de ser referenciada novamente iterações
e recursividade;

 Localidade espacial - Uma posição de memória vizinha de uma


posição referenciada recentemente tem boas chances de ser referenciada
dados tendem a ser armazenados em posições contíguas.

.
www.estrategiaconcursos.com.br 24 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Um aspecto importante da memória é que qualquer palavra


na memória é lida com igual velocidade. Este é um conceito chamado
de Uniform Memory Access (UMA). Esta arquitetura utiliza um único
barramento para comunicação entre os processadores e a memória RAM.

Isto acarreta alguns problemas, como barramento compartilhado


entre CPUS (gargalo) e ociosidade das CPUs. Em virtude dessas
limitações, surge um conceito que evolui denominado Non Uniform
Memory Access (NUMA).

No NUMA são formados diversos conjuntos reunindo processadores


e memória principal. Cada conjunto é conectado aos outros através de
uma rede de interconexão. O tempo de acesso à memória pelos
processadores varia em função da sua localização física.

No NUMA o espaço de endereçamento é único e visível a todos do


conjunto, o acesso a memória remota passa a ser realizado via instruções
LOAD e STORE, e o acesso à memória local é mais rápido que o acesso
remoto.

Barramento

O Barramento é responsável por interligar todos os componentes


listados acima. Trata-se de uma via de comunicação composta por
diversos fios ou condutores elétricos por onde circulam os dados
manipulados pelo computador.

É também o conjunto formado pela parte física (fios, conectores)


somado a um protocolo que regula a utilização do barramento. Os fios são
compartilhados, mas somente um dispositivo pode enviar dados em um
momento. Os demais dispositivos escutam, mas em geral só um lê os
dados.

Um barramento é controlado por um dispositivo mestre e o outros


dispositivos são escravos.

As principais vantagens de um barramento são que ele elimina a


necessidade de conectar cada dispositivo com todos os outros.
.
www.estrategiaconcursos.com.br 25 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

As principais vantagens de um barramento são a perda de


velocidade (mestre/escravo), o tempo envolvido no protocolo, os
problemas de escalabilidade.

O barramento de um sistema computacional, denominado


barramento do sistema, é o caminho por onde trafegam todas as
informações dentro do computador. Esse barramento é formado
basicamente por três vias específicas: barramento de dados,
barramento de endereços e barramento de controle, conforme
mostra a figura.

O barramento de dados interliga a UCP à memória principal, para


transferência de instruções ou dados a serem executados. É bidirecional,
isto é, ora os sinais percorrem o barramento vindo da UCP para a
memória principal (operação de escrita), ora percorrem o caminho inverso
(operação de leitura). Possui influência direta no desempenho do sistema,
pois, quanto maior a sua largura, maior o número de bits (dados)
transferidos por vez e consequentemente mais rapidamente esses dados
chegarão a CPU ou memória.

O barramento de endereços possibilita a transferência dos bits


que representam um determinado endereço de memória no qual se
localiza uma instrução ou dado a ser executado. É unidirecional, visto que
somente a CPU aciona a memória principal para a realização de operações
de leitura ou escrita.

Ele possui tantas vias de transmissão quantos são os bits que


representam o valor de um endereço. O tamanho do barramento de
endereços determina a quantidade máxima de armazenamento de
dados que a memória principal pode dispor. Por exemplo, um
.
www.estrategiaconcursos.com.br 26 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

barramento que possua 20 linhas permite utilizar endereços de no


máximo 20 bits. Logo, o maior endereço possível, será: 220 = 1.048.576
Bytes = 1 MB.

Podemos basicamente ter dois tipos de barramento: síncronos e


assíncronos.

Processamento paralelo

Pessoal, uma tarefa pode ser executada em um computador de


diferentes formas:
a) uma de cada vez em um único processador;
b) em paralelo em múltiplos processadores;
c) em processadores distribuídos.

Em função disso, podemos classificar os sistemas de computação


em sistemas de processador único e sistemas multiprocessados.

Um sistema de processamento paralelo interliga vários nós de


processamento (computadores), de maneira que uma seja executada em
um nó disponível, ou subdividida por vários nós. Este pode ser também
caracterizado como um sistema distribuído.

Já o Paralelismo é a divisão de uma tarefa em sub-tarefas


coordenadas e executadas simultaneamente em um sistema com
processadores distintos.

O paralelismo pode ser divido em paralelismo de instrução ou


paralelismo de processamento.

O paralelismo de instrução é alcançado com as técnicas de


pipelining, superpipelining e arquitetura escalar.

Pipelining é uma técnica desenvolvida para melhorar o


desempenho de processadores. O pipelining permite que um processador
sobreponha a execução de diversas instruções de modo que mais
instruções possam ser executadas no mesmo período de tempo.

.
www.estrategiaconcursos.com.br 27 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Um pipeline de instruções é semelhante a uma linha de


montagem industrial. Na linha de montagem pode-se começar a fazer o
segundo produto antes do primeiro estar concluído. O produto passa por
vários estágios de produção. Produtos em vários estágios do processo de
produção podem ser trabalhados simultaneamente.

De forma análoga, em um pipeline de instruções, novas entradas


são aceitas em uma extremidade, antes que entradas aceitas
previamente apareçam como saídas na outra extremidade.

Na execução em pipeline, cada tarefa individualmente ainda requer


“n” segundos e o tempo total para a execução de uma operação em
pipeline é, em geral, ligeiramente maior que o tempo para executar a
mesma operação monoliticamente (sem pipeline). A figura abaixo ilustra
o funcionamento de um pipeline de 5 estágios:

No pipelining, mais de uma instrução é executada de forma


concorrente por ciclo de clock. Não absolutamente simultaneamente, mas
com bastante redução de tempo.

Uma evolução do pipeline é a arquitetura superescalar. O intuito


é otimizar o pipelining, de forma que os processadores possam executar
múltiplas instruções, 4 ou 6, em um ciclo de clock.

Funcionalmente, temos um só pipeline, mas varias unidades


funcionais. O paralelismo é decidido em tempo de execução, mas temos
mais de uma instrução por ciclo (uma para cada pipeline).

.
www.estrategiaconcursos.com.br 28 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Assim, o termo arquitetura superescalar é usado para descrever


processadores que executam múltiplas instruções (frequentemente quatro
ou seis), em um único ciclo de relógio.

Multiprocessamento

Como comentamos no tópico anterior, o paralelismo pode ser divido


em paralelismo de instrução ou paralelismo de processamento.

Nesse item veremos o paralelismo de processamento que pode


ser obtido por técnicas conhecidas como multiprocessamento.

As principais vantagens do multiprocessamento são: aumento de


throughput ele permite a execução de vários programas
simultaneamente ou que este programa seja dividido em partes
executadas simultaneamente; aumento de confiabilidade.

O multiprocessamento é dividido em simétrico e assimétrico,


como vemos na figura abaixo.

Multiprocessamento

Simétrico - Cada processador executa uma


cópia de um Sistema Operacional. Não há
processadores mestre/escravo.

Assimétrico - para cada processador é


atribuída um processo. Há um processador
mestre que escalona tarefas para os
processadores escravos.

.
www.estrategiaconcursos.com.br 29 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

O multiprocessamento simétrico (SMP) é mais comum e tem


sido adotado com mais frequência que assimétrico.

Uma arquitetura multiprocessada é a de processadores Uniform


Memory Access (UMA), que utiliza um único barramento para
comunicação entre os processadores e a memória RAM.

No entanto, o aumento escalar de processadores acarreta um


aumento substancial de tráfego no barramento compartilhado, assim o
aumento de tráfego pode constituir um limitador devido a dissipação de
calor.

.
www.estrategiaconcursos.com.br 30 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

2. Dispositivos de Armazenamento

Dispositivos de armazenamento

Pessoal, para a implementação de um sistema de armazenamento


em um sistema de processamento, pode haver uma diversidade
considerável de tecnologias e dispositivos de armazenamento.

Um ponto importante do entendimento dessa estrutura é


compreender as características destas tecnologias e mídias.

Atenção pessoal! Este tópico tem sido bastante frequente em


provas recentes.

Quando falamos de armazenamento de dados, nos remetemos


a diversas formas de armazenamento. Primeiramente, é importante
diferenciarmos duas categorias de armazenamento:

Não Persistente – Quando falamos dessa categoria, devemos


sempre lembrar dos dados armazenados em memória do nosso
computador. Geralmente provêm acesso de escrita e leitura mais rápido,
porém, a característica principal reside no fato de que, uma vez o sistema
é desligado, esses dados serão perdidos.

Persistente – O armazenamento persistente nos traz à memória os


discos rígidos (Hard Drives – HD’s). Quando gravamos uma informação
no HD, mesmo após desligarmos o sistema ou computador, o dado
permanecerá armazenado. Podemos inclusive trocar o HD de dispositivo e
utilizar os dados ali armazenados.

Vamos explorar os tipos de mídias de armazenamento.

SATA x PATA

Para começar, vamos falar de dois padrões de interface: SATA e


PATA (IDE).

O PATA é um padrão de interface cujas vias de transmissão dos


sinais é paralela, e suporta 2 dispositivos por conexão um dispositivo
master e um slave. PATA é considerado sinônimo do padrão ATA/IDE.

Em virtude das vias serem paralelas, o PATA é mais lento que o


SATA, pois há interferência entre os sinais. A transmissão paralela de
dados causa ruído, que limita a taxa de transmissão. Na figura abaixo
vemos uma ilustração de uma interface e de um cabo PATA.

.
www.estrategiaconcursos.com.br 31 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Em virtude das limitações na transmissão de dados do padrão


IDE/ATA, surgiu o padrão Serial ATA (SATA). O SATA é um barramento
serial, no qual a transmissão é de um único bit por vez em cada
sentido.

A transmissão serial reduz os problemas de sincronização e


interferência encontrados nas interfaces paralelas, permitindo que sejam
usadas freqüências mais altas.

SATA é uma tecnologia que pode ser utilizada para discos rígidos,
unidades ópticas e outros dispositivos de armazenamento de dados. A
taxa de transmissão pode ser de 150 MB/s (SATA I), 300 MB/s (SATA II),
ou 600 MB/s (SATA III).

Existem vários padrões de controladoras SATA, os mais comuns são


SATA 1.5 Gbit/s, SATA 3.0 Gbit/s, e SATA 6.0 Gbit/s.

Discos Rígidos

Um disco rígido é uma mídia de armazenamento magnética que


permite o armazenamento persistente (não-volátil) de grandes volumes
de dados com baixo custo e tempos de acesso razoáveis.

A leitura e escrita de dados em um disco rígido é mais simples e


flexível que em outros meios, como fitas magnéticas ou discos óticos
(CDs, DVDs). Por essas razões, eles são utilizados em computadores para
o armazenamento de arquivos, das aplicações e dos dados.

Um disco rígido é composto por um ou mais discos metálicos que


giram juntos em alta velocidade (normalmente 7.500 RPM), acionados por
um dispositivo elétrico. Em virtude disso são também chamados discos
eletromecânicos.

.
www.estrategiaconcursos.com.br 32 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Para cada face de cada disco há uma cabeça de leitura, responsável


por ler e escrever dados através da magnetização de pequenas áreas da
superfície metálica.

A Figura abaixo apresenta os principais elementos que compõem a


estrutura de um disco rígido.

Cada face é dividida logicamente em trilhas e setores; a interseção


de uma trilha e um setor define um bloco, que é a unidade básica de
armazenamento e transferência de dados no disco.

Por serem dispositivos eletromecânicos, os discos rígidos são


extremamente lentos, se comparados à velocidade da memória ou do
processador. Em virtude disso, os discos rígidos têm sido substituídos por
outras mídias de armazenamento mais rápidas.

Discos SAS

Pessoal, como comentado no item anterior, os discos ATA evoluíram


ao longo do tempo, sendo os discos SATA os discos mais recente daquela
tecnologia.

Em termos de tecnologia mais difundida, os discos SCSI foram os


concorrentes mais ferrenhos com os discos ATA/PATA.

SCSI além de uma interface de disco rígido, é também um


barramento que suporta a conexão de outros dispositivos e periféricos
SCSI.

Cada dispositivo SCSI recebe uma ID, que vai até 15 no total e tem
dois conectores (entrada e saída). A saída conecta a entrada do outro
dispositivo e o ultimo deve ser terminado para evitar reflexões das
extremidades do barramento SCSI interfiram com outros dados no
barramento.

.
www.estrategiaconcursos.com.br 33 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Os discos SAS (Serial Attached SCSI) evoluíram da tecnologia


SCSI, e constituem uma tecnologia que faz uso dos comandos SCSI,
porém de forma serializada.

O SAS permite o uso de extensores (expanders), dispositivos que


permitem ligar diversos discos SAS a uma única porta.

Existem dois tipos de extensores SAS. Os Edge Expanders permitem


ligar até 128 discos na mesma porta, enquanto os Fanout Expanders
permitem conectar até 128 Edge Expanders (cada um com 128 discos).

Os discos SAS podem ser instalados em gavetas removíveis e


podem ser trocados com o servidor ligado (hotswap). Isto permite
substituir rapidamente discos defeituosos, sem precisar desligar o
servidor.

Outro diferencial dos discos SAS é que ele são full-duplex e a


velocidade de transferência é maior por estar disponível para o
dispositivo, enquanto no SCSI é compartilhado por todos os dispositivos.
Há uma tendência de que progressivamente o padrão SAS substitua o
SCSI nos servidores.

Pessoal, é super importante vocês saberem diferenciar as


caraterísticas dessas duas tecnologias por que os storages
modernos podem ser constituídos de arranjos de discos SAS e
SATA, SSD.

A combinação de discos é feita conforme os critérios de IOPS (IO


per Second), latência, tempo de resposta, entre outras características
desejadas. Ok?

Discos SSD

Os SSDs ou "Solid State Disks" (discos de estado sólido) tem se


tornado um padrão em servidores. Um SSD é um "HD" que utiliza chips
de memória Flash no lugar de discos magnéticos.

Os SSDs oferecem tempos de acesso extremamente baixos, o que


melhora o desempenho do acesso nos servidores, além disso são mais
resistentes a choques mecânicos e são mais silenciosos.

.
www.estrategiaconcursos.com.br 34 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Os discos SSD tendem a substituírem os HDs tradicionais, em


virtude principalmente da melhor performance e da progressiva redução
de preços.

Na figura abaixo vemos um comparativo físico entre um disco


tradicional (HDD) e um disco SSD, e podemos ver a reduzida quantidade
de peças mecânicas do SSD, que constitui seu maior diferencial.

Principais vantagens do SSD:


 Baixo Consumo;
 Menor nível de ruído;
 Melhor desempenho;
 Maior Durabilidade
 Baixo aquecimento.

Cache de Discos

Como o disco rígido pode apresentar latências elevadas, a


funcionalidade de cache é muito utilizada para o bom desempenho dos
acessos ao disco. É possível fazer cache de leitura e de escrita do disco.

No caching de leitura (read caching), blocos de dados lidos do


disco são mantidos em memória, para acelerar leituras posteriores dos
mesmos.

No caching de escrita (write caching, também chamado bu


ering), dados a escrever no disco são mantidos em memória para leituras
posteriores, ou para concentrar várias escritas pequenas em poucas
escritas maiores (e mais eficientes).

.
www.estrategiaconcursos.com.br 35 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

As estratégias de cache mais utilizadas são:

Read-behind é a política de cache de disco mais simples, na


qual somente os dados já lidos em requisições anteriores são mantidos
em cache; outros acessos aos mesmos dados serão beneficiados pelo
cache.

Write-through é a política de cache de disco que, ao atender uma


requisição de escrita, uma cópia dos dados a escrever no disco é mantida
em cache, para beneficiar possíveis leituras futuras desses dados.

Write-back nesta política de cache, além de copiar os dados em


cache, sua escrita efetiva no disco é adiada; esta estratégia melhora o
desempenho de escrita por liberar mais cedo os processos que solicitam
escritas (eles não precisam esperar pela escrita real no disco) e por
concentrar as operações de escrita, gerando menos acessos a disco,
todavia, pode ocasionar perda de dados caso ocorram erros que
impeçam que os dados sejam efetivamente escritos no disco.

.
www.estrategiaconcursos.com.br 36 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

3. Lógica Digital

Sistemas de numeração

A quantidade de símbolos utilizados em um dado sistema de


numeração é chamada de base. Por exemplo, nosso sistema numérico é
dito base dez ou decimal.

O sistema binário possui apenas dois símbolos (0 e 1), logo sua


base é 2.

No sistema decimal a base é 10, pois temos os seguintes símbolos:


0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.

A base do sistema hexadecimal é 16, pois temos os seguintes


símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F.

Quando falamos de sistemas numéricos um conceito importante é o


de notação posicional, uma consequência da utilização de um sistema
de numeração.

Na notação posicional, o valor de um algarismos depende de sua


posição relativa nele. Assim um algarismo tem um valor absoluto e um
valor relativo. O valor total do número é a soma dos valores relativos de
cada algarismo.

Sistema Decimal

Para começar, nada melhor iniciar por uma revisão do sistema


decimal, tão familiar a nós, ok?

Como sabemos, a base do sistema decimal é a base 10, pois temos


os seguintes símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. Também lembramos
que é um sistema posicional, pois o valor do símbolo depende da posição,
não é.

Assim, quando decompomos um número, podemos ter uma situação


como a seguinte. O número 1.234 pode ser decomposto da seguinte
forma: 1 x 103 + 2 x 102 + 3 x 101 + 4 x 100

.
www.estrategiaconcursos.com.br 37 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Esta lógica também se aplica e é bastante útil para a compreensão


de outras bases.

Sistema Binário

Pessoal, o sistema binário é um dos mais importantes. Ele constitui


a base de funcionamento dos computadores.

O sistema binário ou de base 2, é um sistema de numeração


posicional em que os algarismos são apresentados com base em dois
símbolos 0 e 1.

Um dos idealizadores do sistema Binário foi o matemático alemão


Leibiniz. Mas a que se deve o uso do sistema binário nos computadores?

O cientista da computação Von Neumann explica que isso se deve a


maior simplicidade e confiabilidade em projetar circuitos elétricos capazes
de gerar, manipular e entender níveis elétricos distintos (por exemplo,
+5v ou +12v, ou +1v ou -1v) como dois valores lógicos diferentes: 0 e 1.

Os computadores trabalham internamente com dois níveis de


tensão, pelo que o seu sistema de numeração natural é o sistema binário
(ligado, desligado).

Os computadores são binários. Toda informação introduzida em um


computador é convertida para um algarismo binário, binary digit ou dígito
binário, conhecido como bit.

Para realizar a conversão de Decimal para Binário, divide-se o


número sucessivamente por 2. Depois o número binário é formado pelo
quociente da última divisão seguido dos restos de todas as divisões na
sequência em que foram realizadas.

Exemplo, converter 810 para binário:


8/2=4 resto = 0
4/2=2 resto = 0
2/2=1 resto = 0
810 = 10002

.
www.estrategiaconcursos.com.br 38 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Atenção, esse método pode ser utilizada em qualquer base. Basta


realizar a divisão contínua do valor a ser convertido pela base,
aproveitando-se os restos da divisão, até que se encontre quociente zero.

Outra forma de realizar esta conversão é identificar a soma das


potências de dois (base 2) que integra o número procurado.

Por exemplo, se quisermos converter 2110 para base binária, ou


vice-versa, podemos observar as potências de 2 que o totalizam:

Binário 24 23 22 22 20

Decim +16 0 +4 0 +1
al

Na tabela acima, cada célula é um bit a ser setado ou não. Setar o


bit nos diz que seu valor (constante da segunda linha) deve ser somado,
ou não.

No exemplo, setamos os bits 0, 2 e 4. Logo, somamos 16+4+1


(valores constante da segunda linha). Esta soma equivale ao valor 2110
que estamos identificando na base binária.

Então com o conjunto de bits setados, dispostos da esquerda para a


direita, ficaríamos com o seguinte: 101012.

Logo, concluímos que 2110 = 101012. Este segundo método é


bastante comum de se utilizar em cálculos de máscaras em redes de
computadores, lembram?

Sistema Hexadecimal

O sistema hexadecimal é o sistema de numeração posicional que


representa os números em base 16, empregando 16 símbolos. Os
símbolos da base Hexadecimal são: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D,
E, F.

.
www.estrategiaconcursos.com.br 39 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

O sistema hexadecimal está vinculado à informática, pois os


computadores utilizam o byte como unidade básica da memória. 1 byte =
8 bits, então um byte pode ser representado por 8 algarismos do sistema
binário ou por 2 algarismos do sistema hexadecimal.

Conversões de Base

Em um sistema de numeração posicional qualquer, um número N é


expresso da seguinte forma:

N = dn-1 X bn-1 + dn-2 X bn-2


+ ... + d1 X b1 + d0 X b0

Exemplos:

432510 = 4 x 103 + 3 x 102 + 2 x 101 + 5 x 100 = 4.000+300+20+5

10112 = 1 x 23 + 0 x 22 + 1 x 21 + 1 x 20 = 8 + 0 + 2 + 1 = 1110

36218 = 3 x 83 + 6 x 82 + 2 x 81 + 1 x 80 + = 193710.

Conversão de Base binária para base octal ou hexadecimal

Como 16=24 cada conjunto de 4 número binários corresponde a um


dígito hexadecimal. Como 8=23 cada conjunto de 3 número binários
corresponde a um dígito octal.
Os dígitos octais e hexadecimais correspondem à combinações de 3
(para octais) e 4 (para hexadecimais) bits (ou seja, da representação
binária), o que permite a fácil conversão entre estes sistemas.

Exemplo:
Para convertermos o número binário 101001112 em hexadecimal,
dividimos em dois grupos de quatro dígitos. Econtramos seu
correspondente da seguinte forma:

Binário 1010 0111

.
www.estrategiaconcursos.com.br 40 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Decimal 10 7

Hexadecimal A 7

Assim 101001112 corresponde a A716.

Conversão de Base octal ou hexadecimal para base binária

A conversão inversa de octal ou hexadecimal para binário deve ser


feita a partir da representação binária de cada algarismo do número, seja
octal ou hexadecimal.

Conversão de Base octal para base hexadecimal (e vice-versa)

A representação binária de um número octal é idêntica à


representação binária de um número hexadecimal, a conversão de um
número octal para hexadecimal consiste simplesmente em agrupar os bits
não mais de três em três (octal), mas sim de quatro em quatro bits
(hexadecimal), e vice-versa.

Sinal e Magnitude

Na representação sinal e magnitude o bit mais à esquerda de um


número binário é reservado para indicar se o número é positivo ou
negativo e é conhecido como bit de sinal.

Convencionou-se que “0” indica um número positivo e “1” um


número negativo. O restante indica a magnitude do número (ou seu valor
absoluto).

Big endian – Little endian

Diferentes computadores falam diferentes linguagens, como as


diferentes pessoas!!!

Alguns deles escrevem os dados da esquerda para a direita,


enquanto outros o fazem da direita para esquerda.

.
www.estrategiaconcursos.com.br 41 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Como sabemos, um bit pode ter dois valores (ligado ou desligado, 1


ou 0). Um byte é uma sequência de 8 bits.

A sequência binária 00001001 equivale ao número decimal 9.


00001001 = 23 + 20 = 8 + 1 = 9.

Os bits são numerados da direita para a esquerda. Bit 0 é o mais a


direita e é o menos significativo; o bit 7 é o mais à esquerda e é
o mais significativo. As regras para organizar os bits no interior de um
byte não se alteram.

No entanto, cada plataforma de computadores pode organizar


os bytes de um tipo numérico com o byte mais significativo primeiro ou
por último. Assim, esse problema afeta os computadores principalmente
ao lidarem com dados com múltiplos bytes a serem manuseados.

Se um arquivo com múltiplos bytes for circular entre plataformas,


precisamos de mecanismos para garantir que o formato dos números no
arquivo será identificado e convertido adequadamente antes da
utilização. Para facilitar a portabilidade surgem as diferentes estratégias
de armazenamento em memória.

Quando o byte mais significativo é armazenado no endereço


mais baixo, chamada big-endian, como vemos na figura abaixo.

E quando o byte menos significativo é armazenado no endereço mais


baixo, é chamada little-endian.

.
www.estrategiaconcursos.com.br 42 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Álgebra Booleana

A álgebra de Boole permite representar por circuitos eletrônicos


digitais (portas lógicas) os números, caracteres, realizar operações lógicas
e aritméticas.

Utilizando a álgebra Booleana, os programas de computadores são


codificados sob forma binária e armazenados nas mídias (memórias,
discos, etc).

Na álgebra Booleana, torna-se necessário definir símbolos


matemáticos e gráficos para representar as operações lógicas e seus
operadores.

Uma operação lógica qualquer (ex.: soma ou multiplicação de


dígitos binários) sempre irá resultar em dois valores possíveis: 0 (falso)
ou 1 (verdadeiro).

Assim, pode-se pré-definir todos os possíveis resultados de uma


operação lógica, de acordo com os possíveis valores de entrada. Para
representar tais possibilidades, utiliza-se de uma forma de organizá-las
chamada Tabela Verdade.

Vamos ver o conjunto básico de portas lógicas e as respectivas


tabelas verdade utilizados na álgebra Booleana.

.
www.estrategiaconcursos.com.br 43 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Porta Lógica And (E)

Esta porta realiza uma operação lógica que aceita dois operandos
ou duas entradas (A e B), conforme mostra a figura abaixo. Os operandos
são binários simples (0 e 1).

A operação AND realiza uma multiplicação binária, resultando nos


seguintes resultados mostrados na tabela abaixo:

Se o primeiro operando é 1 e o segundo operando é 1, o resultado é


1 (Verdadeiro), senão o resultado é 0 (Falso)”.

Um exemplo de aplicação de uma porta AND seria na composição


de um circuito para a transferência de bits de dados de um local para
outro (ex.: da memória para a CPU). Nesse caso, a finalidade seria a de
garantir que um bit de origem seja o mesmo bit de destino.

Porta Lógica Or (Ou)

Realiza uma operação que aceita dois operandos ou duas entradas


(A e B), conforme mostra a figura. Os operandos são binários simples (0
e 1).

.
www.estrategiaconcursos.com.br 44 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A operação OR simula uma soma de binários, resultando os


possíveis resultados conforme mostra a tabela abaixo:

Se o primeiro operando é 1 ou o segundo operando é 1, ou se os


dois operandos forem 1, o resultado é 1, senão o resultado é 0.

As operações lógicas OR são muito utilizadas em lógica digital ou


mesmo em comandos de decisão de algumas linguagens de programação.

Porta Lógica Not (Não)

A porta NOT representa um inversor. Essa operação aceita apenas


um operando ou uma entradas (A), conforme mostra a figura abaixo. O
operando pode ser um dígito binário (0 ou 1).

A operação NOT realiza a inversão de um dígito binário, permitindo


os resultados conforme mostra a tabela abaixo:

.
www.estrategiaconcursos.com.br 45 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Conforme é possível observar, a regra é: “se o operando for 1, o


resultado é 0, senão o resultado é 1”.

Entre as principais aplicações dos circuitos inversores está a


representação de números negativos no formato binário, quando se usa o
que é chamado de complemento a 1 ou complemento a 2, fazendo-se
necessária a inversão de um grupo de bits representativos de um
número negativo.

Porta Lógica Xor (Exclusive OR)

A denominação XOR é a abreviação do termo EXCLUSIVE OR. Trata-


se de uma operação que aceita dois operandos ou duas entradas (A e B),
conforme mostra a figura abaixo. Os operandos são binários simples (0 e
1).

A operação XOR possui como principal função a verificação de


igualdade, permitindo os possíveis resultados conforme mostra a tabela
abaixo:

.
www.estrategiaconcursos.com.br 46 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Se o primeiro operando ou o segundo operando for igual a 1, o


resultado é 1; senão, o resultado é 0”. Ou seja, para entradas iguais a
saída será 0 e para entradas diferentes a saída será 1.

A porta XOR possui inúmeras aplicações, sendo um elemento lógico


bastante versátil, permitindo, por exemplo, a fabricação de um testador
de igualdade entre valores, para testar, de modo rápido, se duas palavras
de dados são iguais.

Existem outras portas lógicas derivadas das portas lógicas


apresentadas acima, tais como as portas NAND (porta AND invertida) e a
porta NOR (porta OR invertida).

Um circuito lógico pode possuir diversas portas lógicas e,


portanto, suas tabelas verdade poderão ter inúmeras entradas e
inúmeras saídas (as quais poderão ser representadas por suas
respectivas equações booleanas).

A figura abaixo mostra o resumo dos símbolos gráficos e


matemáticos (equação booleana) de portas lógicas.

.
www.estrategiaconcursos.com.br 47 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Esses eram os tópicos teóricos necessários a nossa aula de hoje.


Vamos iniciar a resolução de questões para entender a forma como esses
assuntos são exigido pelas bancas de concursos.

Mantendo nossa proposta, para abordarmos todo o conteúdo,


lançaremos mão de questões várias bancas.

.
www.estrategiaconcursos.com.br 48 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Resolução de questões

1. (2017 - FCC - TRT/20 - Técnico Judiciário – Tecnologia da


Informação) - Ao comparar os dispositivos de armazenamento
HD e SSD, um Técnico com especialidade em TI, afirmou
corretamente que

a) não é recomendável manter em uma mesma máquina um HD e uma


unidade SSD, pois as placas-mãe que identificam o SSD não conseguem
utilizar cache do HD.
b) enquanto um HD de 6200 RPM consegue ler dados a 200 Gbps,
unidades SSD podem chegar a velocidades de 550 Tbps ou mais.
c) investir em uma unidade SSD é desnecessário, pois apenas alguns
arquivos do sistema operacional são usados com frequência e as placas-
mãe não carregam programas mais rápido do que em um HD.
d) substituir um HD de 1 PB por um SSD com a mesma capacidade é uma
excelente alternativa, pois os preços são semelhantes, gerando grande
economia e aumento de desempenho.
e) quedas acidentais ou vibrações podem não causar muitos danos aos
SSDs, que não possuem partes mecânicas, ao contrário dos HDs cujos
discos magnéticos podem ser inutilizados nestes acidentes.

Comentários:
a) Errada – não há impeditivos a se manter em uma mesma máquina um
HD e uma unidade SSD.
b) Errada – HD de 7200 RPM possuem velocidade de leitura entre 60 a
100 MB/s, unidades SSD podem chegar a velocidades superiores a 500
MB/s.
c) Errada – A opção por discos SSD leva em conta não apenas o
benefício nos tempos de acesso aos arquivos do sistema operacional, mas
também podem beneficiar outros dados de acesso rápido ou frequente.
d) Errada – Os preços dos discos SSD não são semelhantes aos discos
rígidos.
e) Certa – A resistência dos discos de estado sólido a quedas acidentais
ou vibrações é alegadamente um diferencial frente aos discos magnéticos,
que frequentemente são danificados nestes acidentes.

Gabarito: E

.
www.estrategiaconcursos.com.br 49 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

2. (2017 - FCC - TRT/20 - Técnico Judiciário – Tecnologia da


Informação) - Um computador com processador de

a) 32 bits ou de 64 bits consegue acessar 8GB de RAM, mas o de 64 bits


consegue acessá-la de maneira mais rápida e eficiente, o que deixa o
computador mais rápido também.
b) 32 bits consegue endereçar um total de 232 ou 8.294.967.295
endereços diferentes. Esses endereços apontam para a memória RAM,
onde as informações de que o processador precisa ficam armazenadas.
c) 32 bits precisa ter, no mínimo, 4GB de RAM e velocidade de clock
mínima de 3.2GHz. Estes dados garantem que o sistema operacional
possa ser carregado na BIOS sem problemas.
d) 64 bits precisa ter, no mínimo, 8GB de RAM e velocidade de clock
mínima de 6.4GHz. Estes dados garantem que o sistema operacional
possa ser carregado na ROM sem problemas.
e) 64 bits consegue endereçar 264 endereços diferentes, podendo acessar
muito mais RAM. Mas computadores pessoais atuais raramente suportam
mais que 64GB de RAM.

Comentários:
Nesta questão devemos recordar que o número de bits do processador
está relacionado diretamente à capacidade de endereçamento de
memória. Processadores de 32 bits endereçam até 4 GB de RAM, e de 64
bits endereçam teoricamente até 1 TB. Processadores de 64 bits
permitem endereçar mais RAM do que processadores de 32 bits. As
alternativas A, B, C e D estão equivocadas. Diante disso, a letra E é a
alternativa mais acertada.

Gabarito: E

3. (2016 - FCC - Prefeitura de Teresina - PI - Auditor Fiscal


da Receita Municipal) - Os notebooks ultrafinos (ultrabooks)
utilizam drives do tipo SSD (Solid-State Drive) ao invés de HDs por
serem normalmente mais silenciosos, menores, mais resistentes e
de acesso mais rápido. Assim como os pen drives, os dispositivos
SSD utilizam

a) chips BIOS para armazenar as informações. Esses chips são baratos e


compactos, porém o acesso a eles é mais lento do que o acesso às
memórias.
b) memória flash para armazenar dados. Esse tipo de memória não perde
seu conteúdo quando a alimentação elétrica é cortada.

.
www.estrategiaconcursos.com.br 50 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

c) memória flash para armazenar dados. Esse tipo de memória perde seu
conteúdo quando a alimentação elétrica é cortada.
d) registradores para armazenar informações. Os registradores são tipos
de memória de acesso muito rápido, porém muito caros.
e) memória cache para armazenar dados. Esse tipo de memória é
acessada duas vezes mais rápido do que as memórias RAM convencionais.

Comentários:
A memória flash é um tipo de memória somente leitura que é
programável, mas que não é volátil (não perde seu conteúdo quando a
alimentação elétrica é desligada). As memórias flash ocupam muito
menos espaço e podem armazenar uma quantidade grande de dados, elas
se difundiram bastante por seu uso nos cartões de memória. Nosso
gabarito é a letra B.

Gabarito: B

4. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico


Judiciário - Tecnologia da Informação) - Em computadores
baseados na arquitetura de Von Neumann, os tipos de memória
volátil de alta velocidade e alto custo localizadas no processador são

a) flash e cache.
b) cache e RAM.
c) RAM e ROM.
d) registrador e cache.
e) EEPROM e registrador.

Comentários:
As memórias voláteis de alta velocidade e alto custo localizadas no
processador são os registradores e a memória cache. A alternativa correta
é a letra D.

Gabarito: D

5. (2016 - FCC - TRT - 14ª Região (RO e AC) - Analista


Judiciário - Tecnologia da Informação) - Em um computador
cujo barramento de endereço possui 30 linhas, a capacidade de
armazenamento da memória RAM será de, no máximo,

a) 2 GB.

.
www.estrategiaconcursos.com.br 51 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) 1 GB.
c) 4 GB.
d) 8 GB.
e) 16 GB.

Comentários:
Pessoal, essa questão é mero cálculo. Como comentado, o número de
vias do barramento de endereços determina a capacidade de
endereçamento, no caso temos 230 = 1 Gb. Gabarito letra B.

Gabarito: B

6. (2016 – FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - Em computadores baseados na
arquitetura de Von Neumann, as memórias ROM são aplicadas para
armazenar alguns programas principais, dentre eles, o

a) IRQ, responsável pela verificação e configuração dos dispositivos de


entrada e saída.
b) CMOS, responsável pela alocação de memória para o carregamento do
sistema operacional.
c) BIOS, que faz os testes de inicialização e permite ajustes nas
configurações de hardware.
d) POST, responsável por ensinar o processador a operar com os
dispositivos básicos de entrada e saída.
e) SETUP, que permite alterar os parâmetros armazenados na memória
de configuração (CMOS).

Comentários:
a) Errada - IRQ é um pedido de interrupção pelo qual hardware solicita a
CPU.
b) Errada – a CMOS não é responsável pela alocação de memória para o
carregamento do sistema operacional, isso é realizado pelo POST.
c) Errada – a BIOS não faz os testes de inicialização de hardware, isto é
realizado pelo POST.
d) Errada – o POST realiza os testes de inicialização do hardware. O Post
não é responsável por permitir ao processador a operar com os
dispositivos básicos de entrada e saída, esta tarefa é desempenhada pela
BIOS.
e) Certa – o SETUP permite definir os parâmetros de configuração
armazenados na memória.

Gabarito: E
.
www.estrategiaconcursos.com.br 52 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

7. (2015 – FCC – TRT/MT - Analista Judiciário) - Em


computadores baseados na arquitetura de Von Neumann, assim que
a instrução que vai ser executada é buscada da memória principal
para a CPU, o sistema efetiva automaticamente a modificação do
conteúdo desse registrador de modo que ele passe a armazenar o
endereço da próxima instrução na sequência, sendo crucial para o
processo de controle e de sequenciamento da execução dos
programas. O texto se refere ao registrador conhecido como

a) Registrador de Dados de Memória − RDM.


b) Registrador de Decodificação de Instruções − RDI.
c) Contador de Instruções − CI.
d) Registrador de Endereçamento de Instruções − REI.
e) Registrador de Instruções − RI.

Comentários:
Contador de instruções é o registrador no qual, assim que a
instrução que vai ser executada é buscada da memória principal para a
CPU, o sistema modifica esse registrador de modo que ele passe a
armazenar o endereço da próxima instrução. Vamos analisar as
alternativas:
a) Errada - o Registrador de Dados de Memória está relacionado ao
barramento de dados.
b) Errada – não existe registrador denominado RDI.
c) Certa – como comentado, o Contador de Instruções armazena o
endereço da próxima instrução a ser executada.
d) Errada – não existe registrador denominado REI.
e) Errada – o Registrador de Instrução armazena a instrução que será
ser executada pela CPU.

Gabarito, alternativa correta letra C.

Gabarito: C

8. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - Um típico ciclo de
execução de instrução, em um computador com arquitetura Von
Neumann, em primeiro lugar

.
www.estrategiaconcursos.com.br 53 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

a) fará a decodificação da instrução e obterá os operandos da memória,


armazenando-os na memória cache.
b) gerará o endereço de memória e utilizará o barramento de dados para
obter os operandos da instrução
c) trará uma instrução da memória principal e a armazenará no
registrador de instrução.
d) obterá os dados da instrução e depois os armazenará em dispositivos
de memória secundária, como extensão da memória principal.
e) trará os dados da instrução armazenados no disco magnético e depois
os armazenará na memória principal.

Comentários:
Em um computador com arquitetura Von Neumann, um ciclo de
execução de instrução segue a seguinte ordem: busca de instruções,
decodificação, execução, acesso à memória e gravação nos
registradores. A busca da instrução traz uma instrução da memória
principal e a armazena no registrador de instrução. Alternativa correta
letra C.
Gabarito: C

9. (2010 - FCC - TRE-AM - Analista Judiciário -


Tecnologia da Informação) - Em sua concepção arquitetônica, a
maioria dos computadores atuais são organizados em níveis. Nesse
aspecto, o nível que é responsável por fornecer serviços básicos
para o nível de linguagem de máquina, tais como interface gráfica
com o usuário e escalonamento de processos, é o nível

a) do montador.
b) de lógica digital.
c) de microprogramação.
d) convencional de máquina.
e) do sistema operacional.

Comentários:
Para uma melhor compreensão da arquitetura de um computador,
podemos dividi-lo em níveis de hierarquia. Cada nível fornece serviços
para o próximo nível.
Nível 0 ou de lógica digital é o hardware verdadeiro da máquina, cujos
circuitos executam os programas.

.
www.estrategiaconcursos.com.br 54 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Nível 1 ou de microprogramação é o nível de máquina, havendo um


programa denominado microprograma, cuja função é interpretar as
instruções de nível 2. Este nível fornece serviços básicos para o nível
de linguagem de máquina.
Nível 2 ou de máquina é o primeiro nível de máquina virtual. A
linguagem deste nível é comumente denominada linguagem de
máquina.
Nível 3 ou de sistema operacional apresenta um conjunto de novas
instruções, organização diferente da memória, capacidade de execução
de dois ou mais programas em paralelo, cujas facilidades são
realizadas por um interpretador denominado sistema operacional.

Gabarito: E

10. (2010 - FCC - TRE-AM - Analista Judiciário -


Tecnologia da Informação) - Numa máquina estruturada
multinível, é o nível essencial para as máquinas CISC (Complex
Instruction Set Computer), mas que inexiste nas máquinas RISC
(Reduced Instruction Set Computer). Trata-se do nível

a) do sistema operacional.
b) de lógica digital.
c) de microprogramação.
d) convencional de máquina.
e) do montador.

Comentários:
Microprogramação é o nível de máquina, havendo um programa
denominado microprograma, cuja função é interpretar as instruções de
nível 2. Este nível é essencial para na arquitetura CISC (Complex
Instruction Set Computer) que dele depende para disponibilizar
programas em código executável mediante o uso do conjunto
complexo de instruções. As arquiteturas RISC não contam com o nível
da microprogramação.

Gabarito: C

.
www.estrategiaconcursos.com.br 55 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

11. (2010 - FCC - DPE-SP - Agente de Defensoria -


Administrador de Banco de Dados) - Na arquitetura de von
Neumann, a unidade básica de transferência da memória ou para a
memória denomina-se

a) byte.
b) endereço.
c) instrução.
d) palavra.
e) dado.

Comentários:
PALAVRA de um computador é a quantidade de bits que ele utiliza na
composição das instruções internas. Cada processador trabalha com
grupo de bits de tamanho fixo, simultaneamente. Assim, existem
processadores que trabalham com 8 bits, 16 bits, 32 bits, 64 bits de
PALAVRA. A unidade básica de manipulação de dados está na letra D.

Gabarito: D

12. (2009 - FCC - TJ-PA - Analista Judiciário -


Tecnologia da Informação) - A tecnologia de hardware
denominada pipeline executa, na sequência, o encadeamento dos
processos em

a) 5 estágios: busca de instruções, decodificação, execução, acesso à


memória e gravação em registradores.
b) 5 estágios: acesso à memória, busca de instruções, decodificação,
gravação em registradores e execução.
c) 4 estágios: acesso à memória, busca de instruções, decodificação e
execução.
d) 3 estágios: acesso à memória, busca de instruções e execução.
e) 3 estágios: busca de instruções, execução e acesso à memória.

Comentários:
Tradicionalmente, as instruções em pipeline são dividas em cinco
estágios: busca de instruções, decodificação, execução, acesso à
memória e gravação em registradores. Nosso gabarito é a alternativa
A.

.
www.estrategiaconcursos.com.br 56 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Gabarito: A

13. (2011 - FCC - TRT - 1ª REGIÃO (RJ) - Analista


Judiciário - Tecnologia da Informação) - Em relação às
arquiteturas CISC e RISC, é INCORRETO afirmar:

a) Em RISC, a execução dos comandos é mais rápida e isso tem um


preço, pois um processador RISC exige um conjunto de circuitos mais
complexos e um número maior de transistores.
b) Muitas máquinas RISC não possuem instruções para multiplicação ou
divisão e, por isso, uma operação de multiplicação, por exemplo, é
executada por meio de sucessivas somatórias e deslocamentos.
c) CISC possui instruções complexas, o que contrasta com a simplicidade
das instruções RISC.
d) Na CISC, qualquer instrução pode referenciar a memória; na RISC, a
referência é restrita a Load e Store.
e) Processadores híbridos são essencialmente processadores CISC (para
cuidar das instruções mais complexas) com núcleo RISC (para cuidar das
instruções mais simples).

Comentários:
Em RISC, a execução das instruções é mais rápida, pois um
processador RISC contem um maior número de registradores mais
simples, com um menor maior de transistores.

Gabarito: A

14. (2009 - FCC - TJ-PA - Analista Judiciário -


Tecnologia da Informação) - Comparativamente com CISC, são
características da arquitetura de computadores RISC ocupar

a) menos espaço na memória e exigir programação mais fácil.


b) menos espaço na memória e exigir programação mais difícil.
c) mais espaço na memória e exigir programação mais difícil.
d) mais espaço na memória e exigir programação mais fácil.
e) menos espaço na memória e não influir no tipo de programação.

.
www.estrategiaconcursos.com.br 57 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:

CISC executa instruções mais complexas e resulta em programas mais


curtos e mais simples. CISC ocupa mais espaço na memória e a
programação é mais simples.

RISC executa instruções mais simples e resulta em programas maiores


e mais complexos. Logo, RISC ocupa MAIS espaço na memória e a
programação é MAIS difícil.

Gabarito: C

15. (2010 - FCC - TRF - 4ª REGIÃO - Analista


Judiciário - Tecnologia da Informação) - Sobre o acesso direto
à memória (Direct Memory Access - DMA) é correto afirmar:

a) Um canal de acesso à memória (DMA) usa um controlador de


entrada/saída para gerenciar transferências de dados entre dispositivos
de entrada/saída e a memória principal.
b) Não é compatível com diversas arquiteturas de barramento.
c) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um
controlador de DMA não consegue gerenciar transferências entre a
memória principal e dispositivos de entrada/saída
d) O DMA não melhora de forma significativa o desempenho em sistemas
que executam grandes números de operações de entrada/saída (por
exemplo, servidores de grande porte).
e) Barramentos PCI empregam transferência por DMA de terceiros, o que
requer um controlador para gerenciar o acesso ao barramento.

Comentários:

O acesso direto à memória (DMA) permite que os dispositivos


transfiram dados para a memória controlada diretamente por eles, sem
intervenção da cpu. O canal DMA usa um controlador de entrada/saída
para gerenciar transferências de dados entre dispositivos de
entrada/saída e a memória principal.

Gabarito: A

.
www.estrategiaconcursos.com.br 58 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

16. (2010 - FCC - TRF - 4ª REGIÃO - Analista


Judiciário - Tecnologia da Informação) - Sobre as linguagens
de programação, é correto afirmar:

a) Interpretadores são programas que convertem códigos escritos em


linguagem de alto nível para programas em linguagem de máquina.
b) Linguagens de alto nível cumprem tarefas mais substanciais com um
número menor de comandos, mas exigem programas tradutores
denominados compiladores para converter programas em linguagem de
alto nível para linguagem de máquina.
c) Um computador pode entender qualquer linguagem de máquina, pois
a linguagem de máquina não é definida pelo projeto de hardware do
computador.
d) Programadores podem escrever instruções em várias linguagens de
programação e todas são entendidas diretamente pelos computadores
sem a necessidade de tradução.
e) Softwares escritos em linguagens de máquina são portáveis.

Comentários:
Na Interpretação cada instrução de L1 é substituída por um conjunto
de instruções equivalentes de L0. Não é criado um programa em L0. A
cada execução, o programa deve ser novamente interpretado para ser
executado. Assim a alternativa A está incorreta.
Linguagens de alto nível cumprem tarefas mais substanciais com
um número menor de comandos, mas exigem programas tradutores
denominados compiladores. Alternativa B correta, esta é uma das
características das linguagens de alto nível.
A linguagem de máquina é definida pelo projeto de hardware do
computador, alternativa C incorreta. Softwares escritos em linguagens
de máquina não são portáveis, pois são intimamente relacionadas a
uma determinada arquitetura.
Gabarito: B

17. (2009 - FCC - TJ-SE - Técnico Judiciário -


Programação de Sistemas) - A instrução em linguagem de
máquina é a indicação de uma

a) sequência de códigos que o hardware possui em seu setup de


configuração.
b) tarefa executada pelo hardware sob comando indireto do sistema
operacional.

.
www.estrategiaconcursos.com.br 59 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

c) operação básica que o hardware é capaz de executar diretamente.


d) tarefa de programação executada pelo hardware em um ciclo de
máquina.
e) operação executada diretamente pelo comando de um hardware de
entrada, como por exemplo: teclado.

Comentários:
A instrução em linguagem de máquina é a indicação operação básica
que o hardware é capaz de executar diretamente. Alternativa C é
nosso gabarito.

Gabarito: C

18. (2009 - FCC - TCE-GO - Técnico de Controle


Externo - Tecnologia da Informação) - Um computador pode
ser visto como tendo vários níveis, cada um capaz de executar um
conjunto de instruções específicas, com suas linguagens
apropriadas para descrever as instruções que nele podem ser
executadas. Numa máquina multinível, o nível em que cada
comando corresponde exatamente a uma instrução a ser executada
e em que são utilizados mnemônicos e endereços simbólicos é
denominado

a) linguagem orientada a problemas.


b) sistema operacional.
c) lógica digital.
d) linguagem de montagem.
e) máquina convencional.

Comentários:
A linguagem de montagem (assembly) para código de máquina, em
geral, não pode ser executado diretamente pela máquina, por conter
referências a sub-rotinas e dados especificados em outros arquivos. É
dependente da arquitetura da máquina e possui uma relação 1:1 com
a linguagem de máquina. Alternativa correta letra D.

Gabarito: D

.
www.estrategiaconcursos.com.br 60 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

19. (2012 - FCC - TRT - 11ª Região (AM) - Técnico


Judiciário - Tecnologia da Informação) - Segundo Andrew S.
Tanenbaum, numa conjugação de hardware, linguagens
interpretadas e linguagens traduzidas, o computador pode ser
dividido em uma máquina de seis níveis. Em um desses níveis, os
objetos mais interessantes são denominados PORTAS, cada uma,
contendo uma ou mais entradas para sinais digitais (representando
0 ou 1) e computando como saída alguma função simples dessas
entradas, como AND ou OR . Trata-se do nível de arquitetura

a) lógico digital.
b) de microarquitetura.
c) de conjunto de instruções
d) do sistema operacional da máquina.
e) de linguagem de montagem

Comentários:
O nível de arquitetura da lógica digital é aquele em que uma ou mais
entradas para sinais digitais (representando 0 ou 1) e computa como
saída alguma função simples dessas entradas, como AND ou OR .
Alternativa A correta.

Gabarito: A

20. (2007 - FCC - TRF2 - Apoio Especializado/Engenharia


Eletrônica) - O número binário (10100111) equivale,
respectivamente, nas bases hexadecimal e decimal, a

a) A7 e 167
b) A9 e 17
c) B3 e 267
d) A7 e 67
e) 3D e 147

Comentários:

.
www.estrategiaconcursos.com.br 61 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A representação binária tem como base o número 2, o sistema decimal


tem base 10, e o sistema hexadecimal tem base 16.
Como 16=24 cada conjunto de 4 número binários corresponde a um
dígito hexadecimal.
Dividimos o número binário 10100111 em dois grupos de quatro para
encontrar seu correspondente hexadecimal da seguinte forma:

Binário 1010 0111

Decimal 10 7

Hexadecimal A 7

Assim 101001112 corresponde a A716. Nossa resposta estará entre as


alternativas A e D.
Vamos agora encontrar o correspondente 101001112 na base decimal.
Cada dígito, da direita para a esquerda, é multiplicado pelo dígito 2
elevado à sua respectiva posição, do seguinte modo:

Binário 10100111

(1x27)+(0x26)+(1x25)+(0x24)+(0x23)+(1x22)+(1
x21)+(1x20)

Decimal 167

Assim 101001112 corresponde a 16710

Gabarito: A

21. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Os computadores digitais
convencionais possuem um elemento principal denominado Unidade
Central de Processamento ou simplesmente CPU. Acerca desse
assunto, os principais componentes internos de uma CPU são os
seguintes:

a) unidade de controle, unidade lógica e aritmética (ULA), registradores.


b) processador, memória RAM, disco rígido.
c) teclado, mouse, monitor.
d) barramento, memória RAM, disco rígido.
e) unidade de entrada, unidade de memória, unidade de saída
.
www.estrategiaconcursos.com.br 62 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
Questão tranquila pessoal. Os componentes da CPU são unidade de
controle, ULA e registradores. As alternativas B, C, D e E estão
totalmente equivocadas. Gabarito correto letra A!

Gabarito: A

22. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Os microprocessadores atuais
implementam uma arquitetura que tira proveito do paralelismo na
execução de instruções. O compilador traduz os programas para
instruções de máquina, de forma que elas não tenham
dependências entre si, permitindo que sejam executadas ao mesmo
tempo, sem perda de lógica de processamento, e definindo como
elas devem ser efetuadas simultaneamente. A esse respeito, é
correto afirmar que a referida arquitetura denomina-se

a) multithreading simultâneo (SMT).


b) arquitetura multicore.
c) very long instruction word (VLIW).
d) arquitetura pipeline.
e) arquitetura superescalar

Comentários:
A questão fugiu consideravelmente das arquiteturas tradicionais RISC e
CISC, mais frequentemente estudadas, pessoal. A arquitetura VLIW,
palavra de instrução muito grande, é uma alternativa a estas duas, e suas
principais características são as citadas no comando da questão. O único
reparo diz respeito ao trecho “Os microprocessadores atuais
implementam uma arquitetura que tira proveito do paralelismo na
execução de instruções”, já que VLIW é uma arquitetura implementada
em poucos processadores de mercado. Questão extremamente difícil,
porém o gabarito está correto.

Gabarito: C

23. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Em função da forma de
endereçamento de memória utilizada pelos sistemas operacionais
de 32 bits, a quantidade de memória utilizável por esses sistemas é

.
www.estrategiaconcursos.com.br 63 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

limitada em 4 gigabytes (GB). A respeito da limitação de


endereçamento de memória do sistema operacional Windows,
assinale a alternativa correta.

a) A memória virtual dos sistemas operacionais Windows de 32 bits


permite o endereçamento de mais de 4 GB de memória RAM.
b) Se instalados em computadores com tecnologia PAE, alguns sistemas
Windows de 32 bits podem endereçar mais de 4 GB de memória RAM.
c) O endereçamento de mais de 4 GB de memória foi possibilitado após o
lançamento do sistema operacional Windows de 64 bits.
d) Em função do tamanho da palavra de 32 bits, os sistemas operacionais
Windows possuem a capacidade de endereçamento de mais de 4 GB de
memória RAM.
e) Os sistemas operacionais Windows de 32 bits têm a capacidade de
endereçamento de memória RAM de até 256 GB.

Comentários:
a) Errada! – A memória virtual dos sistemas operacionais de 32 bits é
limitada ao endereçamento de 4 GB ( 232) de memória RAM;
b) Certa! A extensão de endereçamento físico (physical address
extension) é uma tecnologia anterior aos Sistemas Operacionais de 64
bits. Os processadores de 64 bits são capazes de trabalhar com endereços
de memória de 64 bits, o que permite endereçar muito mais do que 4 GB
de memória RAM. Os processadores de 32 bits endereçam apenas 4 Gb
de RAM. O PAE consiste em uma segunda tabela de endereços, com 4 bits
adicionais, que permitem endereçar 16 páginas de memória, cada uma
com 4 GB por aplicação. Como ressalta a alternativa o PAE é provido
pelos processadores com tecnologia PAE.
c) Errada! – O limite de endereçamento é delimitado pelo processador. O
endereçamento de mais de 4 GB de memória foi possibilitado após o
lançamento de processadores de 64 bits.
d) Errada! – Em função do tamanho da palavra de 32 bits, os sistemas
operacionais possuem a capacidade de endereçamento de até 4 GB de
memória
d) Errada! – Os sistemas operacionais de 32 bits possuem a capacidade
de endereçamento de até 4 GB de memória

Gabarito: B

24. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – A exemplo dos processadores Intel
i7, os microprocessadores atuais possuem barramento de endereço
com memória de 36 bits e de até 40 bits. A esse respeito, assinale a

.
www.estrategiaconcursos.com.br 64 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

alternativa que corresponde à quantidade máxima de memória que


esse tipo de processador pode endereçar.

a) 4 gigabytes
b) 1 terabyte
c) 64 gigabytes
d) 256 gigabytes
e) 128 gigabytes

Comentários:
Pessoal, objetivamente, os processadores Intel i7 são processadores de
64 bits, mas no tocante a endereço de memória, possuem capacidade de
endereçamento físico de memória de até 40 bits, 240 ou seja 1 terabyte.
Observem que destaquei a palavra físico, e que a indagação feita na
questão foi “quantidade máxima de memória que esse tipo de
processador pode endereçar”, não houve especificação de qual tipo de
endereçamento: físico ou virtual. Fiz essa ressalva em virtude de para o
endereçamento da memória física, estarem disponíveis 48 bits de
endereçamento para o virtual address space, o que permite endereçar até
256 terabytes. Apesar dessa ressalva, entendo que a alternativa mais
correta é a letra B, gabarito da questão.

Gabarito: B

25. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – A respeito da memória cache e da
memória principal de um computador, assinale a alternativa
correta.

a) Não existe diferença hierárquica entre a memória cache e a memória


principal de um computador, pois ambas são implementadas a partir de
memórias de acesso aleatório dos tipos estática e dinâmica.
b) A memória principal, ou memória externa, geralmente utiliza módulos
de memória dinâmica de acesso aleatório (DRAM).
c) Em razão da respectiva característica aleatória, o acesso futuro à
memória principal pelo processador provavelmente ocorrerá em posições
de memória raramente utilizadas.
d) Uma palavra, como unidade de organização natural da memória,
representa o tamanho de uma instrução em bits, com nenhuma exceção
ainda conhecida.
e) A unidade de transferência de dados da memória principal é o número
de bits que podem ser lidos ou escritos de cada vez. Assim, os dados
podem ser transferidos em tamanhos diferentes de uma palavra.

Comentários:
.
www.estrategiaconcursos.com.br 65 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

a) Errada! – existe diferença hierárquica entre a memória cache e a


memória principal, de velocidade, tempo de acesso, tamanho, etc;
b) Errada! – Basicamente, quanto ao aceso, há dois tipos de memória
RAM estático dinâmico. No tocante aos tipo de módulo de memória há
vários tipos: SIPP, SIMM, DIMM, RIMM, etc;
c) Errada! Em razão do princípio da localidade de referência, o acesso
futuro à memória principal pelo processador provavelmente ocorrerá em
posições de memória recentemente utilizadas.
d) Errada! – Palavra é a unidade de transferência entre a CPU e
memória, e não a unidade de organização da memória.
e) Certa! A unidade de transferência de dados da memória principal é o
número de bits que podem ser lidos ou escritos de cada vez.

Gabarito: E

26. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – No que se refere aos processadores,
assinale a alternativa correta.

a) O processador consiste em uma unidade de controle, nos


registradores, na unidade lógica e aritmética que executa suas instruções
e na interconexão entre esses componentes essenciais.
b) Quando se realiza a aritmética de números inteiros utilizando a
notação em complemento de dois, para ocorrer a negação de um número
inteiro, basta inverter o valor do bit de sinal.
c) Instruções booleanas operam sobre os bits de uma palavra como bits,
e não como números.
d) Underflow é a condição que acontece quando o resultado de uma
operação de adição de número inteiro tem um número de bits menor que
o tamanho da palavra usada.
e) Instruções aritméticas oferecem a capacidade de processar qualquer
tipo de dado que o usuário possa desejar.

Comentários:
Pessoal, aparentemente, esta questão foi retirada de conteúdo disponível
na internet. Não localizei obras de referências ou bibliográficas confiáveis
para validar as afirmações. Alternativas comentadas:
a) Errada! A CPU/UCP consiste em uma unidade de controle, nos
registradores, e na unidade lógica e aritmética.
b) Errada! Há alguns métodos para a inversão em complemento de dois.
Exemplo, para a negação de um número inteiro, encontrar o primeiro bit
1 da direita para a esquerda, e inverter o valor de todos os bit.
c) Certa! Instruções booleanas, como AND, NOT, OR, XOR, operam sobre
cada bits de uma palavra.

.
www.estrategiaconcursos.com.br 66 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

d) Errada! Underflow ocorre quando o valor atribuído a uma variável é


menor que o menor valor que o tipo desta variável consegue representar.
Outro evento relacionado e menos desejável é o overflow, ou seja
quando o valor em bits atribuído a uma variável (ou a outro tipo de
espaço de armazenamento similar, por exemplo o buffer overflow, evento
bem conhecido e indesejado) supera o espaço ou o valor possível de ser
representado na variável.
e) Errada! Instruções aritméticas oferecem a capacidade de processar
dados numéricos.

Gabarito: C

27. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Em relação ao projeto de máquinas
RISC e CISC, assinale a alternativa correta.

a) Dadas as características das instruções das máquinas CISC, o pipeline


fica favorecido nessa arquitetura.
b) Arquiteturas RISC normalmente realizam poucas operações de
registrador para registrador, aumentando o acesso à memória cache.
c) Programas para arquiteturas CISC sempre possuem tamanho menor
que programas para arquiteturas RISC, devido à relação um para um de
instruções de máquina e instruções de compilador.
d) Arquiteturas RISC tendem a enfatizar referências aos registradores no
lugar de referências à memória.
e) Arquiteturas CISC usam um número muito grande de instruções
simples em detrimento de instruções complexas.

Comentários:
a) Errada! Instruções CISC instructions não se ajustam muito bem a
arquiteturas de pipeline, pois para um pipeline trabalhar de forma
eficiente cada instrução precisa ser similar as demais instruções, em
termos de complexidade.
b) Errada! Arquiteturas RISC normalmente realizam muitas de operações
de registrador para registrador.
c) Errada! Programas em arquiteturas CISC possuem tamanho maior que
programas para arquiteturas RISC.
d) Certa!
e) Errada! Arquiteturas CISC são capazes de usar um número muito
grande de instruções complexas.

Gabarito: D

.
www.estrategiaconcursos.com.br 67 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

28. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Programas menores têm duas
vantagens. A primeira é consumir um menor espaço de memória,
resultando na economia desse recurso. Como a memória é, hoje em
dia, muito barata, essa vantagem potencial deixa de ser tão
significativa. A vantagem mais importante de programas menores
é, portanto, contribuir para melhorar o desempenho. Isso pode
acontecer de duas maneiras. Primeiro, um menor número de
instruções significa menor número de bytes de instruções a serem
buscados. Segundo, em um ambiente de paginação, programas
menores ocupam um número menor de páginas, o que reduz a taxa
de falta de páginas. O problema com essa linha de raciocínio é que
não se pode ter certeza de que um programa compilado para uma
arquitetura CISC será menor que um programa compilado para uma
arquitetura RISC correspondente.

STALLLINGS, William. Arquitetura e organização de computadores, São Paulo: Prentice Hall,


2003. p. 494.

Considerando as informações apresentadas, acerca das arquiteturas


RISC e CISC, é correto afirmar que

a) um conjunto de instruções reduzidas e apenas uma instrução por ciclo


consiste em característica comum das arquiteturas CISC.
b) projetos de arquitetura CISC podem conter e se beneficiar de
características RISC, e vice-versa.
c) projetos de arquitetura RISC não utilizam tamanho único de instrução.
d) as arquiteturas RISC e CISC têm projetos completamente diferentes,
sendo impossível mesclar suas características.
e) o tamanho único de instrução, nas arquiteturas em geral, dificulta a
busca e a decodificação de instruções, mas acelera a interação de busca
de instruções com a unidade de gerenciamento de memória principal.

Comentários:
Pessoal, a alternativa mais correta é a letra B, projetos de arquitetura
CISC podem se beneficiar de características RISC, e vice-versa. Entendam
cada arquitetura como um conjunto de características com as quais um
projeto de processador pode dispor, e que podem ser combinadas. Não se
trata portanto de arquiteturas cujas características sejam inteiramente
excludentes, ok. Para estes casos de conjunção de características,
referimos as ditas arquiteturas híbridas, pois possuem características em
comum com as arquiteturas mais tradicionais.

.
www.estrategiaconcursos.com.br 68 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Gabarito: B

29. (2014 - IADES – CONAB - Tecnologia da Informação) -


Assinale a alternativa que apresenta a melhor configuração para um
servidor genérico, considerando, respectivamente, o processador, a
memória RAM e a capacidade de armazenamento, tendo em vista
marcas e modelos iguais.

a) 500 MHz, 8 GB e 200 GB.


b) 750 MHz, 512 MB e 500 GB.
c) 1.4 GHz, 512 MB e 2 TB.
d) 2.8 GHz, 16 GB e 2 TB.
e) 2.8 MHz, 32 MB e 750 GB.

Comentários:
Questão bastante tranquila, pessoal! Para aquecimento, e observarmos o
padrão de questões da Banca. Observem que a indagação feita na
questão pede a melhor configuração, respectivamente, para o
processador (Mhz ou Ghz?), a memória RAM (MB ou GB?) e a
capacidade de armazenamento (GB ou TB?). No cenário posto,
teríamos que escolher, respectivamente, para a primeira coluna
Gigahertz, para a segunda GigaByte, e para a terceira coluna
TeraByte. A alternativa D é a que melhor condiz, e portanto é a que
apresenta a melhor configuração, considerando marcas e modelos iguais.

Gabarito: D

30. (2014 – IADES – CONAB - Tecnologia da Informação) -


Considerando as possibilidades de armazenamento em memórias
secundárias, pode-se optar por salvar os arquivos de cópias de
segurança (backups) em dispositivos ópticos. Acerca desse tema,
assinale a alternativa que apresenta o melhor meio de
armazenamento para esse fim, de acordo, também, com a
capacidade de armazenamento.

a) HD externo.
b) Fita DAT.
c) CD.
d) Pen drive.
e) DVD.

Comentários:
.
www.estrategiaconcursos.com.br 69 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

A questão nos indaga a alternativa que apresenta o melhor meio de


armazenamento para arquivos de cópias de segurança (backups). De
pronto, podemos descartar as alternativas B e D, pois não constituem
mídias seguras. Em seguida a questão nos informa que a mídia de
armazenamento deve ser um dispositivo óptico, assim descartamos a
alternativa A. Entre as alternativas restantes – C e E - a que
apresenta a melhor capacidade de armazenamento e condiz com
as demais condições é a letra E. Nosso gabarito, letra E.

Gabarito: E

31. (2014 – IADES – CONAB - Tecnologia da Informação) -


Assinale a alternativa que indica o tipo de memória de acesso
aleatório de um computador pessoal que é responsável pelo
armazenamento da BIOS e do SETUP e que é utilizado durante o
processo de inicialização da máquina.

a) RAM.
b) SRAM.
c) Cache.
d) DDR.
e) ROM.

Comentários:
Pessoal, temos três grandes grupos no tocante às memórias: memórias
voláteis e memórias não voláteis; memórias somente leitura e
memórias leitura/escrita; memórias de acesso aleatório e de
acesso não-aleatório. A memória de acesso aleatório que é responsável
pelo armazenamento da BIOS e do SETUP é a memória Read Only
Memory (ROM). Nosso gabarito, letra E.

Gabarito: E

32. (2014 – IADES – UFBA - Técnico em Informática) - Para


garantir a disponibilidade de serviços e integridade de dados
armazenados, pode-se utilizar um processo em que um disco rígido
pode ser substituído por outro com o sistema em funcionamento.
Assinale a alternativa que indica a denominação dessa tecnologia.

a) Backup.
b) Firewire.

.
www.estrategiaconcursos.com.br 70 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

c) Plug-and-play.
d) Hot swap.
e) Restore.

Comentários:
Pessoal, direto ao ponto, a questão se refere ao Hot Swap. Hot swap é a
capacidade de substituição de um disco rígido ou outro dispositivo de
armazenamento com o servidor em operação (em funcionamento). A
substituição pode ser causada por uma falha do dispositivo. E a
capacidade de hot swap facilita bastante a substituição e reduz o tempo
de reparo, assim é uma característica muito importante em contextos de
servidores de alta criticidade. Nosso gabarito, letra D.

Gabarito: D

33. (2014 - IADES - FUNPRESP-EXE - Nível Superior) - Em


relação aos conceitos de informática básica, assinale a alternativa
correta.

a) Uma memória de 1 megabyte possui 1.000.000 bytes.


b) O barramento de endereço é responsável pelo transporte de dados.
c) Um monitor com tela touch é considerado dispositivo de saída de
dados.
d) A memória cache é a principal memória de um computador.
e) Para conectar o computador a uma rede de dados, deve-se utilizar
uma placa de rede, podendo ser sem fio ou por cabo.

Comentários:
a) Errada! 1 Megabyte equivale a 220 bytes ou 1 048 576 bytes;
b) Errada! O barramento de dados (data bus) é responsável pelo
transporte de dados entre CPU e memória;
c) Errada! Um monitor com tela touch é considerado um dispositivo de
entrada e saída de dados.
d) Errada! A memória RAM é a principal memória de um computador, e
não a memória cache.
e) Correta! Não vamos comentar, pois não está relacionada ao conteúdo
desta aula.

Gabarito: E

34. (2010 - PaqTcPB - IPSEM - Administrador) -


Analise a figura que representa o esquema baseado na arquitetura
proposta por Von Neumann e assinale a opção que corresponde
.
www.estrategiaconcursos.com.br 71 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

respectivamente à ordem crescente das partes numeradas indicadas


na figura.

a) Periféricos de Entrada, ULA, UC, CPU, Memória e Periféricos de Saída.


b) Periféricos de Saída, Memória, CPU, ULA, UC e Periféricos de Entrada.
c) Periféricos de Saída, ULA, UC, CPU, Memória e Periféricos de Entrada.
d) Memória, CPU, ULA, UC, Periféricos de Entrada e Periféricos de Saída.
e) Periféricos de Entrada, CPU, UC, ULA, Memória e Periféricos de Saída.

Comentários:
A arquitetura básica da maioria dos computadores modernos segue,
ainda, de forma geral, os conceitos estabelecidos por Von Neumann. É
a chamada arquitetura de Von Neumann.
Segundo esta arquitetura, integram um computador os seguintes
componentes básicos: CPU, memória, barramento e dispositivos de
entrada e saída.

Na figura apresentada no comando da questão, a correspondência


correta é 1) Periféricos de Entrada; 2) CPU, composta por 2.1) UC e
2.2)ULA; 3) Memória e 4) Periféricos de Saída. Assim, nosso gabarito é
a letra E.
Gabarito: E

35. (2009 - VUNESP - CETESB - Engenheiro


Eletricista) - Quais são os componentes de um computador que
usa arquitetura de von Neumann?
.
www.estrategiaconcursos.com.br 72 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

a) Memória, unidade aritmética e lógica, unidade central de


processamento, unidade de controle e unidades de entrada e de saída.
b) Unidade aritmética e lógica, unidade central de processamento,
unidade de controle e unidades de entrada e de saída.
c) Memória, unidade central de processamento, unidade de controle e
unidades de entrada e de saída.
d) Memória, unidade aritmética e lógica, unidade de controle e unidades
de entrada e de saída.
e) Memória, unidade aritmética e lógica, unidade central de
processamento e unidades de entrada e de saída.

Comentários:
A arquitetura básica da maioria dos computadores modernos segue,
ainda, de forma geral, a chamada arquitetura de Von Neumann.
Segundo esta arquitetura, integram um computador os seguintes
componentes básicos: CPU, memória, barramento e dispositivos de
entrada e saída.
As alternativas não apresentam o barramento como um dos
integrantes da arquitetura de Von Neumann. Portanto a alternativa que
os enumera corretamente é letra A: Memória, CPU (composta por
unidade aritmética e lógica, unidade central de processamento,
unidade de controle) e unidades de entrada e de saída

Gabarito: A

36. (2013 - FUNDEP - IPSEMG - Analista -


Tecnologia da Informação) - Considerando-se o conceito de uma
arquitetura de computadores tradicional (von Neumann), é
INCORRETO afirmar que

a) dados e instruções são armazenados em uma memória de leitura e


escrita.
b) o conteúdo da memória é endereçado por uma posição, independente
do tipo de dado armazenado nesse local.
c) o fluxo de execução das instruções é sequencial, exceto se houver um
desvio explícito.
d) o hardware é projetado para uma classe específica de aplicações
(programas).

.
www.estrategiaconcursos.com.br 73 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
Uma das características da arquitetura de computadores de Von
Neumann é ser uma arquitetura de propósito geral. O hardware é
projetado para executar qualquer classe de aplicações ou programas.
Alternativa D é a incorreta.
Gabarito: D

37. (2012 - FUNIVERSA - PC-DF - Perito Criminal


– Informática) - Com foco na organização interna de uma Unidade
Central de Processamento (UCP), baseada no modelo de Von
Neumann, assinale a alternativa correta.

a) O registrador mais importante da UCP é o IR (Instruction Register), o


qual indica a próxima instrução a ser buscada para execução.
b) A Unidade Lógica e Aritmética (ULA) efetua operações complexas
relativas a valores armazenados na memória ROM.
c) A sequência de etapas para execução de cada instrução é chamada de
ciclo decodificar-buscar-executar.
d) As unidades de dados movimentadas entre a memória e os
registradores são chamadas de palavras.
e) O barramento é sempre externo à UCP, conectando-a à memória.

Comentários:
PALAVRA de um computador é a quantidade de bits que ele utiliza na
composição das instruções internas. É chamada de palavra a unidade
básica de manipulação de dados entre a memória e os registradores.
Alternativa D.

Gabarito: D

38. (2013 - VUNESP - UNESP - Assistente de


Informática) - Em relação à conhecida Arquitetura Harvard de
computadores, é correto afirmar que

a) é constituída por uma Unidade de Controle, uma Unidade Lógica e


Aritmética e uma Memória

.
www.estrategiaconcursos.com.br 74 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) ela se diferencia de outras arquiteturas por possuir dois conjuntos


separados de memória: um para dados e outro para instruções.
c) ela possui um repertório com mais instruções do que o repertório da
Arquitetura de von Neumann
d) o seu desempenho, quando comparado com a Arquitetura de von
Neumann, é inferior.
e) uma de suas desvantagens é a impossibilidade de leitura de instruções
e operandos simultaneamente

Comentários:
A arquitetura básica da maioria dos computadores modernos é
chamada arquitetura de Von Neumann. Segundo esta arquitetura,
integram um computador os seguintes componentes básicos: CPU,
memória, barramento e dispositivos de entrada e saída.
A arquitetura da Harvard se distingue das outras por possuir duas
memórias diferentes e barramentos independentes. Alternativa correta
letra B.

Gabarito: B

39. (2013 - VUNESP - CTA - Tecnologista Pleno –


Computação) - A Arquitetura Harvard de computadores tem como
uma de suas características marcantes o fato de

a) acessar a memória de dados separadamente da memória de programa.


b) utilizar três tipos diferentes de memórias, com acessos independentes.
c) dissipar menos calor quando comparada com a Arquitetura de von
Neumann.
d) dissipar menos calor quando comparada com a Arquitetura de von
Neumann.
e) não precisar se utilizar do recurso de interrupções para realizar
operações de entrada/saída de dados.

Comentários:
A arquitetura da Harvard se distingue das outras por possuir duas
memórias diferentes, uma para dados e outra memória para
instruções. Como há duas memórias distintas, acesso a memória de
dados é feito separadamente da memória de programa. Alternativa
correta letra A.

.
www.estrategiaconcursos.com.br 75 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Gabarito: A

40. (2013 - FUNCAB - DETRAN-PB - Analista de


Sistemas) - Na arquitetura dos processadores, a capacidade de
executar múltiplas instruções, cada uma em uma fase do ciclo de
máquina, é possível com a utilização de um processo conhecido
como:

a) paridade.
b) overhead.
c) pipeline
d) swap.
e) tunning.

Comentários:
O maior gargalo para a velocidade de execução de instruções é o
acesso à memória, pois ela é milhares de vezes mais lenta que o
processador. Uma solução encontrada foi a utilização de pipeline.
O uso de pipeline permite executar múltiplas instruções, cada uma em
uma fase do ciclo de máquina. O processamento em pipeline divide a
execução das instruções em várias partes (estágios), cada uma das
quais tratada por um hardware exclusivo.

Gabarito: C

.
www.estrategiaconcursos.com.br 76 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

41. (2009 - VUNESP - CETESB - Analista de TI -


Analista de Suporte) - Diversos processadores modernos
passaram a incorporar em suas arquiteturas o conceito de pipeline,
que consiste em

a) adicionar um co-processador numérico ao núcleo do processador, o


que permite que instruções, as quais realizam cálculos mais elaborados,
sejam mais rápidas.
b) ampliar o conjunto de instruções da arquitetura, visando possibilitar a
concepção de programas mais eficientes e que ocupem pouco espaço em
memória.
c) diminuir o tempo de execução de cada instrução por meio da adição de
memórias cache dedicadas às instruções e aos dados.
d) dividir a execução da instrução em várias partes, sendo cada uma
delas manipuladas por unidades dedicadas do hardware que trabalham
em paralelo.
e) suprimir a etapa de cálculo de endereço do dado a ser buscado na
memória em decorrência da simplificação dos modos de endereçamento
do processador.

Comentários:
O uso de pipeline permite executar múltiplas instruções, cada uma em
uma fase do ciclo de máquina. O processamento em pipeline divide a
execução das instruções em várias partes (estágios), cada uma das
quais tratada por um hardware exclusivo.
Como exemplificado na figura da questão anterior, cada unidade
dedicada do hardware trabalha em paralelo em uma parte da instrução
em execução. Letra D é a alternativa correta.

Gabarito: D

42. (2012 - EXATUS - DETRAN-RJ - Analista de


Tecnologia da Informação) - Considere um pipeline simples com
os 3 estágios essenciais, não é uma das etapas integrantes:

a) Busca.
b) Geração de Clock.
c) Decodificação.
d) Execução.

.
www.estrategiaconcursos.com.br 77 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
Tradicionalmente, as instruções em pipeline são dividas em cinco
estágios: busca de instruções, decodificação, execução, acesso à
memória e gravação em registradores. A alternativa B, geração de
clock, não é um dos estágios do pipeline.
Gabarito: B

43. (2010 - FUNCAB - SEJUS-RO - Analista de


Sistemas) - Em relação à arquitetura e organização de sistemas de
computadores, o termo que é usado para descrever processadores
==0==

que executam múltiplas instruções (frequentemente quatro ou


seis), em um único ciclo de relógio, é conhecido como:

a) arquitetura superescalar.
b) encadeamento em série.
c) latência.
d) roubo de ciclo.
e) somador de transporte encadeado.

Comentários:
A arquitetura superescalar surgiu para otimizar o pipelining e é usada
para descrever processadores que executam múltiplas instruções, 4 ou
6, em um ciclo de clock. Nessa arquitetura, o paralelismo é decidido
em tempo de execução, permitindo a execução de mais de uma
instrução por ciclo (uma para cada pipeline)

Gabarito: A

44. (2012 - AOCP - BRDE - Analista de Sistemas -


Administrador de Banco de Dados) - Sobre Pipeline, analise as
assertivas e assinale a alternativa que aponta as corretas.

I. A técnica de pipelining pode ser empregada em sistemas com um ou


mais processadores, em diversos níveis, e tem sido a técnica de
paralelismo mais utilizada para maior desempenho dos sistemas de
computadores.

.
www.estrategiaconcursos.com.br 78 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0

Prof Celson Aula 00

II. O conceito de processamento pipeline se assemelha muito a uma linha


de montagem, onde uma tarefa é dividida em um sequência de sub
tarefas, executadas em diferentes estágios, dentro da linha de produção.
III. O conceito de processamento pipeline só pode ser implementado
dentro da arquitetura de processadores RISC.
IV. Nos sistemas operacionais antigos, o pipeline era bastante
complicado, já que os programadores deveriam possuir conhecimento de
hardware e programar em painéis através de fios.

a) Apenas I e II.
b) Apenas I, II e III.
c) Apenas I, III e IV.
d) Apenas II, III e IV.
e) I, II, III e IV.

Comentários:

O conceito de processamento pipeline é mais frequente de ser


implementado na arquitetura de processadores RISC, no entanto sua
implementação, apesar de mais complexa, não é inviável na
arquitetura CISC. A implementação de pipeline não exige o
conhecimento de programação em painéis através de fios. São exigidos
conhecimentos de arquitetura de sistemas e conhecimentos de
hardware. Alternativas III e IV estão incorretas.

O conceito de processamento pipeline se assemelha muito a uma linha


de montagem ou linha de produção. Alternativas I e II corretas.
Gabarito letra A.

Gabarito: A

45. (2010 - CESGRANRIO - BNDES - Analista de


Sistemas – Suporte) - A arquitetura de processadores UMA
(Uniform Memory Access), que utiliza um único barramento para
comunicação entre os processadores e a memória RAM, tem como
principal limitador o(a)

a) endereçamento de, no máximo, 2GB de RAM.

b) aumento de tráfego no barramento, aumentando muito a dissipação de


calor.
.
www.estrategiaconcursos.com.br 79 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

c) sobrecarga no barramento que limita o número de CPUs, em função de


o barramento de comunicação ser compartilhado.

d) impossibilidade de utilizar cache nessa arquitetura.

e) existência de um limite no tamanho dos blocos de cache de 16 bytes

Comentários:
O paralelismo pode ser divido em paralelismo de instrução ou
paralelismo de processamento. O paralelismo de instrução é alcançado
com as técnicas de pipelining, superpipelining e arquitetura escalar. O
paralelismo de processamentos pode ser obtido por várias técnicas,
conhecidas como multiprocessamento. Uma arquitetura multiprocessada
possível é a de processadores UMA (Uniform Memory Access), que utiliza um
único barramento para comunicação entre os processadores e a memória
RAM. O aumento escalar de processadores acarreta um aumento substancial
de tráfego no barramento compartilhado, assim o aumento de tráfego pode
constituir um limitador devido a dissipação de calor.

Gabarito: C

46. (2013 - VUNESP - UNESP - Assistente de


Informática) - Um computador baseado em uma Unidade Central
de Processamento do tipo RISC.

a) não faz uso de pipeline.


b) executa cada instrução em um ciclo de relógio
c) possui instruções de tamanho variável.
d) possui muitos modos de endereçamento
e) possui um grande conjunto de instruções.

Comentários:
RISC (Reduced Instruction Set Computer, Computador com Conjunto
Reduzido de Instruções) é uma arquitetura de computadores que
possui as seguintes características: máquina com conjunto reduzido de
instruções básicas em hardware (cerca de 50 instruções); demais
instruções complexas são geradas por combinação das instruções
simples. A arquitetura permite a redução do tamanho do CPI (ciclos
por instrução) , em troca de maior tamanho do código, e executa, em
média, uma instrução por ciclo.

.
www.estrategiaconcursos.com.br 80 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Gabarito: B

47. (2013 - FUNDEP - CODEMIG - Analista -


Análise de Sistemas) - A estrutura que é utilizada para criar
computadores mais velozes por executarem um conjunto reduzido
de instruções é:

a) CISC.
b) RAID.
c) RISC.
d) OLAP.

Comentários:
Simplificadamente, a arquitetura RISC é utilizada para criar
computadores mais velozes por executarem um conjunto reduzido de
instruções.

Gabarito: C

48. (2010 - ESAF - SUSEP - Analista Técnico) -


Em uma Arquitetura RISC

a) há poucos registradores.

b) há pouco uso da técnica pipelining.

c) as instruções possuem diversos formatos.

d) as instruções são realizadas por microcódigo.

e) as instruções utilizam poucos ciclos de máquina.

Comentários:
RISC (Reduced Instruction Set Computer) é uma arquitetura de
computadores que dispõe de um conjunto reduzido de instruções

.
www.estrategiaconcursos.com.br 81 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

simples, as demais instruções complexas são geradas por combinação


das instruções simples. A simplicidade das instruções permite a
execução, em média, uma instrução por ciclo. Assim a arquitetura
utiliza poucos ciclos de máquina para a execução de uma instrução.
Alternativa correta letra E.

Gabarito: E

49. (2013 - FUNDEP - IPSEMG - Analista -


Tecnologia da Informação) - A arquitetura RISC de um
computador possui as seguintes características, EXCETO:

a) Formatos simples de instruções.


b) Modos simples de endereçamento.
c) Operações memória-para-memória.
d) Uma instrução por ciclo.

Comentários:
RISC (Reduced Instruction Set Computer) é uma arquitetura de
computadores que dispõe de um conjunto reduzido de instruções
simples, as demais instruções complexas são geradas por combinação
das instruções simples.
Na arquitetura RISC, há um grande número de registradores de
propósito geral e poucos registradores de propósito específico. Em
virtude do grande número de registradores, a maior parte das
operações é de registrador para registrador, e não de memória para
memória. Alternativa incorreta letra C.

Gabarito: C

50. (2015 - CESGRANRIO - Petrobras -


Profissional Júnior) - Processadores RISC e CISC são ainda hoje
fonte de discussão na hora de se escolher a configuração adequada
de um projeto. Espera-se, normalmente, que processadores RISC

a) façam em uma instrução o que os processadores CISC fazem em


muitas.

.
www.estrategiaconcursos.com.br 82 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) possuam instruções simples, executadas em um único ciclo

c) realizem instruções mais longas, porém mais ricas em semântica.

d) reduzam o número de instruções de máquina para executar um


programa compilado.

e) sejam construídos em torno de um núcleo CISC.

Comentários:
Processadores RISC deve possui instruções simples, para que possam
ser executadas em um único ciclo, em média.

Gabarito: B

51. (2014 - VUNESP - DESENVOLVESP - Analista


de Sistemas) - Em um computador, os caminhos por onde, de
forma geral, trafegam informações entre os seus diversos
componentes são conhecidos como

a) Pipeline.

b) Barramento.

c) Via de Controle.

d) Registradores da CPU.

e) Máquina de von Neumann.

Comentários:
Barramentos são caminhos da arquitetura de computadores que
permitem o tráfego de informação entre os componentes do
computador.

Gabarito: B

.
www.estrategiaconcursos.com.br 83 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

52. (2010 - MS CONCURSOS - CODENI-RJ -


Analista de Sistemas) - É um elemento crucial do sistema de
computação, constituídos de linhas de transmissão por onde os
sinais elétricos fluem entre o processador e demais componentes do
sistema. Eles podem conduzir dados, endereços ou sinais de
controle. Essa descrição se refere a:

a) BIOS.

b) BCD.

c) Barramento.

d) Bloco.

Comentários:
Barramentos são caminhos da arquitetura de computadores que
permitem o tráfego de informação entre os componentes do
computador. São linhas de transmissão entre o processador e demais
componentes, podem conduzir dados, endereços ou sinais de controle.

Gabarito: C

53. (2012 - FAPERP - TJ-PB - Técnico Judiciário -


Tecnologia da Informação) - Para que um programa seja
executado pelo computador, este deve ser convertido para a
linguagem de máquina, ou seja, todas as instruções do programa
em linguagem de alto nível devem ser convertidas para instruções
que o computador seja capaz de entender e executar. Tal tarefa
pode ser realizada por meio de duas abordagens: tradução ou
interpretação. Nesse contexto, assinale a alternativa correta.

a) Na interpretação, um programa escrito em linguagem de alto nível é


inteiro convertido para linguagem de máquina.

b) Na tradução, cada instrução do programa original é convertida em


linguagem de máquina e executada pelo computador, uma de cada vez.

c) Na tradução, um programa escrito em linguagem de alto nível é


inteiro convertido para linguagem de máquina.

.
www.estrategiaconcursos.com.br 84 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

d) Na interpretação, todas as instruções do programa original são


convertidas em linguagem de máquina, compactadas e executadas pelo
computador, ao mesmo templo.

Comentários:
Na Interpretação cada instrução de L1 é substituída por um conjunto
de instruções equivalentes de L0. O processador executa uma
instrução de L1 (transformada para L0) antes de executar próxima
instrução e cada instrução de L1, transformada para L0, é carregada
na memória e executada. Não é criado um programa em L0. A cada
execução, o programa deve ser novamente interpretado para ser
executado. Assim as alternativas A e D estão incorretas. Na
Compilação ou tradução cada instrução de L1 é substituída por um
conjunto de instruções equivalentes de L0. O processador executa
programa em L0 e todo programa em L0 é carregado em memória e é
executado. Um programa pode ser traduzido uma única vez e
executado várias vezes. Portanto, a alternativa B está incorreta.

Gabarito: C

54. (2009 - UFF - UFF - Analista de Tecnologia da


Informação) - O utilitário responsável por gerar, a partir de um
ou mais módulos-objeto, um único programa executável é
conhecido como:

a) tradutor;

b) montador;

c) compilador;

d) linker;

e) loader.

Comentários:
Compilação é o processo em que cada instrução em nível L1 é
substituída por um conjunto de instruções equivalentes de L0. O
Programa pode ser traduzido uma única vez e executado várias vezes.
O compilador é o componente responsável pelo recebimento de uma
.
www.estrategiaconcursos.com.br 85 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

entrada em alto nível e sua traduzem para execução posterior, cada


instrução do código fonte pode gerar várias instruções de máquina. Ele
gera, a partir de um ou mais módulos-objeto, um único programa
executável. Alternativa correta letra D.

Gabarito: D

55. (2014 - FGV - SUSAM - Analista de Sistemas)


- Programa destinado a transformar um código escrito em
linguagem de alto nível em uma linguagem Assembly é o

a) debugger.

b) compilador.

c) montador.

d) fortran.

e) otimizador.

Comentários:
O compilador é o componente responsável pelo recebimento de uma
entrada em alto nível e sua tradução para linguagem de montagem.
Ele gera, a partir de um ou mais módulos-objeto, um único programa
executável.
Gabarito: B

56. (2014 - CESGRANRIO - FINEP - Analista -


Suporte de Informática) - Os programadores utilizam ambientes
de desenvolvimento compostos por ferramentas que auxiliam na
produção de softwares. Dentre essas ferramentas, o compilador é
responsável por:

a) gerar um programa em linguagem de máquina não executável a partir


de um programa escrito em linguagem de alto nível.

.
www.estrategiaconcursos.com.br 86 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) gerar um único programa executável a partir dos módulos objetos.

c) traduzir um programa-fonte em linguagem de montagem em um


módulo objeto não executável.

d) traduzir e executar imediatamente cada uma das instruções do


programa-fonte escrito em linguagem de alto nível durante a execução do
programa.

e) carregar na memória principal um programa para ser executado

Comentários:
O compilador é responsável por gerar um programa em linguagem de
máquina a partir de um programa escrito em linguagem de alto nível.

Gabarito: A

57. (2010 - CESGRANRIO - IBGE - Analista de


Sistemas) - Ao realizar testes durante a elaboração de um
compilador, um analista descobriu que havia, no compilador, um
erro na checagem de tipos de variáveis em expressões, permitindo,
por exemplo, a multiplicação entre tipos de dados que não poderia
ocorrer. Em compiladores, a checagem de tipos de variáveis em
expressões é uma função do

a) analisador semântico.

b) analisador léxico.

c) otimizador de código.

d) scanner.

e) linker.

Comentários:
O compilador gera um programa em linguagem de máquina a partir de
um programa escrito em linguagem de alto nível.

.
www.estrategiaconcursos.com.br 87 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Esse processo é chamado de tradução e é realizada em duas fases:


análise e síntese. A análise se divide em três etapas, Léxica (criação de
tokens), Sintática (criação da árvore sintática) e Semântica.

A análise sintática é a busca por erros sintáticos, realizada pela


criação da árvores sintática com operandos e operadores. A análise
semântica é a busca por incoerências semânticas, como erros de
tipos, por exemplo. Alternativa correta letra A.

Gabarito: A

58. (2010 - ESAF - CVM - Analista de Sistemas) -


O interpretador

a) tem, como vantagem, o tempo gasto toda vez que for executado.

b) é considerado um tradutor que gera módulo- objeto.

c) é o mesmo que loader.

d) é considerado um tradutor que não gera módulo- objeto.

e) tem, como desvantagem, permitir a implementação de dados


dinâmicos.

.
www.estrategiaconcursos.com.br 88 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
Interpretação é o processo em que cada instrução de L1 é substituída
por um conjunto de instruções equivalentes de L0. Cada instrução de
L1, interpretada para L0, é carregada na memória e executada. O
interpretador é um conversor incremental, no qual a tradução e a
execução das instruções ocorrem a cada instrução. Não é criado um
programa em L0, a cada uso, o programa deve ser novamente
interpretado para ser executado. Alternativa D correta.

Gabarito: D

59. (2012 - ESAF - MI - Analista de Sistemas) -


Em relação a sistemas computacionais, é correto afirmar que:

a) o linker é o utilitário responsável por carregar na memória principal um


programa para ser executado.

b) uma função importante do depurador é a realocação.

c) o interpretador possibilita a alteração e a visualização do conteúdo de


variáveis.

d) o linker gera um único programa executável a partir de um ou mais


módulos-objetos

e) o módulo gerado pelo tradutor é o módulo-fonte.

Comentários:
O ligador é o programa que liga os objetos gerados por um compilador
ou montador, aponta para bibliotecas e outras dependências externas,
formando o executável. Ele gera um único programa executável a
partir de um ou mais módulos-objetos.

Gabarito: D
.
www.estrategiaconcursos.com.br 89 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

60. (2013 - FUNCAB - DETRAN-PB - Analista de


Sistemas) - Das opções seguintes, assinale aquela que contém
apenas sistemas de numeração.

a) decimal, binário, hexadecimal e octal.


b) binário, octal, unicode e hexadecimal.
c) hexadecimal, decimal, octal e unicode.
d) octal, binário, unicode e decimal.
e) unicode, hexadecimal, decimal e binário.

Comentários:
Um sistema de numeração é o conjunto de símbolos utilizados para
representar quantidades e as regras que definem a forma de
representação de um número.
Um sistema de numeração é determinado fundamentalmente pela
BASE, que indica a quantidade de símbolos e o valor de cada símbolo.
 Decimal (base 10): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
 Binário (base 2): 0, 1
 Octal (base 8): 0, 1, 2, 3, 4, 5, 6, 7, 8
 Hexadecimal (base 16): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D,
E, F
Os sistemas de numeração acima indicados são posicionais, isto quer
dizer que o valor é verificado conforme a posição que o algarismo
ocupe, contados da direita para a esquerda. Por exemplo, para verificar
qual o valor em decimal do seguinte numero binário 100101, devemos
converter cada algoritmo, considerando o valor posicional relativo.
Assim, os sistemas de numeração são o decimal, binário, hexadecimal
e octal. Alternativa correta letra A.

Gabarito: A

61. (2015 - FGV - TJ-BA - Técnico Judiciário -


Tecnologia da Informação) - O número binário 11111010 é
representado na notação hexadecimal como:

.
www.estrategiaconcursos.com.br 90 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

a) F8
b) AF
c) FF
d) FA
e) FB

Comentários:
A representação binária tem como base o número 2, e o sistema
hexadecimal tem base 16. Como 16=24 cada conjunto de 4 número
binários corresponde a um dígito hexadecimal. Para realizar a
conversão, dividimos o grupo de 4 números binários para encontrar
seu equivalente hexadecimal da seguinte forma:

Binário 1111 1010

Decimal 15 10

Hexadecimal F A

Gabarito: D

62. (2009 - UNIRIO - UNIRIO - Técnico de


Tecnologia da Informação) - O número hexadecimal FA5
corresponde a

a) 6442.
b) 4005.
c) 4663.
d) 5155.
e) 3900.

Comentários:
A representação hexadecimal tem base 16. Dividimos o número
hexadecimal para encontrar seu correspondente decimal da seguinte

.
www.estrategiaconcursos.com.br 91 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

forma:

Hexadecimal F =15 A = 10 5=5

Decimal 15x162=3840 10x161=160 5x160=5

Assim FA516 = 400510

Gabarito: B

63. (2006 - ESAF – ATRFB - Tecnologia da Informação) -


Analise as seguintes operações relacionadas à Aritmética
Computacional, considerando que os valores utilizados estão na
representação hexadecimal.

I. ((2222 AND AAAA) XOR FFFF) = DDDD.

II. ((2222 OR BBBB) XOR FFFF) = DDDD.

III. ((2222 NOT CCCC) XOR FFFF) = 3333.

IV. ((2222 XOR DDDD) XOR FFFF) = 3333.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III

Comentários:
Pessoal, uma explicação inicial:

0 AND 0 0

0 AND 1 0

1 AND 0 0

1 AND 1 1

.
www.estrategiaconcursos.com.br 92 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

0 OR 0 0

0 OR 1 1

1 OR 0 1

1 OR 1 1

0 XOR 0 0

0 XOR 1 1

1 XOR 0 1

1 XOR 1 0

Como todos os números são iguais, a resolução de um deles trará o


mesmo resultado para cada item.
 Vamos começar resolvendo o item I.
(2 AND A) XOR F =
(0010 AND 1010) XOR 1111=
0010 XOR 1111= 1101 = D
Assim, nosso resultado para o item I será DDDD. Item correto.
 Vamos resolver agora o item II:
(2 OR B) XOR F =
(0010 OR 1011) XOR 1111 =
1011 XOR 1111 = 0100 = 4
Assim, o resultado para o item II será 4444. Item incorreto.
 O item III traz o operador NOT, cuja aplicação não pode ser feita
na forma proposta, pois é um operador unário (aceita apenas um
operando).
 Vamos a resolução do item IV.
(2 XOR D) XOR F =
(0010 XOR 1101) XOR 1111 =

.
www.estrategiaconcursos.com.br 93 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

1111 XOR 1111= 0


Assim o resultado do item IV será 0000, item incorreto.

Apesar do equívoco, pois não há alternativa correta, a banca apontou a


alternativa E como o gabarito da questão.

Gabarito: E

64. (2010 - ESAF - Ana CVM – Sistemas) - Assinale a opção


correta.

a) As formas prefixa e posfixa são denominadas notação polinésica


reversa e notação polinésica.
b) Numa expressão infixa, as operações são efetuadas na ordem em que
aparecem.
c) Numa expressão fixa, as operações são efetuadas na ordem em que
melhor se realizam.
d) Numa expressão posfixa, as operações são efetuadas na ordem em
que aparecem.
e) As formas prefixa e posfixa são denominadas notação determinada a
priori e notação determinada a posteriori.

Comentários:
Na notação infixa, os operadores ficam entre os operandos: (A+B)/C.
Devido a precedência, as operações podem não ser efetuadas na
ordem em que aparecem. Na notação posfixa (notação Polonesa) os
operadores vem após os operandos: AB+C/. As operações são
efetuadas na ordem em que aparecem.

Gabarito: D

65. (2012 - VUNESP - AnaSistJ - TJ SP) - Trata-se de um


buffer especial, destinado a armazenamento, menor e mais rápido
do que o armazenamento principal; é utilizado para manter cópia de

.
www.estrategiaconcursos.com.br 94 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

instruções e dados, que são obtidos do armazenamento principal, e


que provavelmente serão utilizados, em seguida, pelo processador.
Essa definição refere-se ao conceito de

a) Acesso Direto à Memória.

b) Memória Associativa.

c) Memória Cache.

d) Memória Virtual.

e) Paridade de Memória.

Comentários:
A memória é um componente fundamental e possui certas peculiaridades
cujo conhecimento tem sido exigido nas questões. A memória é a única
forma dos processos terem acesso a cpu. Como vimos, existem vários
tipos de memória, e de acordo com suas características, podemos ver
certa hierarquia entre elas, por tamanho, velocidade, latência e
capacidade. A memória secundária, por exemplo, é mais abundante, mas
é mais lenta. Já a memória principal, é muito mais veloz, porém é mais
escassa. A memória cache, utilizada na otimização do acesso à memória
RAM, é a mais veloz, porém a menor de todas. A memória cache é mais
veloz, porém seu preço é mais restritivo, ela é utilizada para otimizar o
acesso a memória principal. Ela é menor e mais rápida do que a memória
RAM. É utilizada para guardar instruções e dados mais acessados pelo
processador.

Gabarito: C

66. (2011 - CESGRANRIO – FINEP - Informática/Suporte


Técnico) - Qual componente de um PC (Personal Computer)
constitui um armazenamento volátil de alta velocidade?

a) Hard Disk
b) CD-ROM
c) Motherboard
d) Tape Unit
e) RAM Memory

.
www.estrategiaconcursos.com.br 95 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:

A memória principal ou memória RAM é responsável pelo


armazenamento de dados. Ela é uma memória volátil e o acesso aos
dados é aleatório. Alternativa correta letra E.

Gabarito: E

67. (2016 - FGV - IBGE - Analista Suporte Operacional) -


Analise as seguintes equações binárias:

111 ×11
111 -11
110 ÷11

O resultado das equações apresentadas é, respectivamente:


(A) 10101, 10 e 10;
(B) 11101, 101 e 11;
(C) 10111, 110 e 1;
(D) 10101, 100 e 10;
(E) 10100, 11 e 101.

Comentários:
Vamos tentar resolver da forma mais rápida e compreensível. Como se
trata de números binários de poucos dígitos, convertamos primeiramente
para decimal, façamos as operações, e após encontrar o resultado,
convertamos novamente para binário para encontrar a alternativa correta.
111x11 => 7 x 3 = 2110 => 101012;
111 – 11 => 7 – 3 = 410 => 1002;
110 ÷11 => 6 ÷ 3 = 210 => 102
O gabarito informa corretamente a letra D.

Gabarito: D

68. (2014 – CETRO - IF-PR - Técnico em Laboratório) -


Sobre as características da arquitetura dos processadores, é
incorreto afirmar que

a) a quantidade de bits dos processadores representa a quantidade de


dados que os circuitos desses dispositivos conseguem trabalhar por vez.
.
www.estrategiaconcursos.com.br 96 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) um processador com 16 bits, por exemplo, pode manipular um número


de valor até 65.535. Se este processador tiver que realizar uma operação
com um número de valor 100.000, terá que fazer a operação em duas
partes.
c) o “controlador de cache” transfere blocos de dados muito utilizados da
memória RAM para a memória cache. Este procedimento poupa tempo
para o processador e torna o processamento dos dados mais ágil.
d) nenhum processador possui mais do que um cache em sua estrutura.
e) em processadores com vários núcleos, um núcleo pode trabalhar com
uma velocidade menor que a do outro, reduzindo a emissão de calor.

Comentários:
A cache é um tipo de memória que fica no processador, é bastante
rápida que armazena as instruções e as informações mais utilizadas. A
importância da cache começa quando os processadores começam a ficar
mais rápidos que a memória. A memória cache armazena essas
instruções e informações, o acesso a elas se dá na velocidade do próprio
processador, e reduz a busca de buscas diretamente na memória lenta.
Nos processadores modernos, normalmente, observamos dois níveis de
memória cache: L1 e L2. Pessoal, leiam as afirmações com cautela, não
se deixem levar pela criatividade do examinador.
Vamos, item a item, identificar o equívoco ou acerto das alternativas:
a) Certa – a quantidade de bits dos processadores representa a
quantidade de dados que é possível endereçar. Assim, teoricamente,
processadores de 32 bits endereçam 232 de memória RAM, enquanto
processadores de 64 bits endereçam 264 de memória RAM.
b) Certa – um processador com 16 bits, pode endereçar até 216 = 65.535
endereços de memória. Para o processador endereçar blocos de memória
superiores a esse, terá que fazer a operação em duas partes.
c) Certa – já que normalmente o acesso aos dados ou instruções em
memória é sequencial, o “controlador de cache” transfere blocos de dados
próximos a uma instrução/dado acessado para a memória cache.
d) Errada – podemos ter diferente níveis de memória cache em
processadores, como a cache L1 e L2.
e) Certa – com processadores de velocidades iguais, a emissão de calor é
homogênea e não temos condução de um ao outro. Se houver diferentes
velocidades, poderá ocasionar um sistema termicamente ineficiente, pois
será necessário regular as trocas de calor. Em processadores com vários
núcleos, os núcleos podem trabalhar com velocidade igual a dos outros.

Gabarito: D

.
www.estrategiaconcursos.com.br 97 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

69. (2014 - CETRO – AEB - Assistente em C&T 3-I - Apoio


Administrativo) - Sobre uma arquitetura CISC (Complex
Instruction Set Computer) típica, é correto afirmar que

a) essa arquitetura, por ter ênfase em códigos com menos linhas de


comando, mantém o hardware simples, usando um conjunto de
instruções mais complexas.
b) essa arquitetura utiliza códigos complexos devido ao método pipeline,
o qual executa instruções independentes simultaneamente. Como
resultado final, uma instrução é completamente executada a cada ciclo de
clock.
c) seu objetivo primário é completar uma tarefa com o menor número de
linhas de programação possível, tendo, assim, os códigos mais
compactos.
d) baseado na computação de conjunto de instruções complexas, não tem
microprogramação e as instruções são executadas diretamente pelo
hardware.
e) utiliza um pequeno conjunto de instruções. Cada instrução requer um
único ciclo de clock para ser executada.

Comentários:
Pessoal, como já comentado, a diferença conceitual entre RISC e CISC diz
respeito ao conjunto de instruções de um computador. Processadores
RISC (Reduced Instruction Set Computer) executam poucas instruções
simples, e os chips RISC são mais simples e mais baratos. Os
processadores RISC, por terem um menor número de circuitos para as
instruções, podem trabalhar a frequências mais altas. As instruções RISC,
por serem simples e reduzidas, levam aproximadamente a mesma
quantidade de tempo para serem executadas.
Processadores CISC (Complex Instruction Set Computer) são capazes
de executar várias centenas de instruções complexas diferentes. Os
processadores CISC têm um maior número de circuitos destinados as
instruções. Atualmente, poucos processadores adotam exclusivamente
características de uma das duas arquiteturas, sendo mais comum uma
combinação de ambas, para maior performance. O comando da questão
pede as características da arquitetura CISC.

Vamos comentar os itens:


a) errada - arquitetura CISC armazena muitas das instruções no próprio
processador, e tem a vantagem de reduzir o tamanho do código dos
programas, por possuirem muito código comum a vários programas, mas
acarreta maior complexidade de hardware simples.

.
www.estrategiaconcursos.com.br 98 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

b) errada – na arquitetura RISC, uma instrução é executada a cada ciclo


de clock.
c) certa – o objetivo da arquitetura CISC é completar uma instrução com
o menor número de linhas de programação possível.
d) errada – processadores CISC têm microprogramação, ou seja,
permitem que um conjunto de códigos de instruções sejam armazenados
no processador.
e) errada – a arquitetura RISC utiliza um pequeno conjunto de instruções
simples, e não a CISC.

Gabarito: C

70. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Com


relação aos componentes de hardware de um computador, a
unidade lógica e aritmética (ULA) de um processador executa as
operações aritméticas e lógicas do computador, utilizando letras e
números.

Comentários:

A Unidade lógica e aritmética (ULA) integra a unidade central do


processador. O principal papel da ULA é executar operações lógicas, essas
operações lógicas podem, por exemplo, comparar número, letras ou
caracteres especiais.

Gabarito: Certa

71. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Com


relação aos componentes de hardware de um computador, os
registradores são utilizados para gerar os sinais que controlam as
operações no exterior da CPU.

Comentários:

Os registradores são reservados ao armazenamento temporário,


localizados na CPU, os quais são extremamente rápidos. Os principais
registradores são: O registrador PC (Program Counter) aponta para a
próxima instrução a ser buscada na memória para ser executada. O
registrador IR (Instruction Register) armazena a instrução que está
sendo executada. O Registrador de Endereçamento à Memória (MAR)

.
www.estrategiaconcursos.com.br 99 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

contém o endereço de uma posição de memória. A troca de dados com a


memória é feita usando o MAR e o Registrador de armazenamento
temporário de dados (MBR). A assertiva está errada, pois os registradores
não são utilizados para gerar os sinais que controlam as operações da
CPU.

Gabarito: Errada

72. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Quanto


maior a quantidade de IPS (instruções por segundo) executadas por
um processador, mais lento este será.

Comentários:

Questão impossível de errar, não pessoal. Quanto maior a quantidade de


IPS (instruções por segundo) executadas por um processador, mais
rápido este será. Qualquer conclusão diversa é um atentado à lógica. ;-)
Assertiva está errada.

Gabarito: Errada

73. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - O setup


dentro da BIOS é o último software a ser executado quando o
computador é ligado.

Comentários:

Errado, pessoal. Bem intuitivamente conseguimos identificar o erro da


assertiva. O setup dentro da BIOS é o primeiro software a ser
executado quando o computador é ligado, em um processo denominado
bootstraping.

Gabarito: Errada

74. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito de


arquitetura e organização de computadores, assinale a opção
correta.

.
www.estrategiaconcursos.com.br 100 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

a) Os projetos das unidades operacionais de um computador e de suas


interconexões estão incluídos na definição da arquitetura de
computadores.
b) A organização de um computador refere-se aos atributos de um
sistema que têm impacto direto sobre a execução lógica de um
programa.
c) O conjunto de instruções e o número de bites usados para
representar os vários tipos de dados são atributos da arquitetura de
computadores.
d) Os mecanismos de entrada e saída e as técnicas de endereçamento
à memória são definidos na organização de computadores.
e) A tecnologia de memória usada em um computador é definida na
arquitetura de computadores.

Comentários:

Pessoal, para resolver esta questão é necessário ter bem sedimentados


dois conceitos bastante importantes: arquitetura de computadores e
organização de computadores. Arquitetura de computadores é o
projeto conceitual da estrutura de um sistema computacional. Ela se
refere à estrutura e à organização do hardware e ao funcionamento
interno do computador. Já a organização de computadores diz
respeito ao estudo dos componentes físicos que compõem o computador,
configuração e relações. Diante disto, vamos analisar a correção de cada
uma das alternativas:
a) Errada - Os projetos das unidades operacionais de um computador e
de suas interconexões estão incluídos na definição da organização de
computadores.
b) Errada - A organização de um computador refere-se as relações entre
os componentes físicos de um sistema.
c) Certa - O conjunto de instruções e o número de bits usados para
representar os vários tipos de dados são atributos da arquitetura de
computadores.
d) Errada - Os mecanismos de entrada e saída e as técnicas de
endereçamento à memória são definidos na arquitetura de computadores.
e) Errada - a tecnologia de memória usada em um computador é
definida na organização de computadores.

Gabarito: C

75. (2016 - Cespe - TRE/PI - Cargo 6) - Afirmar que


hardware e software são logicamente equivalentes significa que

a) o software consiste em algoritmos e suas representações no


computador, e o hardware consiste em circuitos integrados, placas de

.
www.estrategiaconcursos.com.br 101 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

circuito impresso, cabos, fontes de energia, memórias e outros


componentes tangíveis.
b) a fronteira entre hardware e software, nitidamente estabelecida nos
primórdios da computação, se manifesta relativamente difusa nas
concepções dos computadores atuais.
c) qualquer operação executada por software também pode ser
embutida diretamente no hardware, e qualquer instrução executada
em hardware também pode ser simulada em software.
d) hardware não pode funcionar sem software e software não pode
funcionar sem hardware.
e) é preciso haver equilíbrio entre o hardware e o software de um
computador quanto a custos, desempenho e confiabilidade.

Comentários:

Afirmar que hardware e software são logicamente equivalentes significa


que qualquer operação executada por software também pode ser
embutida diretamente no hardware, e qualquer instrução executada em
hardware também pode ser simulada em software. Gabarito letra C.

Gabarito: C

76. (2016 - Cespe - TRE/PI - Cargo 6) - Na representação de


números reais submetidos a determinada notação matemática, há
situações em que a capacidade de expressão do formato não é
suficiente para representar o número de bites de uma máquina com
a precisão desejada por ser maior ou menor que seus limites. A
situação em que o resultado da operação aritmética é um valor
menor que o valor limite inferior capaz de ser representável em
uma específica quantidade de bites é denominada

a) complemento à base menos um.


b) sinal e magnitude.
c) underflow.
d) overflow.
e) critério de parada

Comentários:

Overflow ocorre quando o valor atribuído a uma variável é maior que o


maior valor que o tipo desta variável consegue representar. Underflow é
a situação em que o resultado da operação aritmética é um valor menor
.
www.estrategiaconcursos.com.br 102 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

que o valor limite inferior capaz de ser representável em uma variável.


Nosso gabarito é a letra C.

Gabarito: C

77. (2016 - Cespe - TRE/PI - Cargo 6) - O local utilizado pelo


processador para armazenar as informações de todos os programas
que estiverem sendo executados em um computador denomina-se

a) memória ROM.
b) memória SSD.
c) memória HD.
d) vídeo RAM.
e) memória RAM.

Comentários:

O local utilizado pelo processador para armazenar as informações de


todos os programas que estiverem sendo executados em um computador
denomina-se memória RAM. Alternativa E.

Gabarito: E

78. (2016 - Cespe - TRE/PI - Cargo 6) - O processo que


analisa o código-fonte de um programa de computador e produz
uma sequência de símbolos chamada tokens é definido como

a) análise sintática.
b) análise semântica.
c) análise léxica.
d) geração e otimização de código.
e) linker.

Comentários:

O analisador léxico lê o programa fonte caractere a caractere,


agrupando os caracteres lidos para formar os símbolos básicos (tokens)

.
www.estrategiaconcursos.com.br 103 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

da linguagem. Dessa forma, O processo que analisa o código-fonte de um


programa de computador e produz uma sequência de símbolos chamada
tokens é definido como análise léxica.

Gabarito: C

79. (2011 - CESPE - Correios - Agente de Correios


– Carteiro) - Na computação básica, os computadores realizam
operações de acordo com um sistema de numeração embasado nos
números 0 e 1. Esse sistema é denominado

a) binário.
b) octal.
c) quântico.
d) decimal.
e) hexadecimal.

Comentários:
No sistema binário, os computadores realizam operações de acordo
com um sistema de numeração embasado nos números 0 e 1. Este é o
sistema nativamente adotado nos computadores modernos. Alternativa
A.

Gabarito: A

80. (2013 - CESPE - SEGESP-AL - Perito Criminal)


- O interpretador é considerado um tradutor que não gera código-
objeto, mas que, diferentemente do compilador, traduz o programa
linha a linha, ou seja, o programa é executado à medida que é
traduzido.

Comentários:
O interpretador é um conversor incremental, no qual a tradução e a
execução das instruções ocorrem a cada instrução. Não é criado um
programa em L0, a cada uso, o programa deve ser novamente
interpretado para ser executado. Assertiva correta.
Gabarito: CERTA

.
www.estrategiaconcursos.com.br 104 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

81. (2011 - CESPE - FUB - Analista de Tecnologia


da Informação) - Na programação empregando uma linguagem
de alto nível, a utilização de um compilador implica o uso de um
ligador e de um carregador para a correta execução do programa;
por outro lado, a utilização de um interpretador, que simula a
existência de um processador cujas instruções são aquelas da
linguagem de alto nível empregada, torna desnecessárias as etapas
de ligação e carga.

Comentários:
O compilador é responsável por gerar um programa em linguagem de
máquina a partir de um programa escrito em linguagem de alto nível.
Ele gera um programa em L0, que pode ser executado várias vezes. A
utilização de um compilador implica o uso de um ligador e de um
carregador para a correta execução do programa. O ligador é o
programa que liga os objetos gerados por um compilador ou montador,
aponta para bibliotecas e outras dependências externas, formando o
executável. O carregador é necessário para a execução de um
programa, é, em geral, parte do sistema operacional, e realiza a cópia
do arquivo em formato binário para a memória.

Gabarito: CERTA

82. (2014 – Cespe - Antaq - cargo 2) - Acerca da arquitetura


de servidores, julgue o item seguinte. Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para
o desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.

Comentários:
A assertiva está equivocada, pessoal. Na verdade, atualmente,
segundo a literatura consagrada, os fabricantes de computadores têm
adotado arquitetura híbridas, com características CISC e RISC,
para o desenvolvimento de chips para processadores. Gabarito Errada.

Gabarito: Errada

.
www.estrategiaconcursos.com.br 105 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

83. (2011 - CESPE - EBC - Analista -


Administração de Sistemas) - Para que os sistemas operacionais
tenham acesso direto à memória, é necessário haver, no
computador, recurso de hardware controlador DMA (direct memory
access).

Comentários:
O acesso direto à memória (DMA) permite que os dispositivos
transfiram dados para a memória controlada diretamente por eles, sem
intervenção da cpu. Assertiva correta.

Gabarito: CERTA

84. (2011 - CESPE - Correios - Analista de Correios -


Engenheiro - Engenharia Eletrônica) - As instruções CISC são
mais simples que as instruções RISC, por isso, os compiladores para
máquinas CISC são mais complexos, visto que precisam compensar
a simplificação presente nas instruções. Entretanto, se for usado
pipeline, a complexidade do compilador CISC é reduzida, pois a
arquitetura pipeline evita a necessidade de reordenação inteligente
de instruções.

Comentários:
As instruções RISC são mais simples que as instruções CISC. As
instruções complexas na arquitetura RISC são montadas com
conjuntos de instruções simples, o que acarreta a complexidade do
compilador RISC, que pode ser reduzida com o uso de pipeline.

Gabarito: ERRADA

85. (2013 - CESPE - STF - Analista Judiciário -


Engenharia Elétrica) - Arquiteturas computacionais do tipo von
Neumann são caracterizadas por utilizarem processadores com
vários núcleos no mesmo chip.

.
www.estrategiaconcursos.com.br 106 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
A arquitetura de Von Neumann é caracterizada por definir que um
computador é integrado pelos seguintes componentes básicos: CPU,
memória principal, barramento e dispositivos de entrada e saída.

A arquitetura de Von Neumann não propõe a existência de múltiplos


núcleos no processador. Assertiva Errada.

Gabarito: ERRADA

86. (2013 - CESPE - SERPRO - Analista - Suporte


Técnico) - Processadores RISC e CISC diferem, fundamentalmente,
no tamanho e na complexidade do conjunto de instruções.

Comentários:
RISC (Reduced Instruction Set Computer, Computador com Conjunto
Reduzido de Instruções) é uma arquitetura de computadores que
possui as seguintes características:
- tecnologia para máquinas de alta performance (não há preocupação
com compatibilidade);
- máquina com conjunto reduzido de instruções básicas em hardware
(cerca de 50 instruções);
- uso de chips processadores VLSI (Very Large Scale Integration,
Integração em Escala Muito Grande) sem interpretação;
- demais instruções complexas são geradas por combinação das
instruções simples.

Gabarito: CERTA

.
www.estrategiaconcursos.com.br 107 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

87. (2013 - CESPE - Polícia Federal - Perito


Criminal Federal) - Interpretador é um tradutor de linguagem que
executa o programa fonte de imediato, em vez de gerar um código
objeto a ser executado após o término da tradução, enquanto o
compilador recebe um programa fonte e produz programa
equivalente na linguagem alvo. No caso da linguagem Java, os
processadores combinam compilação e interpretação.

Comentários:
O interpretador é um conversor incremental, no qual a tradução e a
execução das instruções ocorrem a cada instrução. Não é criado um
programa em L0, a cada uso, o programa deve ser novamente
interpretado para ser executado.

O compilador é responsável por gerar um programa em linguagem de


máquina a partir de um programa escrito em linguagem de alto nível.
Ele gera um programa em L0, que pode ser executado várias vezes.

Gabarito: CERTA

88. (2010 - CESPE - TRE-MT - Analista Judiciário


- Tecnologia da Informação) - Durante a compilação de um
código-fonte, a fase do compilador que é responsável por produzir
uma sequência de tokens é a

a) análise léxica.

b) análise semântica.

c) análise sintática.

d) geração de código executável.

e) verificação de tipos.

.
www.estrategiaconcursos.com.br 108 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Comentários:
A análise se divide em três etapas: análise sintática, análise léxica e
análise semântica.
A análise sintática é a busca por erros sintáticos, realizada pela
criação da árvore sintática com operandos e operadores.
A análise semântica é a busca por incoerências semânticas, como
erros de tipos, por exemplo.
A análise léxica mapeia operadores e operandos e produz um
conjunto de tokens.
Gabarito: A

89. (2008 - CESPE – STF - Apoio Especializado/Suporte em


Tecnologia da Informação) - Com relação a arquitetura de
computadores, julgue o item subsequente:

O valor decimal do número binário 1111 1111 1111 1111 1111 1111
1111 1111 em complemento de dois é -1 em decimal.

Comentários:
No complemento de 2, o número mais esquerda indica o sinal: 0 indica
sinal positivo; 1 indica sinal negativo. O número informado na
assertiva será negativo.
1111 1111 1111 1111 1111 1111 1111 1111
Para determinar o complemento de 2, subtrai-se 1 do número
resultando em:
1111 1111 1111 1111 1111 1111 1111 1110
Após a subtração, inverte-se o número, resultando em:
0000 0000 0000 0000 0000 0000 0000 0001
Que corresponde a -1
Gabarito: CERTA

.
www.estrategiaconcursos.com.br 109 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

90. (2015 - CESPE – TRE/RS – Técnico Judiciário) - Com


relação a sistemas de numeração, é correto afirmar que o equivalente, em
decimal, do binário 1001,101 é

a) 11,5.
b) 9,3.
c) 11,3.
d) 9,5.
e) 9,625.

Comentários:
Pessoal, a questão trata de número binário com parte fracionária
(1001,101). Dica importante; os dígitos à esquerda da vírgula são
elevados à potencias positivas de 2, os algarismo à direita da
vírgula são elevados à potências negativas de 2. Assim, o número
1001,1012 equivale ao decimal;
1 x 23 = 8
0 x 22 = 0
0 x 21 = 0
1 x 20 = 1
1 x 2-1 = 1 x ½ = 1/2
0 x 2-2 = 0 x ¼ = 0
1 x 2-3 = 1 x 1/8 = 1/8
Somando todos, respeitadas as vírgulas, ficamos assim: 8+0+0+1 = 9

Atenção, pessoal. Com este resultado, sabemos que o primeiro dígito será
9, assim, descartamos as alternativas A e C. Continuando a soma dos
dígitos fracionários: ½ + 1/8 = 0,5 + 0,125 = 0,625

Logo, 1001,1012 equivale ao decimal 9,62510

Gabarito: E

91. (2015 - CESPE – TRE/RS – Técnico Judiciário) -


Considerando que na expressão (1C9D7E + 9B5F82) – ABCDEF
todos os valores estejam em hexadecimal, é correto afirmar que o
resultado dessa expressão, também em hexadecimal, é

a) C2F11.
b) 3027421.
c) 163CAEF.
d) 7BEF.
e) 30EF.

Comentários:
.
www.estrategiaconcursos.com.br 110 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Aula 00

Pessoal, observem a resolução da questão.

1C9D7E - ABCDEF
+ 9B5F82 _______
________ C2F11
B7FD00

B7FD00

Nosso gabarito é a letra A.

Gabarito: A

92. (2015 - CESPE – TRE/RS – Técnico Judiciário) - No que


se refere a organização e arquitetura de computadores, a classe de
interrupção gerada por alguma condição que ocorra como resultado
da execução de uma instrução, por exemplo, overflow em uma
operação aritmética, divisão por zero, tentativa de executar uma
instrução de máquina ilegal e referência a um endereço de memória
fora do espaço de endereçamento do programa é a interrupção de

a) processador.
b) falha de hardware.
c) E/S (entrada e saída).
d) clock.
e) software

Comentários:
Pessoal, em suma, podemos ter três tipos de Interrupção: interrupção
por hardware, na qual os pedidos de dispositivos periféricos, relógio do
sistema, circuitos de monitorização de energia; interrupção por
software é uma interrupção causada por um programa (chamada ao
sistema); interrupção de exceção as que ocorrem devido a utilizações
indevidas de instruções ou de dados (e.g., divisão por zero, acesso a uma
posição de memória protegida, overflow, etc.). Assim, a única alternativa
compatível com as categorias de interrupções acima listadas é a
alternativa E.

Gabarito: E

93. (2015 - CESPE – TRE/RS – Técnico Judiciário) - No que


se refere à arquitetura de computadores, é correto afirmar que a
.
www.estrategiaconcursos.com.br 111 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) memória ECC (código de correção de erros) permite duplicar a


quantidade útil de bytes transferidos entre processador e memória por
meio da detecção de erros antes de transmitir os dados e, assim,
melhorar a eficiência de throughput.
b) tecnologia vPro da Intel é voltada à virtualização baseada em
hardware e aprimora a flexibilidade e a robustez fundamentais de
soluções de virtualização tradicionais baseadas em software,
acelerando as funções-chave da plataforma virtualizada.
c) tecnologia HSA (arquitetura de sistema heterogêneo) combina
processamento da CPU e da GPU em um único chip, permitindo
melhorar o processamento.
d) tecnologia hUMA (acesso heterogêneo à memória uniforme) permite
que a CPU realize, automaticamente, a partir da demanda, aumento do
ciclo de clock (overclock), aumentando a frequência interna dos
núcleos e a externa para o sistema operacional.
e) tecnologia QPI (quick path interconnect) refere-se a um conjunto de
instruções internas que um processo pode executar por meio dos seus
barramentos internos, ou seja, é o conjunto básico de comandos e
instruções que um microprocessador reconhece e pode executar.

Comentários:
a) Errada! Memória ECC é um sistema de detecção e correção de erros
na memória. Seu propósito não é aumentar a quantidade útil de bytes
transferidos.
b) Errada! A tecnologia vPro da Intel é voltada para gerenciamento
remoto; não é uma tecnologia de virtualização.
c) Certa! Heterogeneous System Architecture (HSA) é um conjunto de
especificações que permitem a integração da CPU com a GPU, em um
mesmo barramento. O objetivo da HSA é reduzir a latência entre CPUs,
GPUs e outros dispositivos, fazendo uso de linguagens de programação
como OpenCL. Apesar da alternativa C ter sido apontada como correta no
gabarito, entendo que está em desacordo com o conceito de HSA,
vejamos a figura abaixo:

Podemos perceber claramente que o processamento da CPU e da GPU não


são combinados um único chip, mas sim integrados mediante
barramento.
.
www.estrategiaconcursos.com.br 112 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) Errada! A tecnologia hUMA (heterogeneous uniform memory access)


se refere a CPu e GPU compartilhando o mesmo sistema de memória,
utilizando cache coherent. Já o Uniform Memory Access é uma arquitetura
de memória compartilhada utilizada nos sistemas modernos de
computação paralela.
e) Errada! O recurso Intel QPI, ou QuickPath Interconnect (Interconexão
de caminho rápido), serve para aumentar o desempenho do processador.
O Intel QPI aumenta a largura de banda (o que permite a transmissão de
mais dados) possibilitando taxas de transferência de até 25.6 GB/s, e
diminui as latências, em vez de aumentar a frequência ou a tensão.
Apesar das vantagens, o qPI só está presente no Intel Core i7 da série
900.

Gabarito: C

94. (2014 - CESPE – TCDF – ANAP) – O processador Intel i7,


quarta geração, suporta criptografia totalmente por hardware, por
meio de seis instruções das quais quatro suportam a cifragem e
decifragem do Intel AES-IN.

Comentários:
O processador Intel i7, quarta geração, suporta criptografia totalmente
por hardware, por meio de seis instruções das quais quatro suportam a
cifragem e decifragem do Intel AES NI (e não IN). Assertiva errada.

Gabarito: Errada

95. (2014 - CESPE – TCDF – ANAP) – No caso das máquinas


RISC, a busca por soluções mais simples conduziu à criação de
instruções dos tipos load/store para acesso a memória, utilizando-
se somente o modo de endereçamento direto e demais operações
no processador.

Comentários:
Em uma arquitetura load/store, somente as instruções load/store
acessam podem acessar a memória, todas as outras utilizam
registradores como operandos. O motivo é que os registradores são mais
rápidos. Na arquitetura RISC, a busca por instruções mais simples
acarretou a criação de instruções dos tipos load/store para acesso a
memória. Esta primeira parte da assertiva está correta! O erro da
assertiva está na parte final do texto. As instruções Load and store

.
www.estrategiaconcursos.com.br 113 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

suportam três modos de endereçamento: Register Indirect Addressing;


Register Indirect with Immediate Index Addressing; e Register Indirect
with Index Addressing. Assim, essa questão está errada.

Gabarito: Errada

96. (2014 - Cespe - TCDF – ANAP Cargo 4) - No caso das


máquinas RISC, a busca por soluções mais simples conduziu à
criação de instruções dos tipos load/store para acesso à memória,
utilizando-se somente o modo de endereçamento direto e demais
operações no processador.

Comentários:
Pessoal, observem o nível de atenção necessário para a correta resolução
de questões da banca. Como temos tornado prática, podemos dividir a
questão em assertivas menores. A primeira assertiva ficaria nos seguintes
termos: “No caso das máquinas RISC, a busca por soluções mais simples
conduziu à criação de instruções dos tipos load/store para acesso à
memória”. Nesses termos a assertiva está perfeita, realmente as
instruções load/store, mais simples que as estratégias anteriores, que
contavam com conjuntos de instruções mais complexas e com mais
funções, integra a estratégia de máquinas RISC, que literalmente condiz a
conjunto reduzido de instruções. Partamos então para o restante da
assertiva: “utilizando-se somente o modo de endereçamento direto e
demais operações no processador”. Nesse ponto reside o erro da questão.
As máquinas RISC, a despeito de fazerem uso de instruções load/store,
não se limitam ao uso de modo de endereçamento direto, sendo cabível o
uso de outros modos de endereçamento. Assim, concluímos que em
virtude da parte final estar incorreta, a assertiva está Errada.

Gabarito: Errada

97. (2014 - CESPE - Eng Elet - PF – 2014) - A memória


RAM possibilita a leitura rápida de dados pelo computador, porém
os dados nela armazenados são apagados assim que a máquina é
desligada. A memória ROM, contudo, é não volátil e retém todos os
programas necessários para o boot do computador durante o
carregamento do sistema operacional.

.
www.estrategiaconcursos.com.br 114 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:

A memória principal ou memória RAM é uma memória volátil. Se o


computador for desligado, todo seu conteúdo será perdido.

Gabarito: Certa

98. (2013 - CESPE - TRT17 - Apoio Especializado/Tecnologia da


Informação) - Considerando a figura, que ilustra um esquema básico de
um computador, julgue o item a seguir.

A memória é o dispositivo responsável pelas entradas e saídas de


dados do computador.

Comentários:

Os periféricos de entrada e saída são os dispositivos responsáveis pela


entrada e saída de dados do computador. A memória principal é
responsável pelo armazenamento, de forma volátil e aleatória, de dados.
Assertiva incorreta.

Gabarito: Errada

99. (2012 - CESPE - TRE RJ - Apoio Especializado/Operação


de Computador) - Há dois tipos de memória RAM, de acesso
aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato,
porém não tão rápido. Dessa forma, a RAM estática é usada como
memória cache enquanto a dinâmica é usada como memória
principal.

Comentários:

.
www.estrategiaconcursos.com.br 115 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

A memória principal ou memória RAM é responsável pelo


armazenamento de dados. Ela é uma memória volátil e o acesso aos
dados é aleatório. Atualmente é um tipo de memória com preços bastante
acessíveis. A memória cache é mais veloz, porém seu preço é mais
restritivo, ela é utilizada para otimizar o acesso a memória principal.
Alguns autores se referem a essas características distintas dos tipos de
memória como pirâmide de memória, exemplificada na figura abaixo.

Gabarito: Certa

.
www.estrategiaconcursos.com.br 116 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Lista de questões resolvidas nesta aula

1. (2017 - FCC - TRT/20 - Técnico Judiciário – Tecnologia da


Informação) - Ao comparar os dispositivos de armazenamento
HD e SSD, um Técnico com especialidade em TI, afirmou
corretamente que

a) não é recomendável manter em uma mesma máquina um HD e uma


unidade SSD, pois as placas-mãe que identificam o SSD não conseguem
utilizar cache do HD.
b) enquanto um HD de 6200 RPM consegue ler dados a 200 Gbps,
unidades SSD podem chegar a velocidades de 550 Tbps ou mais.
c) investir em uma unidade SSD é desnecessário, pois apenas alguns
arquivos do sistema operacional são usados com frequência e as placas-
mãe não carregam programas mais rápido do que em um HD.
d) substituir um HD de 1 PB por um SSD com a mesma capacidade é uma
excelente alternativa, pois os preços são semelhantes, gerando grande
economia e aumento de desempenho.
e) quedas acidentais ou vibrações podem não causar muitos danos aos
SSDs, que não possuem partes mecânicas, ao contrário dos HDs cujos
discos magnéticos podem ser inutilizados nestes acidentes.

2. (2017 - FCC - TRT/20 - Técnico Judiciário – Tecnologia da


Informação) - Um computador com processador de

a) 32 bits ou de 64 bits consegue acessar 8GB de RAM, mas o de 64 bits


consegue acessá-la de maneira mais rápida e eficiente, o que deixa o
computador mais rápido também.
b) 32 bits consegue endereçar um total de 232 ou 8.294.967.295
endereços diferentes. Esses endereços apontam para a memória RAM,
onde as informações de que o processador precisa ficam armazenadas.
c) 32 bits precisa ter, no mínimo, 4GB de RAM e velocidade de clock
mínima de 3.2GHz. Estes dados garantem que o sistema operacional
possa ser carregado na BIOS sem problemas.
d) 64 bits precisa ter, no mínimo, 8GB de RAM e velocidade de clock
mínima de 6.4GHz. Estes dados garantem que o sistema operacional
possa ser carregado na ROM sem problemas.
e) 64 bits consegue endereçar 264 endereços diferentes, podendo acessar
muito mais RAM. Mas computadores pessoais atuais raramente suportam
mais que 64GB de RAM.

.
www.estrategiaconcursos.com.br 117 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

3. (2016 - FCC - Prefeitura de Teresina - PI - Auditor Fiscal


da Receita Municipal) - Os notebooks ultrafinos (ultrabooks)
utilizam drives do tipo SSD (Solid-State Drive) ao invés de HDs por
serem normalmente mais silenciosos, menores, mais resistentes e
de acesso mais rápido. Assim como os pen drives, os dispositivos
SSD utilizam

a) chips BIOS para armazenar as informações. Esses chips são baratos e


compactos, porém o acesso a eles é mais lento do que o acesso às
memórias.
b) memória flash para armazenar dados. Esse tipo de memória não perde
seu conteúdo quando a alimentação elétrica é cortada.
c) memória flash para armazenar dados. Esse tipo de memória perde seu
conteúdo quando a alimentação elétrica é cortada.
d) registradores para armazenar informações. Os registradores são tipos
de memória de acesso muito rápido, porém muito caros.
e) memória cache para armazenar dados. Esse tipo de memória é
acessada duas vezes mais rápido do que as memórias RAM convencionais.

4. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico


Judiciário - Tecnologia da Informação) - Em computadores
baseados na arquitetura de Von Neumann, os tipos de memória
volátil de alta velocidade e alto custo localizadas no processador são

a) flash e cache.
b) cache e RAM.
c) RAM e ROM.
d) registrador e cache.
e) EEPROM e registrador.

5. (2016 - FCC - TRT - 14ª Região (RO e AC) - Analista


Judiciário - Tecnologia da Informação) - Em um computador
cujo barramento de endereço possui 30 linhas, a capacidade de
armazenamento da memória RAM será de, no máximo,

a) 2 GB.
b) 1 GB.
c) 4 GB.
.
www.estrategiaconcursos.com.br 118 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) 8 GB.
e) 16 GB.

6. (2016 – FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - Em computadores baseados na
arquitetura de Von Neumann, as memórias ROM são aplicadas para
armazenar alguns programas principais, dentre eles, o

a) IRQ, responsável pela verificação e configuração dos dispositivos de


entrada e saída.
b) CMOS, responsável pela alocação de memória para o carregamento do
sistema operacional.
c) BIOS, que faz os testes de inicialização e permite ajustes nas
configurações de hardware.
d) POST, responsável por ensinar o processador a operar com os
dispositivos básicos de entrada e saída.
e) SETUP, que permite alterar os parâmetros armazenados na memória
de configuração (CMOS).

7. (2015 – FCC – TRT/MT - Analista Judiciário) - Em


computadores baseados na arquitetura de Von Neumann, assim que
a instrução que vai ser executada é buscada da memória principal
para a CPU, o sistema efetiva automaticamente a modificação do
conteúdo desse registrador de modo que ele passe a armazenar o
endereço da próxima instrução na sequência, sendo crucial para o
processo de controle e de sequenciamento da execução dos
programas. O texto se refere ao registrador conhecido como

a) Registrador de Dados de Memória − RDM.


b) Registrador de Decodificação de Instruções − RDI.
c) Contador de Instruções − CI.
d) Registrador de Endereçamento de Instruções − REI.
e) Registrador de Instruções − RI.

8. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - Um típico ciclo de
execução de instrução, em um computador com arquitetura Von
Neumann, em primeiro lugar

.
www.estrategiaconcursos.com.br 119 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) fará a decodificação da instrução e obterá os operandos da memória,


armazenando-os na memória cache.
b) gerará o endereço de memória e utilizará o barramento de dados para
obter os operandos da instrução
c) trará uma instrução da memória principal e a armazenará no
registrador de instrução.
d) obterá os dados da instrução e depois os armazenará em dispositivos
de memória secundária, como extensão da memória principal.
e) trará os dados da instrução armazenados no disco magnético e depois
os armazenará na memória principal.

9. (2010 - FCC - TRE-AM - Analista Judiciário -


Tecnologia da Informação) - Em sua concepção arquitetônica, a
maioria dos computadores atuais são organizados em níveis. Nesse
aspecto, o nível que é responsável por fornecer serviços básicos
para o nível de linguagem de máquina, tais como interface gráfica
com o usuário e escalonamento de processos, é o nível

a) do montador.
b) de lógica digital.
c) de microprogramação.
d) convencional de máquina.
e) do sistema operacional.

10. (2010 - FCC - TRE-AM - Analista Judiciário -


Tecnologia da Informação) - Numa máquina estruturada
multinível, é o nível essencial para as máquinas CISC (Complex
Instruction Set Computer), mas que inexiste nas máquinas RISC
(Reduced Instruction Set Computer). Trata-se do nível

a) do sistema operacional.
b) de lógica digital.
c) de microprogramação.
d) convencional de máquina.
e) do montador.

11. (2010 - FCC - DPE-SP - Agente de Defensoria -


Administrador de Banco de Dados) - Na arquitetura de von

.
www.estrategiaconcursos.com.br 120 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Neumann, a unidade básica de transferência da memória ou para a


memória denomina-se

a) byte.
b) endereço.
c) instrução.
d) palavra.
e) dado.

12. (2009 - FCC - TJ-PA - Analista Judiciário -


Tecnologia da Informação) - A tecnologia de hardware
denominada pipeline executa, na sequência, o encadeamento dos
processos em

a) 5 estágios: busca de instruções, decodificação, execução, acesso à


memória e gravação em registradores.
b) 5 estágios: acesso à memória, busca de instruções, decodificação,
gravação em registradores e execução.
c) 4 estágios: acesso à memória, busca de instruções, decodificação e
execução.
d) 3 estágios: acesso à memória, busca de instruções e execução.
e) 3 estágios: busca de instruções, execução e acesso à memória.

13. (2011 - FCC - TRT - 1ª REGIÃO (RJ) - Analista


Judiciário - Tecnologia da Informação) - Em relação às
arquiteturas CISC e RISC, é INCORRETO afirmar:

a) Em RISC, a execução dos comandos é mais rápida e isso tem um


preço, pois um processador RISC exige um conjunto de circuitos mais
complexos e um número maior de transistores.
b) Muitas máquinas RISC não possuem instruções para multiplicação ou
divisão e, por isso, uma operação de multiplicação, por exemplo, é
executada por meio de sucessivas somatórias e deslocamentos.
c) CISC possui instruções complexas, o que contrasta com a simplicidade
das instruções RISC.
d) Na CISC, qualquer instrução pode referenciar a memória; na RISC, a
referência é restrita a Load e Store.
e) Processadores híbridos são essencialmente processadores CISC (para
cuidar das instruções mais complexas) com núcleo RISC (para cuidar das
instruções mais simples).

.
www.estrategiaconcursos.com.br 121 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

14. (2009 - FCC - TJ-PA - Analista Judiciário -


Tecnologia da Informação) - Comparativamente com CISC, são
características da arquitetura de computadores RISC ocupar

a) menos espaço na memória e exigir programação mais fácil.


b) menos espaço na memória e exigir programação mais difícil.
c) mais espaço na memória e exigir programação mais difícil.
d) mais espaço na memória e exigir programação mais fácil.
e) menos espaço na memória e não influir no tipo de programação.

15. (2010 - FCC - TRF - 4ª REGIÃO - Analista


Judiciário - Tecnologia da Informação) - Sobre o acesso direto
à memória (Direct Memory Access - DMA) é correto afirmar:

a) Um canal de acesso à memória (DMA) usa um controlador de


entrada/saída para gerenciar transferências de dados entre dispositivos
de entrada/saída e a memória principal.
b) Não é compatível com diversas arquiteturas de barramento.
c) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um
controlador de DMA não consegue gerenciar transferências entre a
memória principal e dispositivos de entrada/saída
d) O DMA não melhora de forma significativa o desempenho em sistemas
que executam grandes números de operações de entrada/saída (por
exemplo, servidores de grande porte).
e) Barramentos PCI empregam transferência por DMA de terceiros, o que
requer um controlador para gerenciar o acesso ao barramento.

16. (2010 - FCC - TRF - 4ª REGIÃO - Analista


Judiciário - Tecnologia da Informação) - Sobre as linguagens
de programação, é correto afirmar:

a) Interpretadores são programas que convertem códigos escritos em


linguagem de alto nível para programas em linguagem de máquina.
b) Linguagens de alto nível cumprem tarefas mais substanciais com um
número menor de comandos, mas exigem programas tradutores
denominados compiladores para converter programas em linguagem de
alto nível para linguagem de máquina.
c) Um computador pode entender qualquer linguagem de máquina, pois
a linguagem de máquina não é definida pelo projeto de hardware do
computador.
d) Programadores podem escrever instruções em várias linguagens de
programação e todas são entendidas diretamente pelos computadores
sem a necessidade de tradução.
.
www.estrategiaconcursos.com.br 122 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) Softwares escritos em linguagens de máquina são portáveis.

17. (2009 - FCC - TJ-SE - Técnico Judiciário -


Programação de Sistemas) - A instrução em linguagem de
máquina é a indicação de uma

a) sequência de códigos que o hardware possui em seu setup de


configuração.
b) tarefa executada pelo hardware sob comando indireto do sistema
operacional.
c) operação básica que o hardware é capaz de executar diretamente.
d) tarefa de programação executada pelo hardware em um ciclo de
máquina.
e) operação executada diretamente pelo comando de um hardware de
entrada, como por exemplo: teclado.

18. (2009 - FCC - TCE-GO - Técnico de Controle


Externo - Tecnologia da Informação) - Um computador pode
ser visto como tendo vários níveis, cada um capaz de executar um
conjunto de instruções específicas, com suas linguagens
apropriadas para descrever as instruções que nele podem ser
executadas. Numa máquina multinível, o nível em que cada
comando corresponde exatamente a uma instrução a ser executada
e em que são utilizados mnemônicos e endereços simbólicos é
denominado

a) linguagem orientada a problemas.


b) sistema operacional.
c) lógica digital.
d) linguagem de montagem.
e) máquina convencional.

19. (2012 - FCC - TRT - 11ª Região (AM) - Técnico


Judiciário - Tecnologia da Informação) - Segundo Andrew S.
Tanenbaum, numa conjugação de hardware, linguagens
interpretadas e linguagens traduzidas, o computador pode ser
dividido em uma máquina de seis níveis. Em um desses níveis, os
objetos mais interessantes são denominados PORTAS, cada uma,
contendo uma ou mais entradas para sinais digitais (representando
.
www.estrategiaconcursos.com.br 123 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

0 ou 1) e computando como saída alguma função simples dessas


entradas, como AND ou OR . Trata-se do nível de arquitetura

a) lógico digital.
b) de microarquitetura.
c) de conjunto de instruções
d) do sistema operacional da máquina.
e) de linguagem de montagem

20. (2007 - FCC - TRF2 - Apoio Especializado/Engenharia


Eletrônica) - O número binário (10100111) equivale,
respectivamente, nas bases hexadecimal e decimal, a

a) A7 e 167
b) A9 e 17
c) B3 e 267
d) A7 e 67
e) 3D e 147

21. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Os computadores digitais
convencionais possuem um elemento principal denominado Unidade
Central de Processamento ou simplesmente CPU. Acerca desse
assunto, os principais componentes internos de uma CPU são os
seguintes:

a) unidade de controle, unidade lógica e aritmética (ULA), registradores.


b) processador, memória RAM, disco rígido.
c) teclado, mouse, monitor.
d) barramento, memória RAM, disco rígido.
e) unidade de entrada, unidade de memória, unidade de saída

22. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Os microprocessadores atuais
implementam uma arquitetura que tira proveito do paralelismo na
execução de instruções. O compilador traduz os programas para
instruções de máquina, de forma que elas não tenham
dependências entre si, permitindo que sejam executadas ao mesmo
.
www.estrategiaconcursos.com.br 124 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

tempo, sem perda de lógica de processamento, e definindo como


elas devem ser efetuadas simultaneamente. A esse respeito, é
correto afirmar que a referida arquitetura denomina-se

a) multithreading simultâneo (SMT).


b) arquitetura multicore.
c) very long instruction word (VLIW).
d) arquitetura pipeline.
e) arquitetura superescalar

23. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Em função da forma de
endereçamento de memória utilizada pelos sistemas operacionais
de 32 bits, a quantidade de memória utilizável por esses sistemas é
limitada em 4 gigabytes (GB). A respeito da limitação de
endereçamento de memória do sistema operacional Windows,
assinale a alternativa correta.

a) A memória virtual dos sistemas operacionais Windows de 32 bits


permite o endereçamento de mais de 4 GB de memória RAM.
b) Se instalados em computadores com tecnologia PAE, alguns sistemas
Windows de 32 bits podem endereçar mais de 4 GB de memória RAM.
c) O endereçamento de mais de 4 GB de memória foi possibilitado após o
lançamento do sistema operacional Windows de 64 bits.
d) Em função do tamanho da palavra de 32 bits, os sistemas operacionais
Windows possuem a capacidade de endereçamento de mais de 4 GB de
memória RAM.
e) Os sistemas operacionais Windows de 32 bits têm a capacidade de
endereçamento de memória RAM de até 256 GB.

24. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – A exemplo dos processadores Intel
i7, os microprocessadores atuais possuem barramento de endereço
com memória de 36 bits e de até 40 bits. A esse respeito, assinale a
alternativa que corresponde à quantidade máxima de memória que
esse tipo de processador pode endereçar.

a) 4 gigabytes
b) 1 terabyte
c) 64 gigabytes
d) 256 gigabytes
.
www.estrategiaconcursos.com.br 125 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) 128 gigabytes

25. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – A respeito da memória cache e da
memória principal de um computador, assinale a alternativa
correta.

a) Não existe diferença hierárquica entre a memória cache e a memória


principal de um computador, pois ambas são implementadas a partir de
memórias de acesso aleatório dos tipos estática e dinâmica.
b) A memória principal, ou memória externa, geralmente utiliza módulos
de memória dinâmica de acesso aleatório (DRAM).
c) Em razão da respectiva característica aleatória, o acesso futuro à
memória principal pelo processador provavelmente ocorrerá em posições
de memória raramente utilizadas.
d) Uma palavra, como unidade de organização natural da memória,
representa o tamanho de uma instrução em bits, com nenhuma exceção
ainda conhecida.
e) A unidade de transferência de dados da memória principal é o número
de bits que podem ser lidos ou escritos de cada vez. Assim, os dados
podem ser transferidos em tamanhos diferentes de uma palavra.

26. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – No que se refere aos processadores,
assinale a alternativa correta.

a) O processador consiste em uma unidade de controle, nos


registradores, na unidade lógica e aritmética que executa suas instruções
e na interconexão entre esses componentes essenciais.
b) Quando se realiza a aritmética de números inteiros utilizando a
notação em complemento de dois, para ocorrer a negação de um número
inteiro, basta inverter o valor do bit de sinal.
c) Instruções booleanas operam sobre os bits de uma palavra como bits,
e não como números.
d) Underflow é a condição que acontece quando o resultado de uma
operação de adição de número inteiro tem um número de bits menor que
o tamanho da palavra usada.
e) Instruções aritméticas oferecem a capacidade de processar qualquer
tipo de dado que o usuário possa desejar.

.
www.estrategiaconcursos.com.br 126 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

27. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Em relação ao projeto de máquinas
RISC e CISC, assinale a alternativa correta.

a) Dadas as características das instruções das máquinas CISC, o pipeline


fica favorecido nessa arquitetura.
b) Arquiteturas RISC normalmente realizam poucas operações de
registrador para registrador, aumentando o acesso à memória cache.
c) Programas para arquiteturas CISC sempre possuem tamanho menor
que programas para arquiteturas RISC, devido à relação um para um de
instruções de máquina e instruções de compilador.
d) Arquiteturas RISC tendem a enfatizar referências aos registradores no
lugar de referências à memória.
e) Arquiteturas CISC usam um número muito grande de instruções
simples em detrimento de instruções complexas.

28. (2016 - IADES - PCDF - Perito Ciência da


Computação/Informática) – Programas menores têm duas
vantagens. A primeira é consumir um menor espaço de memória,
resultando na economia desse recurso. Como a memória é, hoje em
dia, muito barata, essa vantagem potencial deixa de ser tão
significativa. A vantagem mais importante de programas menores
é, portanto, contribuir para melhorar o desempenho. Isso pode
acontecer de duas maneiras. Primeiro, um menor número de
instruções significa menor número de bytes de instruções a serem
buscados. Segundo, em um ambiente de paginação, programas
menores ocupam um número menor de páginas, o que reduz a taxa
de falta de páginas. O problema com essa linha de raciocínio é que
não se pode ter certeza de que um programa compilado para uma
arquitetura CISC será menor que um programa compilado para uma
arquitetura RISC correspondente.

STALLLINGS, William. Arquitetura e organização de computadores, São Paulo: Prentice Hall,


2003. p. 494.

Considerando as informações apresentadas, acerca das arquiteturas


RISC e CISC, é correto afirmar que

a) um conjunto de instruções reduzidas e apenas uma instrução por ciclo


consiste em característica comum das arquiteturas CISC.

.
www.estrategiaconcursos.com.br 127 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

b) projetos de arquitetura CISC podem conter e se beneficiar de


características RISC, e vice-versa.
c) projetos de arquitetura RISC não utilizam tamanho único de instrução.
d) as arquiteturas RISC e CISC têm projetos completamente diferentes,
sendo impossível mesclar suas características.
e) o tamanho único de instrução, nas arquiteturas em geral, dificulta a
busca e a decodificação de instruções, mas acelera a interação de busca
de instruções com a unidade de gerenciamento de memória principal.

29. (2014 - IADES – CONAB - Tecnologia da Informação) -


Assinale a alternativa que apresenta a melhor configuração para um
servidor genérico, considerando, respectivamente, o processador, a
memória RAM e a capacidade de armazenamento, tendo em vista
marcas e modelos iguais.

a) 500 MHz, 8 GB e 200 GB.


b) 750 MHz, 512 MB e 500 GB.
c) 1.4 GHz, 512 MB e 2 TB.
d) 2.8 GHz, 16 GB e 2 TB.
e) 2.8 MHz, 32 MB e 750 GB.

30. (2014 – IADES – CONAB - Tecnologia da Informação) -


Considerando as possibilidades de armazenamento em memórias
secundárias, pode-se optar por salvar os arquivos de cópias de
segurança (backups) em dispositivos ópticos. Acerca desse tema,
assinale a alternativa que apresenta o melhor meio de
armazenamento para esse fim, de acordo, também, com a
capacidade de armazenamento.

a) HD externo.
b) Fita DAT.
c) CD.
d) Pen drive.
e) DVD.

31. (2014 – IADES – CONAB - Tecnologia da Informação) -


Assinale a alternativa que indica o tipo de memória de acesso
aleatório de um computador pessoal que é responsável pelo

.
www.estrategiaconcursos.com.br 128 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

armazenamento da BIOS e do SETUP e que é utilizado durante o


processo de inicialização da máquina.

a) RAM.
b) SRAM.
c) Cache.
d) DDR.
e) ROM.

32. (2014 – IADES – UFBA - Técnico em Informática) - Para


garantir a disponibilidade de serviços e integridade de dados
armazenados, pode-se utilizar um processo em que um disco rígido
pode ser substituído por outro com o sistema em funcionamento.
Assinale a alternativa que indica a denominação dessa tecnologia.

a) Backup.
b) Firewire.
c) Plug-and-play.
d) Hot swap.
e) Restore.

33. (2014 - IADES - FUNPRESP-EXE - Nível Superior) - Em


relação aos conceitos de informática básica, assinale a alternativa
correta.

a) Uma memória de 1 megabyte possui 1.000.000 bytes.


b) O barramento de endereço é responsável pelo transporte de dados.
c) Um monitor com tela touch é considerado dispositivo de saída de
dados.
d) A memória cache é a principal memória de um computador.
e) Para conectar o computador a uma rede de dados, deve-se utilizar
uma placa de rede, podendo ser sem fio ou por cabo.

34. (2010 - PaqTcPB - IPSEM - Administrador) -


Analise a figura que representa o esquema baseado na arquitetura
proposta por Von Neumann e assinale a opção que corresponde
respectivamente à ordem crescente das partes numeradas indicadas
na figura.

.
www.estrategiaconcursos.com.br 129 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) Periféricos de Entrada, ULA, UC, CPU, Memória e Periféricos de Saída.


b) Periféricos de Saída, Memória, CPU, ULA, UC e Periféricos de Entrada.
c) Periféricos de Saída, ULA, UC, CPU, Memória e Periféricos de Entrada.
d) Memória, CPU, ULA, UC, Periféricos de Entrada e Periféricos de Saída.
e) Periféricos de Entrada, CPU, UC, ULA, Memória e Periféricos de Saída.

35. (2009 - VUNESP - CETESB - Engenheiro


Eletricista) - Quais são os componentes de um computador que
usa arquitetura de von Neumann?

a) Memória, unidade aritmética e lógica, unidade central de


processamento, unidade de controle e unidades de entrada e de saída.
b) Unidade aritmética e lógica, unidade central de processamento,
unidade de controle e unidades de entrada e de saída.
c) Memória, unidade central de processamento, unidade de controle e
unidades de entrada e de saída.
d) Memória, unidade aritmética e lógica, unidade de controle e unidades
de entrada e de saída.
e) Memória, unidade aritmética e lógica, unidade central de
processamento e unidades de entrada e de saída.

36. (2013 - FUNDEP - IPSEMG - Analista -


Tecnologia da Informação) - Considerando-se o conceito de uma
arquitetura de computadores tradicional (von Neumann), é
INCORRETO afirmar que

a) dados e instruções são armazenados em uma memória de leitura e


escrita.
b) o conteúdo da memória é endereçado por uma posição, independente
do tipo de dado armazenado nesse local.
c) o fluxo de execução das instruções é sequencial, exceto se houver um
desvio explícito.

.
www.estrategiaconcursos.com.br 130 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) o hardware é projetado para uma classe específica de aplicações


(programas).

37. (2012 - FUNIVERSA - PC-DF - Perito Criminal


– Informática) - Com foco na organização interna de uma Unidade
Central de Processamento (UCP), baseada no modelo de Von
Neumann, assinale a alternativa correta.

a) O registrador mais importante da UCP é o IR (Instruction Register), o


qual indica a próxima instrução a ser buscada para execução.
b) A Unidade Lógica e Aritmética (ULA) efetua operações complexas
relativas a valores armazenados na memória ROM.
c) A sequência de etapas para execução de cada instrução é chamada de
ciclo decodificar-buscar-executar.
d) As unidades de dados movimentadas entre a memória e os
registradores são chamadas de palavras.
e) O barramento é sempre externo à UCP, conectando-a à memória.

38. (2013 - VUNESP - UNESP - Assistente de


Informática) - Em relação à conhecida Arquitetura Harvard de
computadores, é correto afirmar que

a) é constituída por uma Unidade de Controle, uma Unidade Lógica e


Aritmética e uma Memória
b) ela se diferencia de outras arquiteturas por possuir dois conjuntos
separados de memória: um para dados e outro para instruções.
c) ela possui um repertório com mais instruções do que o repertório da
Arquitetura de von Neumann
d) o seu desempenho, quando comparado com a Arquitetura de von
Neumann, é inferior.
e) uma de suas desvantagens é a impossibilidade de leitura de instruções
e operandos simultaneamente

39. (2013 - VUNESP - CTA - Tecnologista Pleno –


Computação) - A Arquitetura Harvard de computadores tem como
uma de suas características marcantes o fato de

a) acessar a memória de dados separadamente da memória de programa.


b) utilizar três tipos diferentes de memórias, com acessos independentes.
.
www.estrategiaconcursos.com.br 131 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) dissipar menos calor quando comparada com a Arquitetura de von


Neumann.
d) dissipar menos calor quando comparada com a Arquitetura de von
Neumann.
e) não precisar se utilizar do recurso de interrupções para realizar
operações de entrada/saída de dados.

40. (2013 - FUNCAB - DETRAN-PB - Analista de


Sistemas) - Na arquitetura dos processadores, a capacidade de
executar múltiplas instruções, cada uma em uma fase do ciclo de
máquina, é possível com a utilização de um processo conhecido
como:

a) paridade.
b) overhead.
c) pipeline
d) swap.
e) tunning.

41. (2009 - VUNESP - CETESB - Analista de TI -


Analista de Suporte) - Diversos processadores modernos
passaram a incorporar em suas arquiteturas o conceito de pipeline,
que consiste em

a) adicionar um co-processador numérico ao núcleo do processador, o


que permite que instruções, as quais realizam cálculos mais elaborados,
sejam mais rápidas.
b) ampliar o conjunto de instruções da arquitetura, visando possibilitar a
concepção de programas mais eficientes e que ocupem pouco espaço em
memória.
c) diminuir o tempo de execução de cada instrução por meio da adição de
memórias cache dedicadas às instruções e aos dados.
d) dividir a execução da instrução em várias partes, sendo cada uma
delas manipuladas por unidades dedicadas do hardware que trabalham
em paralelo.
e) suprimir a etapa de cálculo de endereço do dado a ser buscado na
memória em decorrência da simplificação dos modos de endereçamento
do processador.

.
www.estrategiaconcursos.com.br 132 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

42. (2012 - EXATUS - DETRAN-RJ - Analista de


Tecnologia da Informação) - Considere um pipeline simples com
os 3 estágios essenciais, não é uma das etapas integrantes:

a) Busca.
b) Geração de Clock.
c) Decodificação.
d) Execução.

43. (2010 - FUNCAB - SEJUS-RO - Analista de


Sistemas) - Em relação à arquitetura e organização de sistemas de
computadores, o termo que é usado para descrever processadores
que executam múltiplas instruções (frequentemente quatro ou
seis), em um único ciclo de relógio, é conhecido como:

a) arquitetura superescalar.
b) encadeamento em série.
c) latência.
d) roubo de ciclo.
e) somador de transporte encadeado.

44. (2012 - AOCP - BRDE - Analista de Sistemas -


Administrador de Banco de Dados) - Sobre Pipeline, analise as
assertivas e assinale a alternativa que aponta as corretas.

I. A técnica de pipelining pode ser empregada em sistemas com um ou


mais processadores, em diversos níveis, e tem sido a técnica de
paralelismo mais utilizada para maior desempenho dos sistemas de
computadores.
II. O conceito de processamento pipeline se assemelha muito a uma linha
de montagem, onde uma tarefa é dividida em um sequência de sub
tarefas, executadas em diferentes estágios, dentro da linha de produção.
III. O conceito de processamento pipeline só pode ser implementado
dentro da arquitetura de processadores RISC.
IV. Nos sistemas operacionais antigos, o pipeline era bastante
complicado, já que os programadores deveriam possuir conhecimento de
hardware e programar em painéis através de fios.

a) Apenas I e II.
b) Apenas I, II e III.
c) Apenas I, III e IV.

.
www.estrategiaconcursos.com.br 133 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) Apenas II, III e IV.


e) I, II, III e IV.

45. (2010 - CESGRANRIO - BNDES - Analista de


Sistemas – Suporte) - A arquitetura de processadores UMA
(Uniform Memory Access), que utiliza um único barramento para
comunicação entre os processadores e a memória RAM, tem como
principal limitador o(a)

a) endereçamento de, no máximo, 2GB de RAM.

b) aumento de tráfego no barramento, aumentando muito a dissipação de


calor.

c) sobrecarga no barramento que limita o número de CPUs, em função de


o barramento de comunicação ser compartilhado.

d) impossibilidade de utilizar cache nessa arquitetura.

e) existência de um limite no tamanho dos blocos de cache de 16 bytes

46. (2013 - VUNESP - UNESP - Assistente de


Informática) - Um computador baseado em uma Unidade Central
de Processamento do tipo RISC.

a) não faz uso de pipeline.


b) executa cada instrução em um ciclo de relógio
c) possui instruções de tamanho variável.
d) possui muitos modos de endereçamento
e) possui um grande conjunto de instruções.

47. (2013 - FUNDEP - CODEMIG - Analista -


Análise de Sistemas) - A estrutura que é utilizada para criar
computadores mais velozes por executarem um conjunto reduzido
de instruções é:

a) CISC.
b) RAID.
c) RISC.
d) OLAP.
.
www.estrategiaconcursos.com.br 134 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

48. (2010 - ESAF - SUSEP - Analista Técnico) -


Em uma Arquitetura RISC

a) há poucos registradores.

b) há pouco uso da técnica pipelining.

c) as instruções possuem diversos formatos.

d) as instruções são realizadas por microcódigo.

e) as instruções utilizam poucos ciclos de máquina.

49. (2013 - FUNDEP - IPSEMG - Analista -


Tecnologia da Informação) - A arquitetura RISC de um
computador possui as seguintes características, EXCETO:

a) Formatos simples de instruções.


b) Modos simples de endereçamento.
c) Operações memória-para-memória.
d) Uma instrução por ciclo.

50. (2015 - CESGRANRIO - Petrobras -


Profissional Júnior) - Processadores RISC e CISC são ainda hoje
fonte de discussão na hora de se escolher a configuração adequada
de um projeto. Espera-se, normalmente, que processadores RISC

a) façam em uma instrução o que os processadores CISC fazem em


muitas.

b) possuam instruções simples, executadas em um único ciclo

c) realizem instruções mais longas, porém mais ricas em semântica.

d) reduzam o número de instruções de máquina para executar um


programa compilado.

e) sejam construídos em torno de um núcleo CISC.

.
www.estrategiaconcursos.com.br 135 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

51. (2014 - VUNESP - DESENVOLVESP - Analista


de Sistemas) - Em um computador, os caminhos por onde, de
forma geral, trafegam informações entre os seus diversos
componentes são conhecidos como

a) Pipeline.

b) Barramento.

c) Via de Controle.

d) Registradores da CPU.

e) Máquina de von Neumann.

52. (2010 - MS CONCURSOS - CODENI-RJ -


Analista de Sistemas) - É um elemento crucial do sistema de
computação, constituídos de linhas de transmissão por onde os
sinais elétricos fluem entre o processador e demais componentes do
sistema. Eles podem conduzir dados, endereços ou sinais de
controle. Essa descrição se refere a:

a) BIOS.

b) BCD.

c) Barramento.

d) Bloco.

53. (2012 - FAPERP - TJ-PB - Técnico Judiciário -


Tecnologia da Informação) - Para que um programa seja
executado pelo computador, este deve ser convertido para a
linguagem de máquina, ou seja, todas as instruções do programa
em linguagem de alto nível devem ser convertidas para instruções
que o computador seja capaz de entender e executar. Tal tarefa
pode ser realizada por meio de duas abordagens: tradução ou
interpretação. Nesse contexto, assinale a alternativa correta.

.
www.estrategiaconcursos.com.br 136 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) Na interpretação, um programa escrito em linguagem de alto nível é


inteiro convertido para linguagem de máquina.

b) Na tradução, cada instrução do programa original é convertida em


linguagem de máquina e executada pelo computador, uma de cada vez.

c) Na tradução, um programa escrito em linguagem de alto nível é


inteiro convertido para linguagem de máquina.

d) Na interpretação, todas as instruções do programa original são


convertidas em linguagem de máquina, compactadas e executadas pelo
computador, ao mesmo templo.

54. (2009 - UFF - UFF - Analista de Tecnologia da


Informação) - O utilitário responsável por gerar, a partir de um
ou mais módulos-objeto, um único programa executável é
conhecido como:

a) tradutor;

b) montador;

c) compilador;

d) linker;

e) loader.

55. (2014 - FGV - SUSAM - Analista de Sistemas)


- Programa destinado a transformar um código escrito em
linguagem de alto nível em uma linguagem Assembly é o

a) debugger.

b) compilador.

c) montador.

d) fortran.

e) otimizador.

.
www.estrategiaconcursos.com.br 137 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

56. (2014 - CESGRANRIO - FINEP - Analista -


Suporte de Informática) - Os programadores utilizam ambientes
de desenvolvimento compostos por ferramentas que auxiliam na
produção de softwares. Dentre essas ferramentas, o compilador é
responsável por:

a) gerar um programa em linguagem de máquina não executável a partir


de um programa escrito em linguagem de alto nível.

b) gerar um único programa executável a partir dos módulos objetos.

c) traduzir um programa-fonte em linguagem de montagem em um


módulo objeto não executável.

d) traduzir e executar imediatamente cada uma das instruções do


programa-fonte escrito em linguagem de alto nível durante a execução do
programa.

e) carregar na memória principal um programa para ser executado

57. (2010 - CESGRANRIO - IBGE - Analista de


Sistemas) - Ao realizar testes durante a elaboração de um
compilador, um analista descobriu que havia, no compilador, um
erro na checagem de tipos de variáveis em expressões, permitindo,
por exemplo, a multiplicação entre tipos de dados que não poderia
ocorrer. Em compiladores, a checagem de tipos de variáveis em
expressões é uma função do

a) analisador semântico.

b) analisador léxico.

c) otimizador de código.

d) scanner.

e) linker.

58. (2010 - ESAF - CVM - Analista de Sistemas) -


O interpretador

.
www.estrategiaconcursos.com.br 138 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) tem, como vantagem, o tempo gasto toda vez que for executado.

b) é considerado um tradutor que gera módulo- objeto.

c) é o mesmo que loader.

d) é considerado um tradutor que não gera módulo- objeto.

e) tem, como desvantagem, permitir a implementação de dados


dinâmicos.

59. (2012 - ESAF - MI - Analista de Sistemas) -


Em relação a sistemas computacionais, é correto afirmar que:

a) o linker é o utilitário responsável por carregar na memória principal um


programa para ser executado.

b) uma função importante do depurador é a realocação.

c) o interpretador possibilita a alteração e a visualização do conteúdo de


variáveis.

d) o linker gera um único programa executável a partir de um ou mais


módulos-objetos

e) o módulo gerado pelo tradutor é o módulo-fonte.

60. (2013 - FUNCAB - DETRAN-PB - Analista de


Sistemas) - Das opções seguintes, assinale aquela que contém
apenas sistemas de numeração.

a) decimal, binário, hexadecimal e octal.


b) binário, octal, unicode e hexadecimal.
c) hexadecimal, decimal, octal e unicode.
d) octal, binário, unicode e decimal.
e) unicode, hexadecimal, decimal e binário.

61. (2015 - FGV - TJ-BA - Técnico Judiciário -


Tecnologia da Informação) - O número binário 11111010 é
representado na notação hexadecimal como:
.
www.estrategiaconcursos.com.br 139 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) F8
b) AF
c) FF
d) FA
e) FB

62. (2009 - UNIRIO - UNIRIO - Técnico de


Tecnologia da Informação) - O número hexadecimal FA5
corresponde a

a) 6442.
b) 4005.
c) 4663.
d) 5155.
e) 3900.

63. (2006 - ESAF – ATRFB - Tecnologia da Informação) -


Analise as seguintes operações relacionadas à Aritmética
Computacional, considerando que os valores utilizados estão na
representação hexadecimal.

I. ((2222 AND AAAA) XOR FFFF) = DDDD.

II. ((2222 OR BBBB) XOR FFFF) = DDDD.

III. ((2222 NOT CCCC) XOR FFFF) = 3333.

IV. ((2222 XOR DDDD) XOR FFFF) = 3333.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III

.
www.estrategiaconcursos.com.br 140 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

64. (2010 - ESAF - Ana CVM – Sistemas) - Assinale a opção


correta.

a) As formas prefixa e posfixa são denominadas notação polinésica


reversa e notação polinésica.
b) Numa expressão infixa, as operações são efetuadas na ordem em que
aparecem.
c) Numa expressão fixa, as operações são efetuadas na ordem em que
melhor se realizam.
d) Numa expressão posfixa, as operações são efetuadas na ordem em
que aparecem.
e) As formas prefixa e posfixa são denominadas notação determinada a
priori e notação determinada a posteriori.

65. (2012 - VUNESP - AnaSistJ - TJ SP) - Trata-se de um


buffer especial, destinado a armazenamento, menor e mais rápido
do que o armazenamento principal; é utilizado para manter cópia de
instruções e dados, que são obtidos do armazenamento principal, e
que provavelmente serão utilizados, em seguida, pelo processador.
Essa definição refere-se ao conceito de

a) Acesso Direto à Memória.

b) Memória Associativa.

c) Memória Cache.

d) Memória Virtual.

e) Paridade de Memória.

66. (2011 - CESGRANRIO – FINEP - Informática/Suporte


Técnico) - Qual componente de um PC (Personal Computer)
constitui um armazenamento volátil de alta velocidade?

a) Hard Disk
b) CD-ROM
c) Motherboard
d) Tape Unit
e) RAM Memory

.
www.estrategiaconcursos.com.br 141 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

67. (2016 - FGV - IBGE - Analista Suporte Operacional) -


Analise as seguintes equações binárias:

111 ×11
111 -11
110 ÷11

O resultado das equações apresentadas é, respectivamente:


(A) 10101, 10 e 10;
(B) 11101, 101 e 11;
(C) 10111, 110 e 1;
(D) 10101, 100 e 10;
(E) 10100, 11 e 101.

68. (2014 – CETRO - IF-PR - Técnico em Laboratório) -


Sobre as características da arquitetura dos processadores, é
incorreto afirmar que

a) a quantidade de bits dos processadores representa a quantidade de


dados que os circuitos desses dispositivos conseguem trabalhar por vez.
b) um processador com 16 bits, por exemplo, pode manipular um número
de valor até 65.535. Se este processador tiver que realizar uma operação
com um número de valor 100.000, terá que fazer a operação em duas
partes.
c) o “controlador de cache” transfere blocos de dados muito utilizados da
memória RAM para a memória cache. Este procedimento poupa tempo
para o processador e torna o processamento dos dados mais ágil.
d) nenhum processador possui mais do que um cache em sua estrutura.
e) em processadores com vários núcleos, um núcleo pode trabalhar com
uma velocidade menor que a do outro, reduzindo a emissão de calor.

69. (2014 - CETRO – AEB - Assistente em C&T 3-I - Apoio


Administrativo) - Sobre uma arquitetura CISC (Complex
Instruction Set Computer) típica, é correto afirmar que

a) essa arquitetura, por ter ênfase em códigos com menos linhas de


comando, mantém o hardware simples, usando um conjunto de
instruções mais complexas.
b) essa arquitetura utiliza códigos complexos devido ao método pipeline,
o qual executa instruções independentes simultaneamente. Como
resultado final, uma instrução é completamente executada a cada ciclo de
clock.

.
www.estrategiaconcursos.com.br 142 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) seu objetivo primário é completar uma tarefa com o menor número de


linhas de programação possível, tendo, assim, os códigos mais
compactos.
d) baseado na computação de conjunto de instruções complexas, não tem
microprogramação e as instruções são executadas diretamente pelo
hardware.
e) utiliza um pequeno conjunto de instruções. Cada instrução requer um
único ciclo de clock para ser executada.

70. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Com


relação aos componentes de hardware de um computador, a
unidade lógica e aritmética (ULA) de um processador executa as
operações aritméticas e lógicas do computador, utilizando letras e
números.

71. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Com


relação aos componentes de hardware de um computador, os
registradores são utilizados para gerar os sinais que controlam as
operações no exterior da CPU.

72. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Quanto


maior a quantidade de IPS (instruções por segundo) executadas por
um processador, mais lento este será.

73. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - O setup


dentro da BIOS é o último software a ser executado quando o
computador é ligado.

74. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito de


arquitetura e organização de computadores, assinale a opção
correta.

a) Os projetos das unidades operacionais de um computador e de suas


interconexões estão incluídos na definição da arquitetura de
computadores.
.
www.estrategiaconcursos.com.br 143 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

b) A organização de um computador refere-se aos atributos de um


sistema que têm impacto direto sobre a execução lógica de um
programa.
c) O conjunto de instruções e o número de bites usados para
representar os vários tipos de dados são atributos da arquitetura de
computadores.
d) Os mecanismos de entrada e saída e as técnicas de endereçamento
à memória são definidos na organização de computadores.
e) A tecnologia de memória usada em um computador é definida na
arquitetura de computadores.

75. (2016 - Cespe - TRE/PI - Cargo 6) - Afirmar que


hardware e software são logicamente equivalentes significa que

a) o software consiste em algoritmos e suas representações no


computador, e o hardware consiste em circuitos integrados, placas de
circuito impresso, cabos, fontes de energia, memórias e outros
componentes tangíveis.
b) a fronteira entre hardware e software, nitidamente estabelecida nos
primórdios da computação, se manifesta relativamente difusa nas
concepções dos computadores atuais.
c) qualquer operação executada por software também pode ser
embutida diretamente no hardware, e qualquer instrução executada
em hardware também pode ser simulada em software.
d) hardware não pode funcionar sem software e software não pode
funcionar sem hardware.
e) é preciso haver equilíbrio entre o hardware e o software de um
computador quanto a custos, desempenho e confiabilidade.

76. (2016 - Cespe - TRE/PI - Cargo 6) - Na representação de


números reais submetidos a determinada notação matemática, há
situações em que a capacidade de expressão do formato não é
suficiente para representar o número de bites de uma máquina com
a precisão desejada por ser maior ou menor que seus limites. A
situação em que o resultado da operação aritmética é um valor
menor que o valor limite inferior capaz de ser representável em
uma específica quantidade de bites é denominada

a) complemento à base menos um.


b) sinal e magnitude.
c) underflow.
.
www.estrategiaconcursos.com.br 144 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) overflow.
e) critério de parada

77. (2016 - Cespe - TRE/PI - Cargo 6) - O local utilizado pelo


processador para armazenar as informações de todos os programas
que estiverem sendo executados em um computador denomina-se

a) memória ROM.
b) memória SSD.
c) memória HD.
d) vídeo RAM.
e) memória RAM.

78. (2016 - Cespe - TRE/PI - Cargo 6) - O processo que


analisa o código-fonte de um programa de computador e produz
uma sequência de símbolos chamada tokens é definido como

f) análise sintática.
g) análise semântica.
h) análise léxica.
i) geração e otimização de código.
j) linker.

79. (2011 - CESPE - Correios - Agente de Correios


– Carteiro) - Na computação básica, os computadores realizam
operações de acordo com um sistema de numeração embasado nos
números 0 e 1. Esse sistema é denominado

a) binário.
b) octal.
c) quântico.
d) decimal.
e) hexadecimal.

.
www.estrategiaconcursos.com.br 145 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

80. (2013 - CESPE - SEGESP-AL - Perito Criminal)


- O interpretador é considerado um tradutor que não gera código-
objeto, mas que, diferentemente do compilador, traduz o programa
linha a linha, ou seja, o programa é executado à medida que é
traduzido.

81. (2011 - CESPE - FUB - Analista de Tecnologia


da Informação) - Na programação empregando uma linguagem
de alto nível, a utilização de um compilador implica o uso de um
ligador e de um carregador para a correta execução do programa;
por outro lado, a utilização de um interpretador, que simula a
existência de um processador cujas instruções são aquelas da
linguagem de alto nível empregada, torna desnecessárias as etapas
de ligação e carga.

82. (2014 – Cespe - Antaq - cargo 2) - Acerca da arquitetura


de servidores, julgue o item seguinte. Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para
o desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.

83. (2011 - CESPE - EBC - Analista -


Administração de Sistemas) - Para que os sistemas operacionais
tenham acesso direto à memória, é necessário haver, no
computador, recurso de hardware controlador DMA (direct memory
access).

84. (2011 - CESPE - Correios - Analista de Correios -


Engenheiro - Engenharia Eletrônica) - As instruções CISC são
mais simples que as instruções RISC, por isso, os compiladores para
máquinas CISC são mais complexos, visto que precisam compensar
a simplificação presente nas instruções. Entretanto, se for usado
pipeline, a complexidade do compilador CISC é reduzida, pois a
arquitetura pipeline evita a necessidade de reordenação inteligente
de instruções.
.
www.estrategiaconcursos.com.br 146 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

85. (2013 - CESPE - STF - Analista Judiciário -


Engenharia Elétrica) - Arquiteturas computacionais do tipo von
Neumann são caracterizadas por utilizarem processadores com
vários núcleos no mesmo chip.

86. (2013 - CESPE - SERPRO - Analista - Suporte


Técnico) - Processadores RISC e CISC diferem, fundamentalmente,
no tamanho e na complexidade do conjunto de instruções.

87. (2013 - CESPE - Polícia Federal - Perito


Criminal Federal) - Interpretador é um tradutor de linguagem que
executa o programa fonte de imediato, em vez de gerar um código
objeto a ser executado após o término da tradução, enquanto o
compilador recebe um programa fonte e produz programa
equivalente na linguagem alvo. No caso da linguagem Java, os
processadores combinam compilação e interpretação.

88. (2010 - CESPE - TRE-MT - Analista Judiciário


- Tecnologia da Informação) - Durante a compilação de um
código-fonte, a fase do compilador que é responsável por produzir
uma sequência de tokens é a

a) análise léxica.

b) análise semântica.

c) análise sintática.

d) geração de código executável.

e) verificação de tipos.

.
www.estrategiaconcursos.com.br 147 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

89. (2008 - CESPE – STF - Apoio Especializado/Suporte em


Tecnologia da Informação) - Com relação a arquitetura de
computadores, julgue o item subsequente:

O valor decimal do número binário 1111 1111 1111 1111 1111 1111
1111 1111 em complemento de dois é -1 em decimal.

90. (2015 - CESPE – TRE/RS – Técnico Judiciário) - Com


relação a sistemas de numeração, é correto afirmar que o equivalente, em
decimal, do binário 1001,101 é

a) 11,5.
b) 9,3.
c) 11,3.
d) 9,5.
e) 9,625.

91. (2015 - CESPE – TRE/RS – Técnico Judiciário) -


Considerando que na expressão (1C9D7E + 9B5F82) – ABCDEF
todos os valores estejam em hexadecimal, é correto afirmar que o
resultado dessa expressão, também em hexadecimal, é

a) C2F11.
b) 3027421.
c) 163CAEF.
d) 7BEF.
e) 30EF.

92. (2015 - CESPE – TRE/RS – Técnico Judiciário) - No que


se refere a organização e arquitetura de computadores, a classe de
interrupção gerada por alguma condição que ocorra como resultado
da execução de uma instrução, por exemplo, overflow em uma
operação aritmética, divisão por zero, tentativa de executar uma
instrução de máquina ilegal e referência a um endereço de memória
fora do espaço de endereçamento do programa é a interrupção de

a) processador.
b) falha de hardware.
c) E/S (entrada e saída).
.
www.estrategiaconcursos.com.br 148 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) clock.
e) software

93. (2015 - CESPE – TRE/RS – Técnico Judiciário) - No que


se refere à arquitetura de computadores, é correto afirmar que a

a) memória ECC (código de correção de erros) permite duplicar a


quantidade útil de bytes transferidos entre processador e memória por
meio da detecção de erros antes de transmitir os dados e, assim,
melhorar a eficiência de throughput.
b) tecnologia vPro da Intel é voltada à virtualização baseada em
hardware e aprimora a flexibilidade e a robustez fundamentais de
soluções de virtualização tradicionais baseadas em software,
acelerando as funções-chave da plataforma virtualizada.
c) tecnologia HSA (arquitetura de sistema heterogêneo) combina
processamento da CPU e da GPU em um único chip, permitindo
melhorar o processamento.
d) tecnologia hUMA (acesso heterogêneo à memória uniforme) permite
que a CPU realize, automaticamente, a partir da demanda, aumento do
ciclo de clock (overclock), aumentando a frequência interna dos
núcleos e a externa para o sistema operacional.
e) tecnologia QPI (quick path interconnect) refere-se a um conjunto de
instruções internas que um processo pode executar por meio dos seus
barramentos internos, ou seja, é o conjunto básico de comandos e
instruções que um microprocessador reconhece e pode executar.

94. (2014 - CESPE – TCDF – ANAP) – O processador Intel i7,


quarta geração, suporta criptografia totalmente por hardware, por
meio de seis instruções das quais quatro suportam a cifragem e
decifragem do Intel AES-IN.

95. (2014 - CESPE – TCDF – ANAP) – No caso das máquinas


RISC, a busca por soluções mais simples conduziu à criação de
instruções dos tipos load/store para acesso a memória, utilizando-
se somente o modo de endereçamento direto e demais operações
no processador.

.
www.estrategiaconcursos.com.br 149 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

96. (2014 - Cespe - TCDF – ANAP Cargo 4) - No caso das


máquinas RISC, a busca por soluções mais simples conduziu à
criação de instruções dos tipos load/store para acesso à memória,
utilizando-se somente o modo de endereçamento direto e demais
operações no processador.

97. (2014 - CESPE - Eng Elet - PF – 2014) - A memória


RAM possibilita a leitura rápida de dados pelo computador, porém
os dados nela armazenados são apagados assim que a máquina é
desligada. A memória ROM, contudo, é não volátil e retém todos os
programas necessários para o boot do computador durante o
carregamento do sistema operacional.

98. (2013 - CESPE - TRT17 - Apoio Especializado/Tecnologia da


Informação) - Considerando a figura, que ilustra um esquema básico de
um computador, julgue o item a seguir.

A memória é o dispositivo responsável pelas entradas e saídas de


dados do computador.

99. (2012 - CESPE - TRE RJ - Apoio


Especializado/Operação de Computador) - Há dois tipos de
memória RAM, de acesso aleatório: o estático, mais rápido e caro; e
o dinâmico, mais barato, porém não tão rápido. Dessa forma, a
RAM estática é usada como memória cache enquanto a dinâmica é
usada como memória principal.

.
www.estrategiaconcursos.com.br 150 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Fui bem? Fui mal?

Pessoal, não fiquem satisfeitos simplesmente ao saber a resposta,


seja ela certa ou errada. Um ponto importante é analisar por que vocês
erraram uma questão. Se acertarem a resposta, observem a questão
como um todo, ela pode nos dizer muito.

Identifiquem e anotem os erros. Concurseiro aprovado é aquele que


erra menos. ;)

Para as questões erradas, vocês podem adotar um código como o


seguinte:

– Errei! Esqueci o conteúdo.


– Errei! Não li o conteúdo.
– Errei! Falta de atenção.
– Errei! Não entendi a questão.
– Errei! Não identifiquei o motivo. ;-)

Depois revisem e atentem para os principais motivos de estarem


errando a resposta. Não deixem de acompanhar sua evolução no decorrer
do curso.

Aproveitem agora para revisar o assunto. Como viram, as questões


são recorrentes, e muitas vezes repetitivas. Revisar é fundamental.

Anotem abaixo o desempenho de vocês por tópico desta aula.

Desempenho

ACERTOS ERROS

.
www.estrategiaconcursos.com.br 151 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito

1 2 3 4 5 6 7 8 9 10
E E B D B E C C E C
11 12 13 14 15 16 17 18 19 20
D A A C A B C D A A
21 22 23 24 25 26 27 28 29 30
A C B B E C D B D E
31 32 33 34 35 36 37 38 39 40
E D E E A D D B A C
41 42 43 44 45 46 47 48 49 50
D B A A C B C E C B
51 52 53 54 55 56 57 58 59 60
B C C D B A A D D A
61 62 63 64 65 66 67 68 69 70
D B E D C E D D C CERTA
71 72 73 74 75 76 77 78 79 80
ERRADA ERRADA ERRADA C C C E C A CERTA
81 82 83 84 85 86 87 88 89 90
CERTA ERRADA CERTA ERRADA ERRADA CERTA CERTA A CERTA E
91 92 93 94 95 96 97 98 99 100
A E C ERRADA ERRADA ERRADA CERTA ERRADA CERTA -

.
www.estrategiaconcursos.com.br 152 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

AULA 00 – Conceitos Básicos

SUMÁRIO

Sistemas Operacionais ............................................................................................................... 155


Tipos de Sistemas Operacionais ............................................................................................. 158
Alguns conceitos básicos ........................................................................................................... 162
Escalonamento .............................................................................................................................. 165
Funções do Sistema Operacional ........................................................................................... 167
Kernel................................................................................................................................................ 170
Gerencia de Recursos ................................................................................................................. 172
Gerencia de dispositivos ............................................................................................................ 178
Gerencia de processos ............................................................................................................... 180
Escalonador .................................................................................................................................... 183
Gerencia de memória ................................................................................................................. 190
Alocação em memória ................................................................................................................ 194
Sistemas de Arquivos - Conceitos ......................................................................................... 201
Alocação em disco ........................................................................................................................ 207
Journaling ........................................................................................................................................ 211
Resolução de questões ............................................................................................................... 212
Gabarito ........................................................................................................................................... 321

.
www.estrategiaconcursos.com.br 153 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

1. Sistemas Operacionais - Conceitos iniciais

Pessoal, antes de iniciar nosso assunto propriamente dito,


precisamos esclarecer alguns pontos.
Em nossa matéria de Sistemas Operacionais, a abordagem varia
conforme a banca, para a FCC, a abordagem é indicar a alternativa
adequada, entre vários itens. Convenciona-se chamar a esta banca e
outras - como ESAF, FGV, IADES, Consulplan - como bancas múltipla
escola.

Além de entender essas noções básicas, um dos nossos


objetivos é auxiliá-los a identificar o “modus operandi” da banca e
verificar quais conceitos são mais abordados.

Em média, podemos esperar entre 3 a 5 questões de Sistemas


Operacionais, por prova. Total este distribuído entre os tópicos que
veremos, nesta e nas futuras aulas. Diante disso, é essencial o foco
naqueles tópicos de melhor custo-benefício.

Atenção, como não temos questões suficientes da banca para cobrir


todos os tópicos previstos no edital, iremos nos valer de questões de
outras bancas.

Para facilitar nossa vida, no decorrer do texto, os conceitos


preferidos da banca foram destacados com um dos logos do
Estratégia abaixo:

Teremos uma quantidade significativa de questões sobre


conceitos básicos de Sistema Operacional.

Assim, mesmo aos que já se sentirem confiantes nestes tópicos, peço


que não desperdicem a oportunidade. Aproveitem para revisar.
Lembrando, fiquem sempre atentos aos conceitos mais
recorrentes!!!!!!!!
.
www.estrategiaconcursos.com.br 154 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Nessa aula demonstrativa, nosso assunto são os conceitos básicos


Sistemas de Operacionais. Nossa abordagem será descritiva, ou seja,
iremos conhecê-lo descrevendo suas principais funcionalidades e
características, sempre recorrendo às questões de concursos para nos
balizar.
Vamos abordar o Sistema Operacional em partes, funções, ou
camadas. Veremos que os Sistemas Operacionais podem dispor de uma
série de camadas ou componentes, cada um responsável por uma função.
Segundo a literatura consagrada, (para fins didáticos) as partes
típicas de um Sistema Operacional são:
• Núcleo (Kernel);
• Gerenciador de processos;
• Gerenciador de recursos;
• Gerenciador de memória;
• Gerenciador de arquivos;
Iremos conhecer um pouco sobre como a banca aborda estas partes
do SO. Vale ressaltar que esta divisão é mais por razões didáticas que
práticas, ok?
Vale ressaltar que estamos nos restringindo aos conceitos de
sistemas operacionais mais exigidos pelas bancas, pois este é um
tema muito amplo.
Vamos agora iniciar nossa aula, conhecendo os conceitos
introdutórios. Em forma de glossário, para nos orientar adiante.

Sistemas Operacionais

Pessoal, para início de conversa, temos que lembrar que Sistemas


Operacionais estão presentes em praticamente qualquer tecnologia
atual. Se olharmos com atenção, eles estão lá, no desktop e nos
servidores, no notebook e nos tablets, no celular e no smartphone,
nos automóveis (computador de bordo), nos eletroeletrônicos, etc.

Podemos dizer que os Sistemas Operacionais são como


coadjuvantes, presentes em quase toda a tecnologia moderna, mas
nem sempre notados.

.
www.estrategiaconcursos.com.br 155 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Pessoal, para simplificar, daqui em diante, poderemos nos


referir ao gênero Sistema Operacional apenas como SO. Para não
ficar repetitivo e cansativo. Tudo bem?

Mas vocês devem se perguntar, o que é um Sistema


Operacional?

Temos diversos conceitos diferentes, alguns mais aceitos


academicamente, como o do consagrado autor Andrew Tanenbaum.

Segundo Tanenbaum, Sistema Operacional é um conjunto de


softwares cujo objetivo é propiciar aos usuários um
computador mais simples e mais intuitivo, facilitando o uso de
todos os seus recursos.

Um ponto primordial quando falamos dos objetivos de um Sistema


Operacional é então propiciar facilidade de uso!

Quando precisamos interagir com o hardware ou com algum


periférico, o Sistema Operacional é quem permite nossa comunicação. O
SO é o nosso intermediário, e atua controlando e facilitando o uso
dos recursos.

Imagine como seria usar um smartphone, não houvesse um


SO como facilitador. Como seria utilizar computadores, se fosse
necessário conhecer todo o hardware ou ter que programar cada
aplicativo ou operação em linguagem de máquina.

Quando nos referimos ao SO como um gerenciador e facilitador do


uso dos recursos, estamos em uma visão bottom-up.

Em outro sentido, podemos também falar do SO como uma


camada de abstração. O SO age como uma máquina estendida sobre o
hardware, intermediando a comunicação com este. Neste sentido, nos
referimos a uma visão top-down de Sistema Operacional.

Outro ponto que temos que destacar diz respeito à forma de


construção dos SO. Existem diversas abordagens de implementação, e
uma que trataremos é a implementação em camadas.

.
www.estrategiaconcursos.com.br 156 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Atualmente, a arquitetura em camadas é parcialmente utilizada


em Sistemas Operacionais. Apesar das vantagens como simplicidade de
implementação, uma desvantagem da sobreposição de camadas é o
overhead introduzido, que pode até degradar o desempenho do
sistema.

Além de facilitar a vida do usuário o SO possui diversas outras


funções que vamos entender ao longo da aula. Simplificadamente,
podemos pensar um sistema operacional como uma coleção de
programas responsável por:

 Inicializar o hardware do computador;


 Fornecer rotinas básicas para controle dos dispositivos e
programas;
 Gerenciar e controlar as tarefas em execução;
 Manter a integridade das informações;
 Permitir que programas de computador possam ser escritos
com maior facilidade;

Pessoal, é importante alertar que, quando nos referimos ao SO, não


estamos falando de tudo que acompanha um produto de prateleira,
como um Sistema Operacional comercial, ok. Sabemos que junto ao
SO, propriamente dito, vem uma série de utilitários. Apenas uma
parte essencialmente necessária e nobre é referida como o núcleo
do SO.

Como veremos adiante, o kernel é justamente essa parte


fundamental do SO que trata das funções mais nobres.

Vamos agora ver mais alguns conceitos básicos, em forma de


glossário. Esses conceitos são importantes, pois estão intimamente
relacionados ao entendimento de SO.
.
www.estrategiaconcursos.com.br 157 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Tipos de Sistemas Operacionais

Os SO passaram por uma evolução gradual e constante, desde seu


surgimento. Em parte, essa evolução se deu em virtude do avanço da
arquitetura de computadores, com os quais o SO tem íntima relação.
Como resultado dessa evolução, hoje existe uma grande variedade de
tipos de SO.

Podemos dizer que necessidades e propósitos específicos


acarretaram a existência de uma variedade de tipos de SO. Iremos
abordar alguns tipos de SO e suas principais características.

Agora atenção pessoal, vamos entender as classificações mais


comuns dos Sistemas Operacionais e a forma como são exigidas nos
concursos.

Quanto a quantidade de tarefas

Os primeiros SO executavam apenas uma tarefa por vez, por isso


eram chamados monotarefa. Os SO monotarefa também podem ser
ditos sistemas em lote ou em batch.

Sua principal característica é apenas uma tarefa em execução


por vez. Atenção para evitar confusão com outras classificações que
veremos.

Os dados de entrada da tarefa eram carregados na memória e,


somente após a conclusão da tarefa, os resultados obtidos eram
descarregados. O processador ficava ocioso durante os períodos de
transferência de informação entre disco e memória.

O SO monotarefa geralmente executava tarefas em lote o que não


requeria interatividade com os usuários, e permitia que as tarefas fossem
executadas por longos períodos de tempo. Como só havia uma tarefa em
execução, não havia necessidade de chaveamento entre processos. No
entanto, sempre que havia necessidade de leitura externa ou
transferência de dados, o processamento era interrompido.

.
www.estrategiaconcursos.com.br 158 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Para aproveitar essa ociosidade e permitir ao processador suspender


a execução da tarefa surgiram os SO denominados multitarefa. Os SO
executam mais de uma tarefa por vez.

Diferentemente dos SO em lote, para os SO multitarefa a interação


com os usuários é indispensável. Eles executam programas de propósito
geral, que precisam atender às expectativas dos usuários quanto a um
baixo tempo de resposta.

Quanto a quantidade de usuários

O SO Monousuário permite seu uso por apenas um usuário por vez.


São cada vez menos comuns em uso corporativo, mas ainda existem na
computação pessoal e embarcada.

Um SO multiusuário possibilita o uso por vários usuários. Porém,


precisa identificar o dono de cada recurso dentro do sistema. Seu foco é
controlar o acesso e impedir o uso dos recursos por usuários não
autorizados. Grande parte dos SO atuais corporativos é multiusuário.

Esse controle é fundamental para a segurança dos sistemas


operacionais de rede e distribuídos, nos quais há intenso
compartilhamento de recursos: arquivos, processos, áreas de memória,
conexões de rede.

Sistema Operacional em lote

A execução de tarefas nos SO inicialmente era em batch ou em lote.


Todos os programas eram colocados em uma fila, com seus dados e
demais informações para a execução. O processador recebia os
programas e os processava sem interagir com os usuários.

Atualmente, este conceito se aplica a sistemas que processam


tarefas sem interação direta com os usuários, como os sistemas de
processamento de transações em bancos de dados.

Sistema Operacional de grande porte

Os SO de grande porte ainda existem em diversos ambientes de


computação. Podemos nos lembrar de máquinas colossais, que chegam a
.
www.estrategiaconcursos.com.br 159 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

ocupar salas inteiras em grandes corporações, como bancos, empresas.


Esses computadores são bem diferentes dos computadores pessoais, em
arquitetura e capacidade. São também referidos por alguns autores como
plataforma alta, em oposição à plataforma baixa que seria constituída
pela computação pessoal, por exemplo.

Os SO para computadores de grande porte são orientados ao


processamento simultâneo de várias tarefas, mas estão gradualmente
sendo substituídos por variações Unix, como sistemas Linux.

Sistema Operacional pessoal

É o SO nosso de cada dia. É voltado a nós meros mortais, com perfil


de usuário doméstico. Ou até mesmo no uso corporativo, com tarefas
administrativas como realização de atividades como edição de textos e
gráficos, navegação na Internet e reprodução de mídias simples.

Suas principais características são a facilidade de uso, a


interatividade e a conectividade. Exemplos de sistemas desktop são as
famílias Windows e Linux.

Sistema operacional embarcado

O SO é dito embarcado (embutido ou embedded) quando é


construído para operar sobre um hardware com poucos recursos de
processamento, armazenamento e energia, por exemplo: smartphones;
telefones celulares; automação industrial; controladores automotivos;
equipamentos eletrônicos.

Os SO embarcados estão cada vez mais difundidos com o


alastramento da tecnologia. A Internet, a mobilidade e a Internet das
Coisas (Internet of Things) também têm contribuído para a difusão dos
SO embarcados.

Sistema operacional de servidor

Um SO de servidor permite a gestão de grandes quantidades de


recursos, impondo prioridades e limites sobre o uso dos recursos pelos

.
www.estrategiaconcursos.com.br 160 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

usuários e seus aplicativos. Um SO de servidor pode dar suporte a rede e,


em geral, é multiusuários.

Podemos ter diversos tipos de servidor: rede, impressão, web, etc.


São indispensáveis para as atividades de computação corporativa.

Sistema Operacional de rede

O SO de rede dá suporte à operação em redes de computadores,


locais, metropolitanas, etc.

Ele está sujeito a uma série de restrições e eventos incomuns à


computação pessoal, por isso necessita de maior segurança,
disponibilidade e resiliência.

A maioria das redes corporativas atuais tem acesso a outras redes,


como intranets ou a Internet, o que exige um SO de rede como mediador
e gerenciadores. A maioria dos sistemas operacionais atuais pode ser
enquadrada nessa categoria. Essa categoria será nosso foco nas
próximas aulas, veremos os principais sistemas comerciais de
rede: Windows Server 2008 e Linux.

Permite compartilhar, aos usuários e às aplicações, recursos que


estejam localizados em outros computadores da rede, como arquivos e
impressoras. Para o compartilhamento, o usuário precisa saber a
localização dos recursos. Nesse ponto, ele difere do SO distribuído que
veremos a seguir.

Sistema operacional distribuído

Nos SO distribuídos, os usuários consomem diversos recursos


que estão geograficamente distribuídos, mas cuja localização é
transparente para o usuário.

Para o usuário há apenas uma interface comum. Ao usar uma


aplicação, o usuário interage com uma janela, mas não sabe onde ela
está executando ou onde está armazenando seus arquivos. Se houver
necessidade de distribuir uma tarefa, o sistema é quem decide, de forma
transparente para o usuário.

.
www.estrategiaconcursos.com.br 161 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Os sistemas operacionais distribuídos existem há bastante tempo.


Hoje são muito comuns em ambientes que exigem alta disponibilidade.

Pessoal, como dissemos no início desse tópico, grande parte dos


conceitos é cobrado indiretamente.

Atenção, para este tópico de sistema operacional distribuído. Ele


vem sendo bastante exigido, pois está diretamente relacionado a
conceitos muito em voga como computação em nuvem.

Alguns conceitos básicos

Alguns conceitos básicos e abstrações são essenciais para entender


os SO.

Vamos apresentar aqueles cobrados em concursos de forma


mais recorrente, e os demais nós conheceremos à medida que forem
necessários ao entendimento da disciplina.

Programa

É um conjunto de instruções escritas para resolver um


problema, que é o objetivo final da computação. Os programas podem
ser específicos, constituindo assim uma aplicação (ou aplicativo), ou de
propósito geral.

É a parte fixa em uma tarefa, em oposição aos dados ou


variáveis. Representa uma forma de resolução de um problema, essa é a
visão estática de programa.

São exemplos de programas os de edição de texto e leitor de PDFs,


usados por mim pra escrita deste material, e por vocês na leitura dele,
respectivamente.

Tarefa

Uma tarefa é a execução sequencial das instruções de um


programa, no decorrer de seu uso para resolver um problema real. São

.
www.estrategiaconcursos.com.br 162 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

exemplos de tarefa: localizar algum texto em um documento, somar os


valores em uma planilha, formatar de um disco, etc.

Cada tarefa geralmente tem um contexto, comportamento,


duração e prioridades distintas. Cabe ao sistema operacional
organizar as tarefas para executá-las e decidir em que ordem fazê-las.
Tarefas podem ser implementadas de várias formas, como processos ou
threads.

É importante ressaltar as diferenças entre os conceitos de


tarefa e de programa. Uma tarefa é a execução, pelo processador,
das sequências de instruções definidas em um programa para realizar
seu objetivo. Já o programa define quais instruções serão necessárias
e de que modo elas serão utilizadas para alcançar o objetivo
pretendido.

Processo

O conjunto dos recursos alocados a uma tarefa para sua


execução é denominado processo. Outra definição é que um processo
é um programa em execução ou uma forma de gerenciar recursos.
Cada tarefa necessita de um conjunto de recursos para executar e
atingir seu objetivo: cpu, memória, dados, pilha, arquivos, conexões
de rede, etc. Este é um conceito importantíssimo quando tratamos
de SO.

Os conceitos de tarefa e processo podem até serem


confundidos, principalmente porque os sistemas operacionais antigos
suportavam apenas uma tarefa para cada processo. No entanto,
quase todos os sistemas operacionais atuais suportam mais de uma
tarefa por processo.

Vamos resumir a diferença entre processo e tarefa, na tabela abaixo:

PROCESSO TAREFA
Estático Conjunto de Execução das
recursos instruções definidas

.
www.estrategiaconcursos.com.br 163 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

alocados a uma em um programa


tarefa
Dinâmico É o programa em O comportamento,
Execução duração e
importância
variam a cada
programa

Adiante abordaremos processos e os conceitos relacionados de forma


mais detalhada.

Thread

Pessoal, indo direto ao ponto, threads são formas colaborativas


(Colaboração é palavra chave! Para diferenciar dos processos que
possuem natureza concorrente) de dividir as tarefas para que
possam ser executadas simultaneamente. Alguns autores conceituam
threads como processos leves, vamos entender o porquê.

As threads são mais fáceis do SO criar ou destruir que os


processos, pois não existem recursos associados diretamente a elas, e
sim aos processos. Assim seu custo de gerenciamento é bem menor.
No entanto, elas só são úteis em sistemas com múltiplos
processadores, com real possibilidade de paralelismo.

Nós podemos ter três tipos de threads: de usuário, de núcleo ou


híbridas.

Threads executando dentro de um processo de usuário são


chamadas de threads de usuário. Nesse tipo, o SO mantém uma
tabela de gerencia de processos em seu núcleo, e desconhece as
threads de usuário a ele associadas.

Isso facilita o escalonamento, pois não há necessidade de troca


de contexto entre uma thread e outra, mas dificulta a gestão de threads
bloqueantes. Como as threads trabalham em ambiente cooperativo, é
necessário que elas voluntariamente cedam a CPU para as demais.

Por sua vez, as threads de núcleo são fluxos de execução


gerados pelo SO. Nesse tipo, o SO mantém uma tabela de
processos e de threads em seu núcleo, assim conhece as threads
associadas a cada processo.

.
www.estrategiaconcursos.com.br 164 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Nas threads híbridas, o núcleo conhece as de núcleo que, por


seu turno, multiplexam threads de usuário. Nessas, podemos ter um
modelo onde para cada thread de usuário há uma de núcleo (modelo
um-para-um), modelo onde há muitas thread de usuário há cada thread
de núcleo (modelo muitos-para-um), e o modelo onde há muitas thread
de usuário para muitas de núcleo (modelo muitos para muitos).

Escalonamento

Escalonamento é um conceito muito importante pessoal,


atenção total!!!!

Muitas vezes pode haver dois ou mais processos competindo


pelo uso do processador, principalmente quando eles estiverem
simultaneamente em estado pronto. Se houver somente um
processador em estado de pronto, deverá ser feita uma escolha de
qual processo será executado.

O Escalonador é quem decide a ordem de execução das tarefas


prontas. Ele é um dos componentes mais importantes do SO, e faz
um uso de um algoritmo, chamado algoritmo de escalonamento.

O escalonador também permite a execução mais eficiente e


rápida de tarefas como aplicações interativas, processamento de
grandes volumes de dados, programas de cálculo, etc.

Para um usuário comum de computador pessoal que emite


apenas um comando para o programa em uso, o escalonador pode
não ser muito notado, considerando que hoje temos certa abundância de
processamento. Mas em um contexto de computação de alto
desempenho, com milhões de instruções por segundo, o papel do
escalonador é muito mais significativo.

Na próxima seção desta aula, iremos nos aprofundar no


escalonamento, falar sobre algoritmos de escalonamento, e entender
como o assunto se relaciona com os demais que estamos conhecendo
nessa aula.

Multiprogramação

.
www.estrategiaconcursos.com.br 165 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Vamos aproveitar para falar de um conceito bem próximo,


multiprogramação. O objetivo da multiprogramação é ter sempre algum
processo em execução para maximizar a utilização da CPU.

Para um sistema com um único processador, só haverá um processo


em execução. Se houver mais processos, o restante terá que esperar na
fila de pronto até que a CPU esteja livre.

Podemos também perceber que a multiprogramação está


diretamente ligado ao escalonamento, cujos conceitos conhecemos há
pouco.

Compartilhamento de recursos

Os recursos são escassos e podem compartilhados entre os


processos, no tempo ou no espaço.

O compartilhamento no tempo (time sharing) é uma estratégia de


compartilhamento adequada para os recursos que só podem ter utilizador
um por vez, como, por exemplo, o processador ou uma impressora. Cada
tarefa recebe um limite de tempo de processamento, denominado
quantum. Esgotado seu quantum, a tarefa perde o processador e volta
para uma fila de tarefas “prontas”. Quando temos somente uma cpu, o
compartilhamento no tempo é que dá a impressão de paralelismo,
falamos então em pseudoparalelismo. Os processos não são executados
ao mesmo tempo, apesar do compartilhamento dar impressão oposta.

Como o processador só pode ter um utilizador por vez, o que


acontece se um programa nunca terminar? Ele toma de conta do
processador e impede a execução das demais tarefas. A interatividade
com o usuário fica prejudicada, pois o controle nunca volta ao
processador. O escalonador é o responsável por mitigar esse problema, e
regular o compartilhamento de tempo.

Já o compartilhamento no espaço é feito quando o recurso pode


ter mais de um utilizador por vez, como a memória ou disco, por
exemplo. Vamos entender melhor assunto no devidos tópicos.

O compartilhamento também é referido na bibliografia como


multiplexação ou comutação, e é um conceito bastante utilizado nas
técnicas de construção de Sistemas Operacionais.
.
www.estrategiaconcursos.com.br 166 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Funções do Sistema Operacional

Gerenciamento de Recursos

Quando vemos o SO pela visão tradicional, estamos sob o ponto de


vista top-down. Dessa forma, vemos o SO como um provedor de
interfaces.

De outro modo, devemos lembrar que o SO gerencia todas as partes


de um sistema complexo. Sob esse aspecto, podemos vê-lo sob uma
perspectiva bottom-up.

O papel do SO de gerenciador de recursos (na visão bottom-up) é


um tópico explorado recorrentemente pelas bancas.

Apesar dos computadores modernos terem vários núcleos e muita


memória, não é plausível pensarmos em um cenário com um core para
cada aplicação, ou com consumo ilimitado de memória, não é mesmo.

Quando falamos sobre gerenciamento de recursos, a principal tarefa


do SO é garantir o controle sobre quem usa o quê. Esse controle também
permite o compartilhamento dos recursos.

Nesse aspecto, o papel do SO é orquestrar o uso dos recursos. A


figura abaixo ilustra bem a analogia do SO como um gerenciador ou
regente para as tarefas e recursos.

O gerenciamento de recursos é uma das mais nobres funções do SO,


e traz mais alguns novos conceitos que temos que recordar. Nos próximo
tópicos da aula, falaremos mais sobre gerenciamento de recursos, e
iremos entender melhor qual o papel específico do SO nesta atividade.

.
www.estrategiaconcursos.com.br 167 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Daqui em diante, vamos conhecer os vários tipos de gerenciamento


de recursos presentes nos SO.
Gerência de processos

Conhecida como gerência de processos ou de tarefas, esta


funcionalidade distribui o processamento de forma justa entre as
aplicações. Evita que uma aplicação monopolize o recurso. A gerencia do
processador está diretamente relacionada ao escalonamento, como
vimos agora a pouco.

O SO cria uma ilusão de que existe um processador para cada tarefa,


e facilita o trabalho dos programadores na construção de sistemas mais
interativos. Permite também abstrações para sincronizar atividades
interdependentes.

Em um computador, o processador tem de executar todas as tarefas


submetidas pelos usuários. Essas tarefas geralmente têm
comportamento, duração e importância distintas.

Cabe ao sistema operacional organizar as tarefas para executá-las e


decidir em que ordem fazê-las. Conhecemos um pouco como é realizada a
gerência de tarefas quando falamos sobre SO monotarefa e multitarefa.

Gerência de memória

A memória principal é um componente fundamental e exige esforço


de gerência significativo por parte de seu executor, o SO. Isso se deve
principalmente à necessidade dos processos estarem obrigatoriamente na
memória principal para poderem ser executados pela cpu.

A gerência de memória fornece a cada aplicação uma área de


memória própria, independente e isolada das demais aplicações e
inclusive do núcleo do sistema. No entanto, é necessário primeiramente
alocar os programas e processos na memória. É nesse momento que
surgem os dilemas enfrentados pela gerência de memória, que
caracterizam grande parte de sua complexidade.

Como vimos, existem vários tipos de memória, e até mesmo certa


hierarquia entre elas, conforme velocidade e capacidade. A memória
secundária, por exemplo o disco rígido, é mais abundante, mas é mais
lenta. Já a memória principal, é muito mais veloz, porém é mais
.
www.estrategiaconcursos.com.br 168 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

escassa. E ainda temos a memória cache, utilizada na otimização do


acesso à memória RAM, que é a mais veloz, porém a menor de todas.

Inicialmente, vamos lembrar o itinerário que os programas e os


processos normalmente fazem. O armazenamento dos programas é feito
na memória secundária (HD), em regra, e quando são solicitados para
alguma tarefa, eles são carregados pelo loader (veremos futuramente
esse conceito) do SO para a memória principal (RAM).

É atribuição do gerenciador de memória manter a maior quantidade


possível de programas ou processos na memória, mas temos limitação na
capacidade da memória.

Gerência de dispositivos

Neste tópico são abordadas as possíveis formas entre os dispositivos


de entrada e saída e a cpu. Existem muitos problemas e abordagens em
comum para o acesso dos periféricos. Cada dispositivo possui suas
próprias características, por exemplo, o procedimento de interação com
um pendrive é completamente diferente da interação com um disco
rígido, alguns recursos são compartilháveis outros não.

A função da gerência de dispositivos é facilitar a comunicação com


cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.

A seguir aprofundaremos a gerência de memória, ao falarmos das


atribuições de gerencia de recursos realizadas pelo Sistema Operacional.

Gerência de sistema de arquivos

É construída em conjunto com a gerência de dispositivos e permite


criar arquivos e diretórios, definindo sua interface de acesso e as regras
para seu uso.

É importante observar que os conceitos de arquivo e diretório são tão


difundidos que muitos SO os usam para permitir o acesso a outros
recursos que não são armazenamento.

Exemplos disso são as conexões de rede e informações do núcleo do


sistema em alguns SO Linux, que podem ser tratadas como arquivos.
.
www.estrategiaconcursos.com.br 169 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Mais adiante veremos um pouco mais sobre gerência de arquivos, ao


tratar de sistemas de arquivos.

2. Sistemas Operacionais - Gerenciamento de recursos

Vimos que, segundo Andrew Tanenbaum, Sistema Operacional é um


conjunto de softwares cujo objetivo é propiciar aos usuários um
computador mais simples e mais intuitivo, facilitando o uso de todos os
seus recursos.
Para tornar os sistemas operacionais mais fáceis de serem escritos e
administrados, eles podem ser construídos como uma série de módulos,
cada um responsável por uma função. Os módulos típicos em um SO são:
• Núcleo (Kernel)
• Gerenciador de processos
• Gerenciador de recursos
• Gerenciador de memória
• Gerenciador de arquivos
Nos tópicos anteriores, falamos sobre os conceitos inicias, e deste ponto
em diante da aula iremos entender as partes principais do SO, acima
identificadas.
Vamos recorrer a alguns conceitos já vistos anteriormente, e sempre
tentar correlacionar os assuntos, para facilitar o entendimento e a
retenção das informações, combinado pessoal?

Kernel

Pessoal, vimos que o kernel é a parte fundamental do SO que


trata das funções mais nobres.

Agora temos que entender que a definição de quais são essas


funções mais nobres variou com o passar do tempo. Conforme diminuem

.
www.estrategiaconcursos.com.br 170 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

ou aumentam as funções vistas como essenciais, começamos a ter tipos


diferentes de kernel.

O primeiro tipo de kernel é o Monolítico. É a visão mais


antiga e tradicional que inclui todas as funções privativas kernel, e
todas elas são copiadas para a memória RAM. Como nós ficamos
com um blocão na memória, a detecção de erros e a lida com os
programas anormais fica dificultada.

Com a constatação das deficiências decorrentes do kernel monolítico,


a definição das funções essenciais ao kernel evoluiu. Como contraponto
ao kernel Monolítico, surgiu o Micronúcleo.

Nesse tipo de kernel, apenas as rotinas mais importantes


rodam no modo núcleo (núcleo enxuto). Nem toda funcionalidade
precisa ser ofertada diretamente pelo SO, podendo ser ofertadas
mediante servidores de funcionalidade.

A principal vantagem é a confiabilidade, pois temos um ambiente


mais seguro, uma vez que o SO é dividido em pequenos núcleos,
sendo que apenas o micronúcleo é executado no modo núcleo
(maior privilégio). A desvantagem é que necessitamos de mais
trocas entre modo usuário e núcleo, oque reduz a performance.

O nanonúcleo é uma variação na qual o tamanho do micronúcleo


é ainda mais reduzido. Praticamente todos os serviços são providos
mediante drivers, e a utilização de memória fica ainda mais restrita.

Com a evolução, surgiram também núcleos híbridos. No kernel


Exonúcleo nós temos um núcleo simples que gerencia os recursos
e um conjunto de bibliotecas, que simulam um SO. Essa arquitetura
proporciona uma interface de mais baixo nível com o hardware, e
permite a alocação de recursos e impede que outros sistemas
acessem esses recursos. Por meio dessa separação é possível a execução
de vários SO diferentes.

Pessoal, é importante guardamos e entendermos que as variações de


kernel acarretam custos e benefícios. Atenção, pois é recorrente
questões que exigem a diferenciação esses tipos que vimos.

.
www.estrategiaconcursos.com.br 171 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gerencia de Recursos

Como vimos, um sistema operacional pode ser visto de forma mais


ampla como um gerenciador de recursos. Ele é responsável pela alocação
de vários recursos de diversos tipos.

Alguns recursos são preemptíveis, após serem atribuídos podem ser


retomados de processos aos quais foram alocados, a CPU e a memória
são exemplos.
Outros recursos são não-preemptíveis, pois após serem atribuídos
não podem ser tomados de processos aos quais foram alocados.
Atenção, estes conceitos tem sido objeto de questões
recentes, podem ser objeto de repeteco!!!!
Por exemplo, uma impressora não pode ser alocada a um processo,
até que o processo atual acabe de imprimir um determinado documento,
e também não faz sentido uma impressão misturando partes de
documentos de diferentes usuários, concordam?
A memória principal e a CPU são compartilhadas entre os processos,
mas em um determinado instante a CPU pertence a um único processo. A
sensação de que a CPU está sendo compartilhada entre os vários
processos é dita pseudo-paralelismo.
O pseudo-paralelismo é o termo empregado quando uma CPU é
compartilhada por diversas aplicações. Esse termo contrasta com o
paralelismo real de hardware dos sistemas multiprocessados.
Um processo deve requisitar um recurso antes de usá-lo, e deve
liberá-lo depois de seu uso. Um processo pode requisitar quantos recursos
precisar para desempenhar a tarefa para a qual foi projetado.
Em uma situação de operação normal, um processo só pode utilizar
um recurso nesta sequência:

 Requisitar: se a requisição não pode ser atendida


imediatamente, então o processo requisitante deve esperar até
obter o recurso;
 Usar: O processo pode operar sobre o recurso;
.
www.estrategiaconcursos.com.br 172 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

 Liberar: O processo libera o recurso.


Quando usamos recursos compartilhados, é preciso adotar cuidados
e determinar se eles podem ser usados por vários processos
simultaneamente, ou se somente podem ser usados um de cada vez.
Em sistemas multi-tarefas, várias tarefas podem executar
simultaneamente, acessando recursos compartilhados como áreas de
memória, arquivos, conexões de rede, etc.
Vamos ver agora os problemas que podem ocorrer quando duas ou
mais tarefas acessam os mesmos recursos de forma concorrente; e em
seguida entender as principais técnicas usadas para coordenar de forma
eficiente os acessos das tarefas aos recursos compartilhados.

Deadlock
Atenção, o conceito de deadlock é bastante querido das
bancas.
Deadlock é uma situação na qual um processo está esperando por
um evento particular que jamais ocorrerá.

A prevenção de deadlocks pode ser realizada por quatro estratégias:


prevenir, evitar, detectar e recuperar. Também relacionados com
deadlocks está o conceito de adiamento indefinido ou starvation.
Deadlocks de Processos
Deadlocks podem ocorrer de várias maneiras. Se um processo recebe
a tarefa de esperar pela ocorrência de um determinado evento, e o
sistema operacional não sinaliza aquele evento, então temos um deadlock
de um processo.
Deadlocks desta natureza são extremamente difíceis de detectar,
pois estão intimamente associados a erros de código do processo.
Deadlock de Recursos
Vamos supor que o processo A detém um recurso 1, e precisa do
recurso 2 para poder prosseguir.
O processo B, por sua vez, detém o recurso 2, e precisa do recurso
1 para poder prosseguir.
.
www.estrategiaconcursos.com.br 173 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Nesta situação, temos um deadlock, porque um processo está


esperando pelo outro. Esta situação de espera mútua é chamada de
espera circular.
Adiamento Indefinido
Em sistemas onde processos ficam esperando pela alocação de
recursos ou pelas decisões de escalonamento, sem nunca ter acesso ao
recurso, ocorre o adiamento indefinido ou starvation.
Quando recursos são alocados segundo um esquema de prioridades,
é possível que um determinado processo espere indefinidamente por um
recurso conforme processos com prioridades mais altas venham
chegando.
O adiamento indefinido pode ser evitado permitindo que a
prioridade de um processo em espera aumente, conforme aumenta seu
tempo de espera por um recurso, este recurso é chamado de
envelhecimento.
Condições Necessárias para Deadlock
As condições necessárias para que um deadlock ocorra são:

 Exclusão mútua: processos requisitam controle exclusivo dos


recursos que a eles atribuídos;
 Posse e espera: processos detêm posse de recursos já
alocados, enquanto esperam pela alocação de recursos
adicionais;
 Não-preempção: recursos não podem ser removidos dos
processos que os detêm até que os recursos sejam utilizados
por completo;
 Espera circular: existe uma cadeia circular, de forma que
cada processo detém um ou mais recursos que estão sendo
requisitados por outro processo.
Como todas as condições são necessárias para um deadlock exista, a
existência de um deadlock implica que cada uma dessas condições
ocorreu. Isto auxilia a desenvolver esquemas para prevenir deadlocks.
Estratégias par evitar Deadlocks
Basicamente, há três formas diferentes de evitar deadlocks:

 Prevenir – garante que não ocorra pelo menos uma das


condições necessárias para a ocorrência de deadlocks;
 Recuperar - pode-se deixar o sistema entrar em um estado de
deadlock e então tratar da sua recuperação;
 Ignorar - presume-se que deadlocks nunca ocorrem. Esta
solução é usada pela maioria dos sistemas operacionais.

.
www.estrategiaconcursos.com.br 174 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Em um sistema que nem previne, evita, ou recupera situações de


deadlock, se um deadlock ocorrer não haverá maneira de saber o que
aconteceu exatamente. Neste caso, o deadlock não detectado causará
a deterioração do desempenho do sistema progressivamente.
Apesar do método de ignorar os deadlocks não parecer uma
abordagem viável para o problema da ocorrência de deadlocks, ele é
utilizado em vários sistemas operacionais, pois em muitos sistemas,
deadlocks não ocorrem de forma não frequente.
Como vimos, para que um deadlock ocorra, todas as condições que
listamos anteriormente, devem ocorrer simultaneamente. Vamos
examinar as quatro condições separadamente.
Negando a Exclusão Mútua
Uma solução para a exclusão mútua é utilizar um sistema de spool,
onde um único processo acessa o recurso diretamente, e nenhum outro
recurso o acessa.
Uma vez que os processos não acessam o recurso, e somente o
processo de spool o recurso, os deadlocks não podem ocorrer.
O problema dessa estratégica é que nem todos os recursos podem
ser alocados via spooling. Além disso, o próprio sistema de spooling pode
levar a situações de deadlock.
Negando a Posse e Espera
A primeira estratégia requer que todos os recursos que um processo
precise devem ser requisitados de uma só vez.
Se todos os recursos que o processo requisitou estão disponíveis,
então o sistema pode alocá-los todos de uma vez ao processo. Se, por
outro lado, nem todos os recursos requisitados estão disponíveis, então o
processo deve esperar até que todos eles estejam disponíveis.
Neste último caso, enquanto o processo espera, ele não deve deter
nenhum recurso. Assim a condição Posse e Espera é negada e deadlocks
são evitados.
Esta solução pode levar a desperdício de recursos. O desperdício
ocorre porque o recurso ficará alocado ao processo durante um período
de tempo, antes de ser efetivamente utilizado.
Outro problema é a possibilidade de um processo requisitando todos
os seus recursos de uma só vez ficar indefinidamente esperando, se
outros processos estiverem frequentemente usando os recursos que ele
requereu.
Negando a Condição de Não Preempção
Negar a condição de não preempção é uma estratégia que também
acarreta desperdício, como a anterior.

.
www.estrategiaconcursos.com.br 175 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Para vários recursos, como uma impressora, não é aceitável que um


processo que a esteja utilizando, perca sua posse durante o uso.
Negando a Condição Espera Circular
A condição de Espera Circular pode ser eliminada estabelecendo uma
regra que diga que um processo só pode alocar um único recurso em um
dado momento. Se o processo precisa de um segundo recurso, deve
liberar o primeiro recurso.

Comunicação entre processos

Os processos lidam com recursos, e em regra temos diversos


processos em execução simultânea. Para minimizar os conflitos por
recursos, são necessários recursos para os processos se comunicarem.
A comunicação é necessária para evitar que eles entrem em conflito,
também para comunicar dependências de algum recurso.

A comunicação entre processos (IPC) é uma forma dos


processos enviarem informações uns aos outros, e pode ser feita por
sinais ou por mensagens.

Condição de corrida

Infelizmente, nós sabemos que nem sempre comunicação resolve


todos os problemas, não é pessoal. Em uma situação na qual duas
ou mais tarefas acessam simultaneamente um recurso compartilhado,
podem ocorrer problemas de consistência dos dados ou do estado do
recurso acessado. Esses problemas são mais críticos se dois ou mais
processo precisarem realizar uma operação de escrita em um recurso
compartilhado.

Nessa situação temos um problema denominado condição de


corrida, ou condição de disputa. Condições de disputa podem
ocorrer em qualquer sistema onde várias tarefas escrevem de forma
concorrente em recursos compartilhados (variáveis, áreas de memória,
arquivos abertos, etc.).

As inconsistências são os principais resultados de problemas


como o deadlock e o starvation. Para solucionar esses problemas são
necessários mecanismos que permitam ao SO realizar trabalhos
sincronizados.

Uma solução para o problema da inconsistência são os


semáforos. Semáforos são soluções para regular o uso de recursos
.
www.estrategiaconcursos.com.br 176 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

compartilhados. Podemos nos lembrar do semáforo de trânsito, no qual


o cruzamento que é o recurso compartilhado.

O semáforo regula o uso dos recursos mediante uma


transição de mais de dois estados atômicos, em que o
primeiro estado é necessariamente maior que zero.

As operações de acesso aos semáforos são geralmente


implementadas pelo núcleo do sistema operacional, na forma de
chamadas de sistema, com a execução das operações Down(s) e Up(s).

Os semáforos são eficazes para programas pequenos e problemas


de sincronização simples, mas são inviáveis em sistemas mais complexos.

O mutex (uma abreviação de mutual exclusion) ou semáforo binário


é um semáforo simplificado, usado em situações em que apenas dois
estados (ocupado/livre; ligado/desligado) são necessários, para regular o
acesso ao recurso.

Outra solução de sincronização é o monitor que é um


mecanismo intermediário de sincronização entre os processos. Ele
troca informações com os processos, e estes o chamam quando
estão na fila de pronto, antes de acessar o recurso compartilhado.

A Interrupção é outra forma de comunicação entre


dispositivos de entrada e saída e o processador, usada para
notificar algum evento, como a conclusão de uma operação solicitada,
a disponibilidade de uma nova informação ou a ocorrência de algum
problema. Também é uma forma de comunicação com recursos
compartilhados.

As requisições de interrupção são sinais elétricos enviados


através do barramento do computador. Cada interrupção está associada
a um número que permite identificar o dispositivo que a solicitou.

Já as chamadas de sistema são meios de comunicação dos


processos com o núcleo do SO, em busca de recursos, e são
também denominadas de systemcall ou syscall. Para a comunicação os
softwares utilizam interrupções de software (ou outros mecanismos
correlatos).

Os SO definem chamadas de sistema para as operações


envolvendo o acesso a recursos de baixo nível (periféricos, arquivos,
alocação de memória, etc.) ou abstrações lógicas (criação e

.
www.estrategiaconcursos.com.br 177 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

finalização de tarefas, operadores de comunicação, etc.) controladas


pelo SO.

Gerencia de dispositivos

A função da gerência de dispositivos é facilitar a comunicação com


cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.

Existem muitos problemas e abordagens em comum para o acesso


dos periféricos. Cada dispositivo possui suas próprias características, por
exemplo, o procedimento de interação com um pendrive é completamente
diferente da interação com um disco rígido, alguns recursos são
compartilháveis outros não.

A função da gerência de dispositivos é facilitar a comunicação com


cada dispositivo e criar modelos que permitam agrupar vários dispositivos
distintos sob a mesma interface de acesso.

São formas de controle dos dispositivos o modo bloqueado, o pooling


e as interrupções.

No controle de dispositivo em modo bloqueado, a cpu fica dedicada


exclusivamente, do início ao fim da operação de entrada e saída. É como
quando nós ligamos para o telefone de alguém que não tem caixa postal
ou secretária eletrônica, se o telefone estiver ocupado ou fora do gancho
a única resposta que teremos é o sinal de ocupado, até que a ligação em
curso termine.

O controle de dispositivos por pooling mantém um sinal (flag)


associado a cada dispositivo, se o dispositivo necessitar de cpu ligará a
flag. A cpu se mantém observando os sinais de cada dispositivo, à
procura daqueles com necessidade de cpu, o que constitui certo
desperdício de processamento.

No controle por interrupção o papel de enviar sinais a CPU é dos


dispositivos, ao recebê-los a CPU interrompe a execução para atender ao
dispositivo requisitante.

.
www.estrategiaconcursos.com.br 178 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O inconveniente desses modos de controle de dispositivos é a


necessidade de intervenção da CPU.

O acesso direto à memória (DMA) contorna esse inconveniente,


pois permite que os dispositivos transfiram dados para um espaço de
memória controlada diretamente por eles, sem intervenção da cpu.

O acesso direto é complementado por outra técnica de gerencia de


dispositivos, chamada de buferização ou buffering, que utiliza uma área
na memória principal, chamada buffer daí o nome da técnica, reservada à
transferência de dados entre os dispositivos e a memória.

Conceito de Interrupção

Um sistema operacional só recebe o controle da CPU quando ocorre


alguma interrupção ou trap.

Pode-se dizer que um trap é uma interrupção prevista, programada


no sistema pelo próprio programador. Uma interrupção, por outro lado, é
completamente imprevisível, ocorrendo em pontos que não podem ser
pré-determinados.

Uma interrupção é um sinal de hardware que faz com que o


processador interrompa a execução do programa que vinha executando
(guardando informações para poder continuar, mais tarde, a execução
desse programa) e passe a executar uma rotina específica que trata da
interrupção.

Interrupções podem ser originadas pelos vários dispositivos


periféricos (periféricos, discos, impressoras, etc.), pelo usuário ou pelo
relógio do sistema.

Uma interrupção não afeta a instrução que está sendo executada


pela CPU no momento em que ela ocorre: a CPU detecta interrupções
apenas após o término da execução de uma instrução (e antes do início
da execução da instrução seguinte).

Um trap é uma instrução especial que, quando recebida pelo


processador, origina as mesmas ações ocasionadas por uma interrupção
(salvamento de informações). Pode-se dizer que um trap é uma
interrupção ocasionada por software.
.
www.estrategiaconcursos.com.br 179 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Os traps têm a finalidade de permitir aos programas dos usuários a


passagem do controle da execução para o sistema operacional. Por esse
motivo também são denominadas chamadas do supervisor ou chamadas
do sistema (system call). Os traps são necessários principalmente nos
computadores que possuem instruções protegidas (privilegiadas).

O relógio (timer) é um dispositivo de hardware que decrementa


automaticamente o conteúdo de um registrador ou posição de memória, e
interrompe a CPU quando o valor decrementado atinge zero.

O relógio é um dispositivo importante para as atividades do SO,


principalmente no escalonamento.

Gerencia de processos

Processo

Atenção para o conceito de processo, é outro tópico bastante


explorado é um ótimo candidato a uma questão!!!

Vimos que processo é o conjunto dos recursos alocados a


uma tarefa para sua execução. Outra definição é que um
processo é um programa em execução ou uma forma de gerenciar
recursos.

Nos sistemas operacionais modernos, só uma porção de um


programa é carregada em cada instante, enquanto o restante espera
numa unidade de disco até que se precise do mesmo. Um processo ou
tarefa é uma porção de um programa em alguma fase de execução.

Um processo pode consistir de várias tarefas, cada uma com


funcionamento próprio ou como unidades relacionadas (talvez se
comunicando entre si periodicamente).

.
www.estrategiaconcursos.com.br 180 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Cada tarefa necessita de um conjunto de recursos para


executar e atingir seu objetivo: cpu, memória, dados, pilha,
arquivos, conexões de rede, etc.

Vamos aproveitar para relembrar que um processo pode estar


entre um dos possíveis estados: pronto; espera ou executando. A
figura abaixo exemplifica os estados possíveis de um processo.

Para entender melhor o que significa um estado do processo, vamos


olhar a tabela abaixo para entender cada estado do processo.

1 – PRONTO 2 – EXECUÇÃO

Processos aguardando a liberação Na execução dos programas, o


da CPU para que possam iniciar processo efetivamente utiliza a
ou continuar seu processamento. CPU. Ele permanece no
É uma fila, gerenciada pelo processador até que seja
sistema operacional. interrompido ou termine sua
execução. Somente um processo
pode permanecer de cada vez,
se existir apenas um
processador.

3 – ESPERA 4 – SAÍDA
Processos que sofreram algum Estado final do processo, quando
tipo de interrupção. Permanecem este termina seu processamento.
até que a interrupção seja Vários processos podem estar
resolvida. Vários processos neste estado, ao mesmo tempo.
podem estar neste estado, ao
mesmo tempo.

.
www.estrategiaconcursos.com.br 181 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Atentem que a mudança de estado não é necessariamente


sequencial, como a figura pode dar a entender. Na verdade, podemos
entender melhor essa variação de estados dos processos, se
lembrarmos que eles têm um ciclo de vida.

Após a criação dos processos, necessariamente eles têm que


passar por uma fila do estado de pronto, somente assim eles podem ter
acesso a CPU.

Do estado de pronto, os processos somente podem passar ao estado


em execução, momento no qual estarão de posse e em execução efetiva
na CPU.

O resultado esperado é que os processos terminem, mas o SO pode


requerer a CPU, caso em que o processo retorna ao estado de
pronto, ou o processo depende de uma resposta externa e vai ao
estado de espera.

Quando existe apenas um processador, cada processo é


executado um pouco de cada vez, de forma intercalada. O sistema
operacional aloca a CPU um pouco para cada processo, em uma
ordem que a princípio não é previsível, em geral, pois depende de
fatores externos. Isto é o que chamamos escalonamento.

Se o escalonamento for preemptivo, um processo após receber a


CPU, só perde o controle da execução quando ocorre uma interrupção.

Muitas vezes pode haver dois ou mais processos competindo


pelo uso do processador, principalmente quando eles estiverem
simultaneamente em estado pronto.

Se houver somente um processador, deverá ser feita uma


escolha de qual processo em estado de pronto será executado. Neste
aspecto, surge a figura do escalonador.

Pessoal, é importante sabermos que os processos podem ter


características diferentes, conforme o tipo de tarefa. Por exemplo,
um processo que requer muito processamento e pouco precisa dos
dispositivos de entrada e saída, é chamado CPU Bound. Já o processo

.
www.estrategiaconcursos.com.br 182 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

que usa pouco processador e precisa muito dos dispositivos de entrada


e saída, é chamado de I/O Bound.

Os processos lidam com recursos, e em regra temos diversos


processos em execução simultânea. Para minimizar os conflitos, são
necessários recursos para os processos se comunicarem. A
comunicação é necessária para evitar que eles entrem em conflito,
também para comunicar dependências de algum recurso.

Tranquilo pessoal? Bastante atenção para este tópico!!! Ok?

Escalonador

Quando um ou mais processos estão prontos para serem executados,


o sistema operacional deve decidir qual deles vai ser executado primeiro.

O escalonador é a parte do sistema operacional responsável por


essa decisão, e o algoritmo usado para tal é chamado de algoritmo de
escalonamento. Atenção que este é um conceito muito importante.

Pessoal, como comentamos antes, o conceito de


escalonamento é bastante importante. Importante também é
entenderem que existem três tipos de escalonadores, conforme o
contexto de atuação:

O escalonador swapper seleciona os processos que irão da


memória secundária para a área comum (processo que ainda não
está em estado de pronto) da memória principal. Ele é intimamente
ligado à gerencia de memória.

O escalonador agendador (scheduler) transfere o processo da


área comum para a fila de pronto, momento a partir do qual irá
efetivamente disputar recursos de processamento. É dito
escalonador de longo prazo e determina o grau de
multiprogramação.

Já o escalonador dispatcher, coincide com o entendimento


mais comum de escalonador, é aquele que transfere os processos
.
www.estrategiaconcursos.com.br 183 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

da fila de pronto para a cpu. Pode ser acionado por interrupções


do relógio, por chamadas de sistema ou por interrupções de
entrada e saída. É dito escalonador de curto prazo, pois toma
decisões mais frequentes que os demais.

Preempção e não preempção

Quando o escalonador inicia a execução de um processo, ele nunca


sabe com certeza quanto tempo vai demorar até que seja concluído seu
processamento.

A estratégia de permitir ao SO temporariamente suspender a


execução de processos que ainda necessitem de tempo de processamento
é chamada de escalonamento preemptivo.

Novamente chamo a atenção para este conceito importante,


pessoal!!! Entender bem escalonamento auxilia a entender o
funcionamento prático do SO.

O escalonamento preemptivo atribui um período de tempo ao


processo. Ao final do período fixado, se o processo ainda estiver em
execução, será suspenso e outro processo será escolhido. O período ou
quantum é gerenciado por um relógio, que possibilita a interrupção a
qualquer tempo pelo SO.

Em sistemas preemptivos um processo pode perder a CPU a qualquer


momento para outro processo, sem qualquer aviso. Isto gera condições
de corrida e a necessidade de semáforos, contadores de eventos,
monitores, ou algum outro método de comunicação interprocessos.

Escalonamento não-preemptivo ou cooperativo, é aquele que deixa


um processo em execução enquanto for necessário, sem permitir
retiradas forçadas. Até que seja concluído seu processamento,
completamente.

O algoritmo de escalonamento não preemptivo deixa o processo ser


executado, até que libere a cpu voluntariamente, ou até que seja
bloqueado. Ele é mais comum em sistemas em lote, pois os processos
rodam até o fim, sem ocorrência de interrupção compulsória.

.
www.estrategiaconcursos.com.br 184 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Neste caso, se um processo precisar de um dia para ser executado,


os outros usuários não conseguirão usá-lo durante este tempo.

Somente se o processo que está sendo executado deixar


voluntariamente o processador, será possível que outros processos sejam
executados. Nada prático, concordam?

Troca de Contexto

Um conceito muito importante relacionado ao funcionamento do


sistema operacional é o de troca ou mudança de contexto.

Quando o processador muda de um processo a outro, o seu estado


(as informações constantes dos registradores do processador e os dados
associados aos processos) precisa ser salvo, pois algum tempo depois o
processo será reiniciado e continuará como se nunca fora interrompido.

Somente após esse estado do processo ter sido salvo, o próximo


processo em espera entrará em execução. O ato de mudar de um
processo a outro, e o salvamento das informações que permitam a
manutenção do estado, é chamado troca de contexto.

Algoritmos de escalonamento

Como vimos, o escalonamento é uma atividade nobre e importante


realizada pelo sistema operacional. Para o seu bom desempenho, o
escalanonamento pode fazer uso de algoritmos.

Além disso, temos que levar em conta que alguns processos são de
uso mais intensivo em cpu, outros em entrada e saída, para cada
característica uma decisão do escalonador pode ser mais ou menos
eficiente.

Existem várias formas de escalonamento, e cada forma é


implementada por um algoritmo específico. Em regra, o algoritmo de
escalonamento persegue um critério justo de ocupação do processador,
podendo eleger prioridades fixas ou dinâmicas.

Antes de vermos os algoritmos de escalonamento, vejamos os


critérios que o escalonador e o algoritmo de escalonamento devem
priorizar:

 Justiça: fazer com que cada processo ganhe um tempo justo


de CPU;

.
www.estrategiaconcursos.com.br 185 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

 Eficiência: manter a CPU ocupada 100% do tempo (se houver


demanda);
 Tempo de Reposta: minimizar o tempo de resposta aos
usuários;
 Tempo de Turnaround: minimizar o tempo que usuários
devem esperar pelo resultado;
 Throughput: maximizar o número de tarefas processadas por
unidade de tempo.

Geralmente, alguns dos objetivos do escalonador entram em


contradição, e dificultam as decisões a serem tomadas no escalonamento.

Uma complicação com que os escalonadores devem lidar é que cada


processo é único e imprevisível. Alguns passam a maior parte do tempo
envolvidos com operações de entrada e saída, enquanto outros utilizam a
CPU por horas se tiverem chance. Por isso existem vários algoritmos de
escalonamento, que adotam diferentes critérios.

Algoritmo de fila simples é o algoritmo de escalonamento mais


simples, e consiste em atender as tarefas à medida que elas se
tornam prontas.

Esse algoritmo é conhecido como algoritmo de fila simples, First


In-First Out (FIFO), ou First Come-First Served (literalmente, o primeiro a
chegar é o primeiro a ser servido), e tem como principal vantagem sua
simplicidade.

Processos são despachados de acordo com sua ordem de chegada na


fila de processos prontos. Uma vez que um processo ganhe a CPU, ele
roda até terminar.

Importante!!!! O algoritmo FIFO é dito não preemptivo. Ele é


justa no sentido de que todos as tarefas são executados, e na ordem de
chegada, mas é injusta no sentido que grandes tarefas podem fazer
pequenas tarefas esperarem, e tarefas sem grande importância fazem
tarefas importantes esperar.

.
www.estrategiaconcursos.com.br 186 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O FIFO oferece uma menor variância nos tempos de resposta e é


portanto mais previsível do que outros esquemas.

Ele não é útil no escalonamento de usuários que requerem


interatividade porque por sua natureza é muito mais adequado a um
sistema batch.

Escalonamento Round Robin (RR)

Apesar da simplicidade do FIFO, ele possui algumas desvantagens, é


não preemptivo e pode acarretar o problema de inanição, o que levou a
necessidade de outros algoritmos de escalonamento, que aliem rapidez e
justiça no escalonamento processos.

Para resolver esse problema, surge o escalonador Round Robin ou


escalonamento circular. O escalonador Round Robin é bastante utilizado
e bastante recorrente nas questões.

O Round Robin é um dos mais antigos, simples, justos, e mais


largamente utilizados algoritmos de escalonamento.

O Round Robin é similar ao FIFO, mas é adicionado um controle de


tempo de execução para cada processo. Cada processo recebe um
intervalo de tempo, chamado quantum, durante o qual ele pode executar.

Se o processo ainda estiver executando ao final do quantum, a CPU é


dada a outro processo. Se um processo bloqueou ou terminou antes do
final do quantum, a troca de CPU para outro processo é obviamente feita
assim que o processo bloqueia ou termina.

Na implementação do Round Robin, o escalonador tem que manter


uma lista de processos em execução e aguardando a execução, conforme
a figura abaixo.

Corrente Próximo

B F D G A

.
www.estrategiaconcursos.com.br 187 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O algoritmo round robin é semelhante ao FIFO, mas com a diferença


de que é preemptivo: os processos não executam até o seu final, mas
sim durante um certo tempo, um por vez.

Um aspecto do algoritmo round robin que deve ser bem analisado é a


duração do quantum.

Um quantum muito pequeno causa muitas trocas de contexto e


diminui a eficiência da CPU, mas um valor muito alto causa um tempo de
resposta inaceitável para tarefas simples.

O FIFO é o algoritmo mais simples, funciona como fila: primeiro a


entrar, primeiro a sair. Não há fatias de tempo ou priorização.
Pode acarretar inanição dos processo e não é preemptivo.

O round robin atribui fatias de tempo a cada processo, os


processos não executam até o seu final, mas sim durante um certo
tempo, um por vez. Logo, o RR é preemptivo.

Escalonamento com Prioridades

O algoritmo round robin presume que todos os processos são


igualmente importantes.

A necessidade de se levar em conta fatores externos nos leva ao


escalonamento com prioridades. A ideia básica é: cada processo possui
uma prioridade associada, e o processo pronto para executar com a maior
prioridade é quem ganha o processador.

Para evitar que processos com alta prioridade executem


indefinidamente, o escalonador pode decrementar a prioridade a cada
interrupção de relógio. Se esta ação fizer com que a prioridade do
processo se torne menor do que a prioridade do processo que possuía a
segunda mais alta prioridade, então uma troca de processos ocorre.

Prioridades podem ser associadas a processos estaticamente ou


dinamicamente. Se as prioridades não forem ajustadas de tempos em

.
www.estrategiaconcursos.com.br 188 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

tempos, os processos nas classes de prioridades mais baixas podem


sofrer starvation com escalonamento por prioridades.

Multilevel Feedback Queues

Quando um processo ganha a CPU, especialmente quando ele ainda


não pôde estabelecer um padrão de comportamento, o escalonador não
tem ideia da quantidade precisa de tempo de CPU que o processo
precisará.

Processos predominantes em entrada e saída (I/O bound)


geralmente usam a CPU brevemente antes de gerar em pedido de entrada
e saída.

Processos predominantes em CPU (CPU bound) poderiam utilizar a


CPU por horas se ela estivesse disponível para eles em um ambiente não
preemptivo.

Um mecanismo de escalonamento ideal deveria possuir as seguintes


características:

 favorecer pequenas tarefas;


 favorecer tarefas predominantes em entrada e saída; e
 determinar a natureza de uma tarefa tão rápido quanto
possível e escalonar as tarefas de acordo com ela.

O algoritmo de filas multinível com retorno (Multilevel feedback


queues) fornecem uma estrutura que atinge esses objetivos. Nesse
algoritmo há múltiplas filas de processos, com níveis de prioridades
distintos.

Um novo processo entra na rede de filas ao final da fila. Ele se move


através desta fila segundo uma política FIFO até que ganhe a CPU.

Se a tarefa termina ou desiste da CPU para esperar um evento de


entrada ou saída ou outro evento, ele deixa a fila. Se o tempo expira
antes do processo voluntariamente desistir da CPU, o processo é colocado
de volta no final da fila um nível abaixo.

.
www.estrategiaconcursos.com.br 189 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Término
Nível Uso da
1 CPU

Como vemos na figura, o processo avança nesta fila, e em algum


momento atinge o início da fila. No momento em que não houver
processos na primeira fila, ele ganha a CPU novamente. Se ele ainda
utiliza todo o quantum, ele vai descendo para as filas de níveis inferiores.

Filas Multi-nível com retorno são ideais para separar processos em


categorias baseadas na sua necessidade por CPU.

Shortest Job First

O algoritmo de escalonamento que proporciona os menores tempos


médios de execução e de espera é conhecido como menor tarefa
primeiro, Shortest Job First (SJF).

Como o nome dele indica, consiste em atribuir o processador à


menor tarefa da fila de pronto. O SJF é um algoritmo não preemptivo, o
menor job detém a posse do processador até sua conclusão.

Short Remaining Time

O escalonador pode também comparar a duração prevista de cada


nova tarefa que ingressa no sistema com o tempo restante de
processamento da tarefa que está executando no momento. Essa
abordagem é denominada de menor tempo restante, Short Remaining
Time (SRT).

Gerencia de memória

Pessoal, atenção para este tópico, são recorrentes as


questões abordando os conceitos relativos a gerenciamento de
memória.

.
www.estrategiaconcursos.com.br 190 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Vocês sabem que a memória é importante para o SO, sem ela nada é
processado na CPU. A memória principal é um componente fundamental e
exige esforço de gerência significativo por do Sistema Operacional.

Esse esforço se deve principalmente à necessidade dos processos


estarem obrigatoriamente na memória principal para poderem ser
executados pela cpu.

Conceitos Básicos

Podemos ver a memória como um grande vetor de palavras ou


bytes (o tamanho de palavra depende de cada máquina), cada qual com
seu próprio endereço.

A CPU busca instruções em memória do programa a ser executado


de acordo com o valor do registrador contador de programas (program
counter).

Tipicamente, um ciclo de execução de uma instrução de


processador primeiramente carregará uma instrução da memória
para o processador. A instrução será decodificada e os operandos
carregados da memória. Após a execução da instrução, os
resultados são armazenados de volta na memória.

A unidade de memória apenas enxerga uma sequência de endereços


de memória; ela não sabe como esses endereços são gerados ou quais
são seus conteúdos (se são instruções ou dados). Assim, a dificuldade de
lidar com a memória é saber qual a sequência de endereços que o
programa precisa acessar.

Ligação de Endereços

Normalmente, um programa fica no disco rígido, e para ser


executado deve ser trazido para a memória. Conforme o programa é
executado, ele acessa instruções e dados da memória. Quando ele
termina, seu espaço de memória é declarado como disponível.

.
www.estrategiaconcursos.com.br 191 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Muitos sistemas permitem que um processo de um usuário resida em


qualquer parte da memória física, e isso define os endereços que o
programa do usuário pode utilizar.

Endereços no programa a ser carregado normalmente estão em


forma variável, e é necessário um compilador para ligar esses endereços
simbólicos a endereços de memória.

O link editor ou carregador (loader) por sua vez ligará esses


endereços a endereços absolutos (físicos). Normalmente, a ligação de
instruções e dados para endereços de memória pode ser feita em
qualquer uma dos momentos abaixo:

Tempo de compilação: se a ligação de instruções e dados para


endereços de memória for feita, em tempo de compilação, é possível
saber onde o programa residirá em memória, então código absoluto pode
ser gerado. Os programas em formato .COM são códigos ligados a
endereços de memória em tempo de compilação.

Tempo de carregamento: a ligação final a endereços de memória é


realizada no momento da execução do programa. Se o endereço de início
mudar, será somente necessário recarregar o código para refletir a
mudança do endereço inicial.

Tempo de execução: se o processo puder ser movido durante sua


execução de um segmento de memória para outro, então a ligação a
endereços de memória é feita em tempo de execução.

Overlay

Em algumas situações pode ser que a memória física não seja


suficiente para conter todo o programa do usuário. Uma forma de
resolver esse problema é o uso de overlay.

O overlay foi uma das primeiras técnicas para livrar os programas


da limitação do tamanho da memória principal disponível, na qual divide-
se o programa em partes (módulos) que possam executar
independentemente uma da outra, utilizando uma mesma área de
memória (overlay).

.
www.estrategiaconcursos.com.br 192 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Memória

Área de Área de Sist.


Overlay usuário Operacional

Endereçamento Lógico e Físico

Um endereço gerado pela CPU é normalmente referido como sendo


um endereço lógico, enquanto que um endereço visto pela unidade de
memória é normalmente referido como sendo um endereço físico.

O conjunto de todos os endereços lógicos gerados por um


programa é chamado de espaço de endereços lógico;

O conjunto dos endereços físicos correspondentes a estes endereços


lógicos é chamado de espaço de endereços físico.

A figura abaixo exemplifica esse processo de tradução de endereços


lógicos para endereços físicos, feito pela MMU.

Endereço Endereço
lógico físico

CPU MMU Memória

Um programa do usuário nunca enxerga os reais endereços físicos de


memória. Somente quando este valor é usado como um endereço de
memória, é que ele será mapeado com relação ao endereço base de
memória.

.
www.estrategiaconcursos.com.br 193 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O mapeamento de endereços lógicos para endereços físicos é feito


pela unidade de gerenciamento de memória (MMU – Memory
Management Unity), que é um dispositivo de hardware. A MMU é um
elemento muito importante no gerenciamento de memória, pois, em
última instância, ela possibilita a abstração de memória.

Alocação em memória

Pessoal, vamos ver agora como é feita a alocação em memória. Ao


executar um programa residente na memória secundária, deve-se, de
alguma forma, carregá-lo para a memória principal.

No entanto, os sistemas operacionais devem ocupar pouca memória


e otimizar ao máximo sua utilização. Nesse aspecto, começaremos a ver
as diferentes estratégias de alocação em memória.

A alocação em memória pode ser efetivada empregando três


técnicas ou estratégias de alocação da memória, são elas: a
paginação; a segmentação; e a segmentação paginada.

Vamos conhecer agora as características delas. Muita atenção, esse


tópico é muito recorrente em provas.

A forma mais simples de alocação de memória é chamada de


paginação e consiste em dividir a memória destinada aos processos em
páginas ou partições fixas.

O número máximo de processos na memória é limitado pela


capacidade da memória e pelo número de partições. Na paginação, a
indexação das páginas é feita por meio de uma tabela de páginas.

Podemos visualizar uma página como se fosse uma caixa criada na


memória, na qual pode ser colocado um processo. Se o processo couber
perfeitamente na caixa tudo bem. Se sobrar espaço na caixa, estamos
falando do problema mais comum e mais exigido em prova sobre essa
técnica, a fragmentação interna.

.
www.estrategiaconcursos.com.br 194 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Outra estratégia é a segmentação ou alocação segmentada.


Nela, o espaço de memória é fracionado em segmentos de tamanhos
variados, que variam conforme o tamanho da aplicação.

Ela necessita de uma tabela de segmentos para cada segmento de


um processo, o que acarreta um custo significativo. A fragmentação
externa (sobra de espaços entre os segmentos) é o principal problema
desta técnica.

A paginação e a segmentação acarretam, respectivamente, os


problemas de fragmentação interna e fragmentação externa.

Para solucionar esses problemas surgiu a técnica de segmentação


paginada. Na segmentação paginada, a memória é divida em
segmentos, e cada segmento é dividido em páginas.

O endereço de memória passa a ter o número do segmento, o


número da página no segmento, além do deslocamento.

Vamos ver agora, os algoritmos de escolha do espaço de alocação na


memória propriamente ditos.

O primeiro algoritmo é o First fit (primeiro que couber). Ele varre a


tabela de espaços livres até encontrar a primeira lacuna que caiba o
processo. É o algoritmo mais simples e rápido, pois pesquisa o mínimo
possível. Se o segmento que acomodar o processo for maior ou igual ao
processo, a sobra transforma-se em outro segmento de memória livre.

O Next fit (próximo que couber) também varre a tabela de espaços


livres até encontrar a primeira lacuna que caiba o processo. Seu
diferencial é que ele memoriza a posição do último segmento encontrado
e recomeça busca a partir desta posição. Tem um desempenho
ligeiramente inferior ao First Fit.

O Best fit (melhor que couber) varre toda a tabela de espaços


livres e percorre a lista inteira, só então escolhe o menor segmento livre
de memória possível. É mais lento que o first fit e desperdiça mais
memória que o first e next fit, pois gera minúsculos segmentos.

.
www.estrategiaconcursos.com.br 195 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O Worst fit (pior que couber) adota estratégia oposta. Ele também
varre toda a tabela de espaços livres, mas escolhe maior segmento
disponível, de maneira que quando for alocado, gere um segmento
suficientemente grande para alocar outro processo.

Por último, o Quick fit (mais rápido que couber) mantém listas
separadas para alguns tamanhos de segmentos disponíveis, em geral os
tamanhos mais solicitados; por isso seu melhor desempenho.

Gerenciamento de Memória

Pessoal, como vimos o gerenciamento de memória é uma atividade


complexa e muito importante para o funcionamento adequado do SO.

O componente do sistema operacional responsável pela


administração da memória é chamado de gerenciador de memória.

Um importante princípio relativo ao gerenciamento de


memória é o Princípio da Localidade de Referência. Ele diz respeito
à tendência de o processador, ao longo de uma execução, referenciar
instruções e dados da memória principal localizados em endereços
próximos.

O papel do gerenciador de memória consiste em saber quais partes


da memória estão ou não em uso, alocar memória para os processos
quando dela necessitam e desalocar quando deixam de usá-la ou
terminam.

Além disso, ele gerencia as trocas entre a memória principal e o


disco (swap) quando a memória principal não é grande o suficiente para
conter todos os processos.

Sistemas de gerenciamento de memória podem ser divididos em dois


grupos: aqueles que movem processos entre memória e disco durante
sua execução (paginação e swapping), e aqueles que não o fazem. Cada
abordagem possui vantagens e desvantagens.

Swapping

.
www.estrategiaconcursos.com.br 196 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Atenção!!!! Este é um assunto que é frequentemente objeto de


questões!!!! Apesar do conceito de swapping ser de simples
entendimento, é essencial compreender bem suas implicações
práticas.

Como vimos, um processo precisa estar em memória para ser


executado pela CPU. Um processo, entretanto, pode ser temporariamente
ser retirado (swapped) da memória para uma área de armazenamento, e
mais tarde ser trazido de volta para a memória para que continue
executando.

Por exemplo, suponha um algoritmo de escalonamento de CPU


round-robin. Conforme cada processo tem seu quantum de tempo
expirado, ele será trocado (swapped) por outro processo que estava na
área de swapping.

Em uma situação ideal, o gerenciador de memória trocará os


processos em uma velocidade que sempre haja processos na memória
prontos para executar.

Para isso, a técnica de swapping requer que a área de


armazenamento em disco tenha velocidade adequada. Para o uso
eficiente de CPU, é desejável também que o tempo de execução para
cada processo seja longo em relação ao tempo de swap. A maior parte do
tempo de swap é o tempo de transferência entre memória e disco.

Há limitações para o uso do swapping. Se desejarmos retirar um


processo da memória, é preciso ter garantias de que ele está
completamente ocioso.

Atualmente, o swapping tradicional é usado em poucos sistemas,


pois ele requer muito tempo de swapping e provê muito pouco tempo de
execução para os processos.

Memória Virtual

Pessoal, vamos ver agora memória virtual, que é muito


importante para a maioria do SO modernos.
.
www.estrategiaconcursos.com.br 197 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Os esquemas de alocação em memória virtual são muito parecidos


com as estratégias de alocação de memória real. Não confundam, são
coisas diferentes, ok.

Na memória virtual, a memória principal (RAM) e a memória


secundária (disco rígido) são combinadas de forma a simular uma
memória de tamanho muito maior que a efetivamente existente.

Esse processo, chamado memória virtual, permite que os


programas não fiquem mais limitados em tamanho pela memória física
disponível no computador.

Os programas em um sistema com memória virtual não fazem


referência a endereços físicos, pois conhecem apenas endereços virtuais.

No momento da execução de uma instrução ou qualquer referência à


memória virtual uma tradução para o espaço de endereçamento real
precisa ocorrer, já que o processador só acessa endereços do espaço real.
Essa tradução é chamada de mapeamento.

Cada processo tem seu próprio espaço de endereçamento virtual e


sua própria tabela de mapeamento, que é usada pelo SO durante a
execução do processo e durante as trocas de contexto para localizar as
áreas de memória real a serem usadas.

Essas tabelas mapeiam blocos de memória, e existem vários


esquemas para a determinação do tamanho dos blocos: blocos de
tamanho fixo (páginas); blocos de tamanhos diferentes (segmentos);
combinação dos dois (segmentos+páginas).

Paginação

Nesse esquema de memória virtual, o espaço de endereçamento


total (tanto o virtual como o real) é dividido em blocos de tamanho fixo
chamados de páginas.

.
www.estrategiaconcursos.com.br 198 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Essas páginas são controladas por meio de uma tabela de


páginas que possui uma entrada para cada página, e por uma função de
mapeamento que localiza a página real correspondente a cada página
virtual.

Cada entrada na tabela, indica se a página está ou não carregada na


memória física. Page fault ocorre se a página não estiver carregada na
memória física, devendo ser trazida da memória secundária.

Nessa sistemática o principal problema é a fragmentação, que é o


desperdício de espaços entre as páginas de cada bloco de memória
virtual.

A eficiência da paginação depende do tamanho da página, já


que páginas pequenas implicam em tabelas maiores e em uma maior taxa
de paginação, aumentando o número de acessos à memória secundária.
Por outro lado, páginas pequenas geram um índice menor de
fragmentação.

Substituição de páginas

Todo programa, quando é inicialmente executado, gera uma elevada


taxa de page-faults no início, pois o seu código ainda está sendo
carregado para a memória real.

Essa falta de páginas na memória tende a se estabilizar no decorrer


da execução, à medida que as partes principais do programa já tenham
sido trazidas para a memória.

O maior problema consiste em definir que páginas remover da


memória virtual quando um número máximo de páginas foi atingido.

O sistema de gerência de memória deve decidir que páginas retirar,


sendo que, qualquer que seja a estratégia utilizada, ela deve cuidar para
que os dados da página selecionada não sejam perdidos.

As principais estratégias de retirada de páginas da memória virtual


são:
.
www.estrategiaconcursos.com.br 199 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Aleatória (random): escolhe uma página qualquer do working set


para retirar da memória. Consome poucos recursos, mas é raramente
utilizada, já que existe uma grande chance de retirar da memória uma
página que seja usada logo em seguida.

First-in-first-out (FIFO): a página que foi carregada primeiro (mais


antiga) sairá primeiro.

Least-recently-used (LRU): seleciona a página usada menos


recentemente (página que está a mais tempo sem ser referenciada).

Not-recently-used (NRU): seleciona páginas que não tenham sido


usadas recentemente. É similar ao LRU, mas na sua implementação usa
um flag que indica se a página foi referenciada novamente após a sua
carga.

Least-frequently-used (LFU): a página menos frequentemente


usada é selecionada. É mantido um contador com o número de
referências feitas às páginas, e a que tiver a menor contagem é
selecionada para ser retirada da memória.

Pessoal, Working Set é o conjunto de páginas de memória


referenciadas por um processo em um determinado período de
tempo.

Segmentação

Nessa técnica os programas são divididos logicamente e colocados na


memória em blocos de informação de tamanhos diferentes, chamados de
segmentos.

Cada segmento tem seu próprio espaço de endereçamento, e existe


um mapeamento semelhante ao da paginação, que é a Tabela de
Segmentos.

Os maiores problemas da segmentação são a fragmentação


externa, resultando em áreas livres muito pequenas e a complexidade do
algoritmo de alocação, que varia de acordo com o tamanho dos
segmentos.

.
www.estrategiaconcursos.com.br 200 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Trashing

É o nome dado à excessiva transferência de páginas/segmentos da


memória principal para a secundária e vice-versa (elevado número de
page-faults). Como resultado, o processo fica pouco tempo executando
suas funções.

Os principais motivos que levam ao thrashing são o mau


dimensionamento, a não obediência ao princípio da localidade de
referência (programa muito referenciado, mas está fora da memória).

3. Sistemas Operacionais - Sistemas de Arquivos

Continuamos então nossa estratégia de falar de cada parte do


Sistema Operacional separadamente.
Vimos que os Sistemas Operacionais podem dispor de uma série de
componentes, cada um responsável por uma função. As partes típicas de
um Sistema Operacional são:
• Núcleo (Kernel)
• Gerenciador de processos
• Gerenciador de recursos
• Gerenciador de memória
• Gerenciador de arquivos
Nesta parte da aula, focaremos nos diversos sistemas de arquivos,
nos pontos mais possíveis de serem exigidos pela banca.

Sistemas de Arquivos - Conceitos

.
www.estrategiaconcursos.com.br 201 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Pessoal, para iniciar nossa conversa, temos que esclarecer melhor


os seguintes conceitos:
Arquivo = é uma abstração de uma forma para persistir dados; Um
arquivo é a unidade lógica do sistema de arquivos, e é constituído
de informações logicamente relacionadas, podendo conter programas
executáveis ou dados que sejam gerados ou manipulados por esses
programas.
Diretório = é uma abstração para um agrupamento de dados. Um
diretório serve como repositório, unidade de organização, para os
arquivos de um sistema de arquivos.

Mas qual a razão da existência desses nossos dois velhos


conhecidos? Lembrem que as aplicações que são executadas em um
computador devem poder armazenar e recuperar suas informações de
uma forma simples e organizada.

O sistema de arquivos é quem dá vida aos arquivos e aos


diretórios, e ele é a parte do sistema operacional que atende a este
propósito.
Um dos objetivos principais do sistema de arquivos é propiciar
o armazenamento de informações a longo prazo, outros objetivos são:
permitir armazenar uma quantidade muito grande de informação;
persistir a informação ao término do processo que a usa; permitir que
múltiplos processos acessem a informação concorrentemente.

O sistema de arquivos pode ser usado para controlar como os dados


são armazenados e recuperados, para gerenciar o acesso tanto ao
conteúdo de arquivos e como dos metadados sobre esses arquivos, e
para organizar o espaço de armazenamento, e garantir confiabilidade e
eficiência no acesso dos dados.

Como podemos ver, o sistema de arquivos pode ter várias


responsabilidades, e a organização dessas atribuições pode ser
implementada em forma de camadas.

Um sistema de arquivos pode ser visto como um conjunto de tipos


abstratos de dados que são implementados para o armazenamento, a
organização hierárquica, a manipulação, navegação, acesso e recuperação
de dados. Se for adotada uma implementação em camadas, podemos
exemplificar o sistema de arquivos como a figura abaixo.

.
www.estrategiaconcursos.com.br 202 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Para manipular os dados de um determinado tipo de sistema de


arquivos, o Sistema Operacional deve suportar a organização lógica desse
sistema de arquivos. Esses arquivos são gerenciados pelo Sistema
Operacional, que é responsável por facilitar o acesso dos usuários ao seu
conteúdo e por garantir a segurança e integridade desse conteúdo. Assim,
é possível entendermos que há uma relação de dependência considerável
entre as características do sistema operacional e as funções
implementadas pelo sistema de arquivos.
Nesse ponto, temos que entender que o sistema de arquivos realiza
o controle de acesso aos dados por determinados usuários/grupos ou
por programas específicos, para garantir uma manipulação correta de
meta-dados (senhas, permissão, listas de controle de acesso, etc.)
O sistema de arquivos também mantém a integridade dos dados
para garantir que as estruturas de dados mantém-se consistentes,
independente da ação de um ou mais programas (terminados
inesperadamente ou sem avisar que terminaram), e age para corrigir as
falhas na mídia de armazenamento, falhas no sistema operacional, etc.
O Sistema de Arquivos é a parte do SO mais visível para o usuário
final, pois os demais componentes atuam apenas internamente junto aos
programas em execução, enquanto o usuário interage diretamente com o
sistema de arquivos.

Métodos de Acesso
Quando uma aplicação precisa recuperar informações em um
arquivo, é feita uma chamada ao sistema operacional indicando o nome
do arquivo a ser aberto e o método de acesso, que define o modo como a
aplicação irá buscar os dados de que necessita dentro do arquivo.

Os principais métodos de acesso aos arquivos são:

.
www.estrategiaconcursos.com.br 203 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

 Acesso sequencial: O arquivo deve ser lido sempre a partir


do início até se encontrar a informação desejada e só permite
o acesso ao conteúdo do arquivo na ordem em que foi
gravado. Embora esse método seja remanescente da época
em que os arquivos eram gravados em fitas, continua sendo
um método muito usado. Neste método, os dados dos
arquivos são lidos inteiramente para a memória, onde são
então manipulados pelas aplicações.

 Acesso direto: permite o acesso direto a registros na sua


posição dentro do arquivo. Exige que o arquivo esteja gravado
em disco e seu conteúdo organizado em registros de tamanho
fixo.

 Acesso aleatório: permite o acesso a qualquer posição


dentro do arquivo, ficando por conta da aplicação determinar
o início e término de cada registro ou bloco de informação a
ser acessado. Permite uma melhor otimização do espaço que
o acesso direto, porém deixa o custo de calcular as posições
dos registros para a aplicação. Nos sistemas operacionais
modernos, a maioria dos arquivos é de acesso
aleatório.

 Acesso indexado (por índice): necessita de dois arquivos,


ou da divisão do arquivo em uma área de índice e uma de
dados, de forma que todos os registros podem ser acessados
pelo valor de uma chave constante no índice.

O sistema de arquivos oferece uma interface única para tratamento


dos arquivos, de forma independente dos dispositivos onde eles estejam
armazenados. As operações mais comuns são:

 Criar e excluir;
 Abrir e fechar;
 Ler e gravar;
 Alterar nome;
 Procurar um registro ou posição;
 Ler e escrever atributos;

Atributos
São informações (metadados) associadas aos arquivos que indicam
suas propriedades, como por exemplo: nome, tipo (ou extensão),
tamanho, data e hora da criação, da última alteração e do último acesso.

.
www.estrategiaconcursos.com.br 204 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Além disso, os atributos também podem ser utilizados para indicar


restrições de acesso ao arquivo, como por exemplo: somente leitura
(read-only), oculto (hidden), pronto para backup (archive), e de sistema.

Operações com arquivos

O sistema de arquivos também determina as operações possíveis de


serem realizadas com os arquivos. As operações mais comuns são:
Create; Delete; Open; Close; Read; Write; Append; Seek; Get atributes;
Set Attributes; Rename.

Diretórios

Diretório é um container lógico utilizado pelo sistema de arquivos


para permitir que os arquivos sejam agrupados e organizados segundo
algum critério definido pelo Sistema Operacional ou pelo usuário.

Em muitos sistemas, um diretório é na verdade um arquivo


especial que contém referências para os demais arquivos. Em outros
sistemas, como no Windows, são estruturas diferenciadas criadas
especificamente para esse fim.

Cada diretório contém um conjunto de entradas associadas


aos arquivos que fazem parte daquele diretório. Cada entrada armazena
o nome do arquivo, seus demais atributos e os endereços dos blocos no
disco onde o arquivo está armazenado, ou ainda um ponteiro para uma
estrutura de dados contendo os endereços no disco.

Quando recebe uma requisição para acessar um arquivo, o sistema


operacional busca o nome do arquivo em seus diretórios e transfere as
informações sobre os atributos e endereços para uma tabela na memória
principal para que os dados possam ser recuperados.

Ao abrir um arquivo, procura-se no diretório, atributos e endereço


que são copiados para uma tabela de arquivos abertos (open file
table). Essa é uma importante característica, pois propicia maior eficiência
aos futuros acessos, já que não é necessário acessar novamente o
diretório para buscar aquelas informações.
Por fim, é importante sabermos que o sistema de arquivos
também determina as operações passíveis de serem realizadas com os
diretórios, que podem ser, por exemplo: Create; Delete; Opendir;
Closedir; Readdir; Rename; Link; Unlink.

.
www.estrategiaconcursos.com.br 205 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Organização

Os primeiros sistemas de arquivos trabalhavam com um diretório


único (apenas um nível), porém a grande quantidade de arquivos no
diretório provocava dificuldades de gerenciamento, além da possibilidade
de haver duplicação de nomes de arquivos, especialmente em sistemas
multiusuário. Nível único é a organização mais simples, nela todos os
arquivos permanecem sob uma mesma estrutura lógica.

O esquema utilizado pela maioria dos sistemas operacionais


modernos é o hierárquico ou em árvore de diretórios, em que a
estrutura pode possuir múltiplos níveis, sendo que cada usuário pode criar
subdiretórios no seu diretório de trabalho ou, dependendo das restrições
de acesso, em qualquer diretório existente.

Na organização em árvore, são criados diversos níveis ou


subdiretórios, cada nível pode conter arquivos ou outros diretórios. A
figura abaixo exemplifica um sistema de arquivo hierárquico de um
sistema Linux.

Em diretórios hierárquicos, não há limite para o número de


subníveis, um arquivo é referenciado através de um caminho (path), cada
processo, possui um diretório corrente (process work directory - pwd), os
arquivos podem ser referenciados usando caminhos absolutos ou relativos
ao diretório corrente, e define-se um nome especial para diretório
corrente e diretório imediatamente acima (no Linux “.” e “..”).
.
www.estrategiaconcursos.com.br 206 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Formação de nomes - Caminhos

Quando solicitamos ao sistema operacional o acesso a um


determinado arquivo, na verdade não utilizamos apenas o nome do
arquivo e sim seu caminho de acesso, que inclui os diretórios em que ele
está localizado, juntamente com o nome.

A maioria dos sistemas operacionais trabalha com os conceitos de


diretório home do usuário e de diretório atual ou diretório de
trabalho. Assim, quando informamos apenas o nome do arquivo, esses
sistemas operacionais usam como referência o diretório atual ou o
diretório home para localizar o arquivo.

Quando desejamos informar o diretório específico em que um


arquivo está localizado, podemos usar caminhos absolutos ou relativos.

Se utilizarmos esse padrão de referência ao caminho dos arquivos,


estaremos utilizando um caminho relativo. Os caminhos relativos
indicam subdiretórios contidos a partir do diretório atual.

Caminhos absolutos descrevem a localização completa do


arquivo na árvore de diretórios, a partir do diretório raiz.

Ao especificar um caminho absoluto ou relativo, os nomes de


subdiretórios no caminho são separados por um caracter especial que
varia conforme o sistema operacional; enquanto o DOS e Windows
utilizam a barra invertida (\), os sistemas Linux trabalham com a barra
normal (/).

Alocação em disco

Bastante atenção para este tópico sobre alocação em disco,


pessoal!!!

Além de organizar o acesso às informações contidas nos arquivos,


o sistema de arquivos deve gerenciar também as áreas livres do disco,
bem como as áreas do disco alocadas a arquivos ou diretórios.

.
www.estrategiaconcursos.com.br 207 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

A forma mais simples e mais utilizada para implementar a


estrutura de gerenciamentos dos espaços livres em disco é a utilização de
mapas de bits, em que cada bloco do disco é representado por um
bit (0 indica um bloco livre, 1 indica um bloco ocupado).

Já o gerenciamento da alocação do espaço em disco e o controle


de sua utilização pelos arquivos podem ser feitos de algumas formas
distintas:

Alocação contígua: consiste em armazenar um arquivo em


blocos sequencialmente dispostos no disco. O sistema localiza um arquivo
através do endereço do primeiro bloco e seu tamanho. Ao gravar um novo
arquivo, o SO pode usar uma das seguintes estratégias de alocação:
 First-fit: escolhe primeiro bloco livre.
 Best-fit: escolhe bloco livre com menor tamanho.
 Worst-fit: escolhe bloco livre com maior tamanho.

O maior problema desse esquema é a fragmentação de


espaços livres em disco, e sua principal vantagem é a velocidade de
recuperação dos arquivos, já que o armazenamento é sempre sequencial.

Lista ou alocação encadeada: nesse esquema, cada arquivo é


organizado como um conjunto de blocos ligados logicamente no disco,
sendo que cada bloco possui um apontador para o bloco seguinte ou um
marcador de fim do arquivo. A figura abaixo é um exemplo de lista
encadeada.

Esse esquema traz como principal vantagem a utilização integral


do disco, já que mesmo um único bloco isolado pode fazer parte de um
arquivo. O seu maior problema é a fragmentação do arquivo, que
prejudica o desempenho. Esse problema, no entanto, pode ser
resolvido com o estabelecimento de uma rotina que desfragmente
periodicamente todos os arquivos do disco.

.
www.estrategiaconcursos.com.br 208 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Lista ou alocação indexada: mantém os apontadores de todos


os blocos do arquivo em uma única estrutura, que pode estar contida no
próprio diretório ou em um bloco de índice. Quando um arquivo é criado
seus apontadores estão todos vazios, e vão sendo preenchidos à medida
que o arquivo cresce. A figura abaixo traz um exemplo de alocação
indexada.

O principal problema desse esquema, juntamente com a


possibilidade de fragmentação, é que ele gera um maior
desperdício de espaço, que é reservado para os apontadores que nem
sempre serão usados. Por outro lado, a existência de um índice central
permite o acesso direto a qualquer dos blocos onde o arquivo está
armazenado, sem que seja necessário percorrer todos os blocos
anteriores para localizá-lo.

Alocação em disco

Pessoal, é importante entendermos o seguinte aspecto. Como


vimos, um arquivo é uma abstração de uma forma para persistir
dados ou a unidade lógica do sistema de arquivos. Por esta leitura
ressaltamos apenas as características do arquivo relativas ao sistema de
arquivos.

Mas temos que ter em mente também que o arquivo é persistido


em mídia, fisicamente, e por isso, temos que entender como se dá essa
persistência. A figura abaixo nos dá uma ideia superficial da
correspondência lógica e física em um arquivo.

.
www.estrategiaconcursos.com.br 209 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Fisicamente (em disco), um arquivo é composto de uma sequência


de blocos de mesmo tamanho (# bytes). Cada disco é um vetor de
blocos, cada um com um endereço único (endereço lógico do bloco). E
um endereço lógico é traduzido para cilindro, trilha, setor.

Memória
Com o objetivo de melhorar o desempenho do acesso ao disco, e
permitir compartilhamento de arquivos por processos algumas estruturas
de dados do sistema de arquivos são mantidos em memória.
Por exemplo: Tabela de partições montadas; Cache dos diretórios
acessados recentemente; SystemFileTable (por processo) para todos os
arquivos abertos; OpenFileTable em que cada entrada contém
informações sobre o v-node o endereço do i-node, e o tamanho do
arquivo; Tabela de descritores de arquivo(por processo) com ponteiros
para a Tabela de Arquivos de Sistema (SystemFileTable).

Cache de disco

Como o acesso a disco é muito mais lento que o acesso a


informações na memória, a maioria dos sistemas operacionais
implementa caches de disco (buffer caches), utilizando parte da memória
principal disponível na máquina para armazenar temporariamente os
dados dos arquivos.

Dessa forma, os dados dos arquivos são primeiro procurados no


cache, e somente quando não são encontrados o sistema operacional faz
acesso ao disco.

O principal problema desse mecanismo é a possibilidade de perda


de dados, já que os dados armazenados na memória podem ser perdidos
se o equipamento for desligado.

.
www.estrategiaconcursos.com.br 210 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Como solução, geralmente os mecanismos de cache possuem uma


rotina periódica de gravação em disco rígido, ou ainda implementam o
write-through cache, em que as gravações são sempre feitas primeiro
no disco e depois em cache.

Usando esta técnica, a CPU escreve dados diretamente no cache,


cabendo ao sistema a escrita posterior da informação na memória
principal. Como resultado, o CPU fica livre mais rapidamente para
executar outras operações. Em contrapartida, a latência do controlador
pode induzir problemas de consistência de dados na memória principal,
em sistemas multiprocessados com memória compartilhada.

Journaling

Outro conceito bastante importante quando tratamos de


sistemas de arquivo é o de journaling. Vamos conhecê-lo melhor
então.

O journaling permite que o sistema mantenha um registro de todas


as alterações realizadas no sistema de arquivos, o que facilita a sua
recuperação em situações onde ele não foi desmontado corretamente,
causando inconsistências de dados.

Os sistemas de arquivos com Journaling tem a capacidade de


acompanhar as mudanças que serão feitas nos arquivos antes de serem
efetivadas. Estes registros são gravados numa área separada do sistema
de arquivos, chamada Journal ou registros de Log.

Depois que as mudanças são efetivadas, estes registros anteriores


são eliminados. Na prática é como se fosse um log constantemente
atualizado. Isso faz com que os sistemas de arquivo com esta tecnologia
tenham uma alta tolerância a falhas e a perda de dados diminua
consideravelmente.

Em sistemas de arquivo com journaling, não é necessária a utilização


de utilitários de defragmentação (como FSCK) a cada desligamento
inadequado do sistema, visto que ao reiniciar a máquina o sistema
verificará no Log se há mudanças marcadas como não feitas. Caso

.
www.estrategiaconcursos.com.br 211 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

positivo, estas serão efetivadas e o sistema inicializará rapidamente e


sem maiores problemas, poupando tempo.

Nesta categoria de sistemas de arquivos com suporte a lournal


existem algumas opções como NTFS (Windows), EXT3, ReiserFS (Linux) e
JFS, sendo que os mais utilizados são o EXT3 e o ReiserFS.

É isto! Para conceitos, findamos. Mãos à obra!!!! Vamos resolver


questões, pessoal. Isto é o que é importante, para nós concurseiros,
concordam?

Sobre tópicos iniciais, temos algumas questões a comentar.


Vamos então resolver questões que é nosso foco.

Resolução de questões

 Tópico: Conceitos iniciais

1. (2017 – FCC – TRT/20ª REGIÃO - Técnico Judiciário –


Tecnologia da Informação) - Em um Sistema Operacional, o
Gerenciamento de

a) Processador busca garantir que cada processo receba tempo suficiente


da CPU para funcionar corretamente.
b) Armazenamento controla a troca dos processos entre a memória
principal e o disco (quando a memória principal não é suficiente para
manter todos os processos).
c) Sistemas de Arquivo Locais utiliza os protocolos CIFS, SAMBA e NFS.
(D) Sistemas de Arquivos Remotos utiliza os protocolos NTFS, Ext3, Ex4,
XFS e Xen.
d) Memória busca utilizar o máximo possível de ciclos de processador
para realizar as tarefas sendo executadas.

Comentários:
a) Certa – Gerenciamento de processador busca garantir que cada
processo receba tempo suficiente da CPU para funcionar corretamente.
b) Errada – Gerenciamento de memória controla a troca dos processos
entre a memória principal e o disco (quando a memória principal não é
suficiente para manter todos os processos).
c) Errada – Gerenciamento de sistemas de Arquivo remotos utiliza os
protocolos CIFS, SAMBA e NFS.

.
www.estrategiaconcursos.com.br 212 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) Errada – Sistemas de Arquivos Locais utiliza os protocolos NTFS, Ext3,


Ex4, e XFS.
e) Errada – Gerenciamento de processador busca utilizar o máximo
possível de ciclos de processador para realizar as tarefas sendo
executadas.

Gabarito: A

2. (2016 – FCC - TRF - 3ª REGIÃO - Técnico Judiciário -


Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os
princípios dos sistemas operacionais, teve sua atenção voltada ao
processo que perfaz a interface do usuário com o sistema
operacional. Observou que este processo lê o teclado a espera de
comandos, interpreta-os e passa seus parâmetros ao sistema
operacional. Entendeu, com isto, que serviços como login/logout,
manipulação de arquivos e execução de programas são, portanto,
solicitados por meio do interpretador de comandos ou

a) Kernel.
b) System Calls.
c) Shell.
d) Cache.
e) Host.

Comentários:
Pessoal, não se deixem perder no enunciado longo. Atentem para o
trecho final “serviços como login/logout, manipulação de arquivos e
execução de programas são, portanto, solicitados por meio do
interpretador de comandos ou .......”. O ponto da questão é identificar o
outro nome do processo do sistema operacional responsável pela
execução de comandos. Este processo é o interpretador de comandos
ou Shell. Como comentado, o shell (casca ou concha) é uma camada
entre o kernel do sistema operacional e o usuário, responsável por
interpretas os comandos digitados e repassá-los ao kernel. Nosso
gabarito é a letra C.

Gabarito: C

3. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico


Judiciário - Tecnologia da Informação) – Em sistemas com
compartilhamento de tempo (time-sharing), muitas vezes falta
memória para armazenar os processos, sendo necessário mover,
.
www.estrategiaconcursos.com.br 213 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

temporariamente, algum processo inteiro para o disco. Para


continuar sua execução, é necessário trazê-lo novamente do disco
para a memória. Este procedimento de gerenciamento de memória
é conhecido como

a) heaping.
b) buffering.
c) flopping.
d) swapping
e) pagination.

Comentários:
Pessoal, como comentado, atenção para não confundir estes conceitos
que são bastante próximo: swapping, paginação e buferização. Lembrem
que o principal objetivo do swapping é resolver o problema de
insuficiência de memória. Observem o que o examinador registrou nesse
trecho “Em sistemas com compartilhamento de tempo (time-sharing),
muitas vezes falta memória para armazenar os processos...” O
swapping permite o compartilhamento de memória e é eficiente em
ambientes com poucos usuários competindo pela memória, sua maior
limitação é o alto custo das operações de entrada e saída. O swapping se
aplica à gerência de memória, e leva um processo da memória para o
disco, e o retorna posteriormente para a memória. Dados estes
comentários, concluímos que a alternativa mais adequada é a letra D.

Gabarito: D

4. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de


Infraestrutura – Adaptada) - Um Sistema Operacional − SO é
grande e complexo e deve ser construído para funcionar de maneira
eficiente e ser de fácil atualização. Há diversas arquiteturas e
estruturas de SOs. Sobre estas arquiteturas, é INCORRETO
afirmar que a principal desvantagem da abordagem em camadas é
a complexidade de sua construção e a dificuldade de
depuração, pois as camadas são projetadas de modo que cada
uma use funções e serviços somente de camadas de mais alto
nível.

Comentários:
E aí pessoal, o que vocês acham? A principal desvantagem da
abordagem em camadas é essa? Na verdade, a literatura cita que a
.
www.estrategiaconcursos.com.br 214 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

principal desvantagem é a perda de eficiência com o aumento das


camadas. Assertiva errada. Então temos um dilema, aumentamos o
número de camadas, ganhamos usabilidade, mas perdemos em
eficiência. Mais camadas intermediárias, maior latência e overhead,
e como vimos antes maior tempo para a requisição chegar ao recurso.
Assertiva certa.

Gabarito: Certa

5. (2010 - FCC - DPE SP - Administrador de Banco de Dados) -


NÃO é uma função do sistema operacional:

a) Permitir aos programas armazenar e obter informações.


b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.

Comentários:
E aí, bem tranquilo não é pessoal? As alternativas a, b, c, e d
estão de acordo com o conteúdo estudado, portanto estão corretas.
Gerenciar base de dados não é uma função relacionada ao SO. Isso
cabe ao nosso colega SGBD, alternativa e está incorreta.

Gabarito: E

6. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da


Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.

.
www.estrategiaconcursos.com.br 215 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

IV. Em alguns sistemas operacionais, a falha na requisição do recurso


resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em


a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

Comentários:
As alternativas estão relacionadas aos conceitos de escalonamento. Como
a questão relata, existe uma variedade de recursos, mas um recurso
somente pode ser atribuído a um único processo em um dado instante de
tempo. Essa é uma responsabilidade do SO. Todas as assertivas estão
corretas, conforme vimos até agora.

Gabarito: E

7. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da


Informação) - É um tipo de pseudoarquivo que pode ser usado
para efetuar comunicação entre dois processos. Se um processo A
pretende enviar dados para o processo B, o processo A escreve em
um lado (do mesmo modo que estivesse escrevendo em um
arquivo) e o processo B poderá ler os dados como se estivesse
lendo de um arquivo de entrada. A este pseudoarquivo dá-se o
nome de

a) channel.
b) pipe.
c) queue.
d) thread.

Comentários:
Questão sem muitos comentários, pessoal. A definição corresponde ao
conceito de pipe. O aspecto mais importante da questão é sabermos que
esta é mais uma forma de comunicação entre processos.

Gabarito: B

.
www.estrategiaconcursos.com.br 216 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

8. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da


Informação) - Um Sistema Operacional (SO) realiza o
gerenciamento

..I.. , que inclui o fornecimento do sistema de arquivos para a


representação de arquivos e diretórios e o gerenciamento do espaço em
dispositivos com grande capacidade de armazenamento de dados.
..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua
criação, sua exclusão e o fornecimento de mecanismos para a sua
comunicação e sincronização.
..III.. , controlando que partes estão sendo usadas e por quem. Além
disso, é responsável pela alocação e liberação dinâmica de seu espaço.

As lacunas I, II e III são, correta e respectivamente, preenchidas por:


a) de armazenamento - de processos - de memória
b) em memória secundária - de serviços - em memória
principal
c) de arquivos - de barramentos - de discos
d) de discos - de threads - de cache
e) de I/O - de tempos de CPU - de RAM

Comentários:
Questão bem didática, conforme vimos na teoria. Aproveite para fixar os
conceitos que acabamos de ver. A alternativa correta é a letra A. O SO
realiza o gerenciamento de armazenamento, de processos e de memória,
que constituem as partes mais importantes.

Gabarito: A

9. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da


Informação)

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.

.
www.estrategiaconcursos.com.br 217 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III. Em alguns sistemas operacionais, o processo é automaticamente


bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em


a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

Comentários:
Questão polêmica pessoal, principalmente com relação ao item I que foi
dado como correto. Contudo, se nos ampararmos em Tanenbaum, autor
referência, o item I estaria incorreto pois alguns recursos (como a
memória principal, por exemplo) poderiam ser usados por mais de
processo em um dado instante de tempo. Apesar disto, a banca
considerou como gabarito definitivo a letra E.

Gabarito: E

10. (2016 - FGV - IBGE - Analista Suporte Operacional) 64 -


Jonas, Analista de Suporte Operacional do IBGE, realizou uma
análise minuciosa dos processos e threads do servidor que ele
mantém. Durante a análise, Jonas identificou que três processos
estavam na lista de espera por um recurso compartilhado. Além
disso, Jonas também identificou uma situação inusitada: um desses
processos nunca conseguia executar sua região crítica e, por conta
disso, nunca acessava o recurso compartilhado. A situação inusitada
encontrada por Jonas é a de:

(A) lock;
(B) starvation;
(C) sincronização condicional;
(D) threads;
(E) stack.

Comentários:
Questão bastante simples e intuitiva. Atenção para evitar confusão com o
conceito de deadlock. Apenas observando com atenção podemos eliminar
.
www.estrategiaconcursos.com.br 218 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

as alternativas C, D e E. Poderia permanecer uma dúvida entre as


alternativas A e B. A alternativa A, lock, pode ser entendido como um
travamento de um recurso a um processo, nesta situação o processo
acessou e detém a posse do recurso compartilhado. Como o comando da
questão nos orienta “uma situação inusitada: um desses processos
nunca conseguia executar sua região crítica e, por conta disso,
nunca acessava o recurso compartilhado”, podemos concluir que a
alternativa mais adequada é a letra B, inanição ou starvation.

Gabarito: B

11. (2009 – FGV – MEC - Administrador de Redes) - Sistema


Operacional é, por definição, um conjunto otimizado de programas
que tem por objetivo gerenciar recursos dos computadores. Nesse
sentido, as funções de gerência desempenhadas pelos sistemas
operacionais, incluem os seguintes componentes:

a) registradores, unidade de controle, unidade lógica e aritmética e


barramentos de interconexão.
b) microprocessador, barramentos USB, slots de memória e controladoras
de armazenamento.
c) floppy disk, disco rígido SATA, memória DDR e periféricos de input /
output.
d) processamento, memória, dispositivos de entrada/saída e dados.
e) usuários, firewalls, equipamentos de segurança e software.

Comentários:
As alternativas A, B, C e E apresentam itens de hardware que não
integram o sistema operacional. Pessoal, como vimos, e reforçamos na
abertura de cada tópico de nossa aula, para fins didáticos o SO é
segmentado em kernel, gerenciador de memória, gerenciador de
processos, gerenciador de dispositivos (entrada e saída) e sistema de
arquivos. Estas opções estão retratadas na alternativa D, que é o nosso
gabarito.

Gabarito: D

.
www.estrategiaconcursos.com.br 219 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

12. (2009 – FGV - MEC - Analista de Sistemas) - Os sistemas


Operacionais são estruturas de software muito complexas. Com
relação aos Sistemas Operacionais, analise as afirmativas a seguir.

I. Os serviços identificados em um sistema operacional incluem execução


de programas, operações de entrada e saída (E/S), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
III. Os sistemas operacionais modernos normalmente são embasados em
uma arquitetura formada por um kernel (núcleo) e por serviços.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Comentários:
Os itens descrevem funções levadas a cabo pelo gerenciador ou
escalonador de processos, que faz parte do kernel do sistema operacional.
As três alternativas se referem a características do kernel de sistemas
operacionais modernos, portanto corretas. Lembrando que esta divisão do
SO é meramente didática, como vários autores ressaltam. Pessoal, todas
as alternativas estão corretas.

Gabarito: E

13. (2002 - ESAF – RFB - Política e Administração


Tributária) - Analise as seguintes afirmações relativas a sistemas
operacionais distribuídos:

I. Um sistema distribuído pode ser definido como uma coleção de


processadores fracamente acoplados, interconectados por uma rede de
comunicação.
II. Um sistema distribuído pode ser definido como uma coleção de
processadores que não compartilham memória nem relógio.
.
www.estrategiaconcursos.com.br 220 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III. Um sistema distribuído pode ser definido pela capacidade que um


único processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Comentários:
Pessoal, apesar da questão ser bastante antiga, recorremos a ela por ser
uma questão de didática e tratar de um conceito importante, ok.
Basicamente, é isto: um sistema distribuído é uma coleção de
processadores geralmente interconectado por uma rede de comunicação e
de forma assíncrona. A principal característica é a transparência para o
usuário sobre a localização dos recursos por ele usados.

Gabarito: A

14. (2002 - ESAF - RFB - Política e Administração Tributária


– Adaptada) - Uma das atividades do sistema operacional em
relação à gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.

Comentários:
Alternativa correta, corresponde à definição precisa de gerência de
memória.

Gabarito: Certa

15. (2002 - ESAF - AFRFB - Política e Administração


Tributária) - Um processo pode ser definido como

a) a memória disponível para execução de um programa.


b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
.
www.estrategiaconcursos.com.br 221 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) um programa em execução.
e) as chamadas ao sistema.

Comentários:
Pessoal, como podem ver, alguns conceitos simples, como o
conceito de processo, podem ser exigidos. Para a banca, processo é o
programa em execução, simples assim. Temos que lembrar a definição de
processo também pode variar, conforme o contexto de utilização.

Gabarito: D

16. (2002 - ESAF – RFB - Política e Administração


Tributária) - O estado de um processo é definido, em parte,
pela sua atividade presente. Quando o processo está
esperando para ser atribuído a um processador, ele se
encontra em um estado denominado

a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.

Comentários:
Pegadinha típica da banca ESAF. Podemos descartar as alternativas b, d,
e, pois são inoportunas (não são estados do ciclo de vida de um
processo). Estado de pronto, pessoal! Em estado de espera estão os
processos que sofreram algum tipo de interrupção e dependem de uma
resposta externa. Nada de marcar estado de espera, ok.

Gabarito: C

17. (2012 - ESAF – CGU - Tecnologia da


Informação/Infraestrutura de TI) - É vantagem da arquitetura
de camadas isolar as funções do sistema operacional e criar uma
hierarquia de níveis de modos de acesso.

Comentários:

.
www.estrategiaconcursos.com.br 222 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Pessoal, quando falamos em Sistema Operacional, vimos que um


paradigma comum é entende-lo como uma camada entre hardware e o
usuário. Nesse aspecto, essa é uma das principais vantagens do
paradigma ou visão em camadas. O examinador citou que são vantagens
o isolamento e a hierarquia em níveis. Questão correta!

Gabarito: Certa

18. (2010 – ESAF – CVM - Sistemas) - São tipos de sistemas


operacionais:

a) Sistemas Monousuários/Monopointer, Sistemas


Multiusuários/Multipointer, Sistemas com múltiplas entradas.
b) Sistemas Monoprogramáveis/Monotarefa, Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas
Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores.
d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.
e) Sistemas Monoplanejáveis/Monodesign, Sistemas
Multiplanejáveis/Multidesign, Sistemas com processadores de
segmentação.

Comentários:
Pessoal, a alternativa B é a única que apresenta os dois conceitos
corretos: monoprograma e multiprograma. Vimos também os sistemas
monotarefa e multitarefa, multiprocessados ou com múltiplos
processadores.

Gabarito: B

19. (2007 - ESAF - SEFAZ/CE – ATI - Adaptada) - Sistemas


operacionais são responsáveis pelo controle e alocação de recursos
de hardware/software para a resolução de problemas dos usuários
finais.

Comentários:
Pessoal, essa questão foi adaptada. Na verdade, esse trecho é apenas o
comando da questão. Mas, por sua didática, serve como exemplo.
E está correta a afirmação, o gerenciamento de recursos é a atuação do
SO no controle e alocação de recursos de hardware ou software. O SO
visa o regente da orquestra, o gerenciador.
.
www.estrategiaconcursos.com.br 223 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: Certa

20. (2014 – IADES – UFBA - Técnico em Informática) - Os


sistemas operacionais atuais podem ser livres ou proprietários.
Assinale a alternativa que representa um sistema operacional
proprietário.

a) Ubuntu.
b) Windows.
c) Mandrake.
d) LE – Linux Educacional.
e) Fedora.

Comentários:
Questão bastante tranquila pessoal. Temos sistemas operacionais em
uma quantidade imensa. Normalmente, eles são classificados em duas
categorias: sistemas operacionais livres ou proprietários. Sistemas
operacionais livres são licenciados em uma modalidade de software
livre, possuem código aberto (liberdade para modificação ou adaptação do
código) e podem ser mantidos por comunidades, são exemplos: Ubuntu
Linux, Android. Sistemas operacionais proprietários são licenciados
sob propriedade intelectual de software, possuem código fechado e seu
suporte é prestado pelo fornecedor, são exemplos: Windows da Microsoft,
IoS da Apple. Assim, a alternativa que apresenta um sistema operacional
proprietário é letra B.

Gabarito: B

21. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere


as seguintes afirmações sobre Threads. Está correto o contido em:

I. É uma forma de um processo se dividir em tarefas que podem


ser executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de
multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads
podem ser processadas de forma simultânea.

Sobre as afirmações, está correto o contido em


a) I, apenas.

.
www.estrategiaconcursos.com.br 224 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.

Comentários:
Threads são formas de dividir as tarefas para serem executadas
simultaneamente. Sistemas que suportam múltiplas threads são
chamados de multithread. Não necessariamente necessitamos de
múltiplas CPU para a execução de threads, mas com várias CPus
elas podem sim ser executadas simultaneamente. Os três enunciados
estão corretos.

Gabarito: E

22. (2013 – CETRO – ANVISA - Área 5) - Considerando


processos e threads dos sistemas operacionais, correlacione as
colunas abaixo e, em seguida, assinale e alternativa que apresenta
a sequência correta.

I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho
correntes

a) 1/ 2/ 1/ 2
b) 1/ 2/ 2/ 2
c) 1/ 1/ 1/ 1
d) 2/ 1/ 2/ 1
e) 2/ 1/ 2/ 2

Comentários:
Como vimos, o conceito de processo pode variar conforme o contexto.
Processo são os recursos atrelados a uma tarefa. Thread tem como
características as citadas nas demais alternativas: é uma entidade
programada para execução na CPU, possui um contador de programa e
registradores com suas variáveis de trabalho.
.
www.estrategiaconcursos.com.br 225 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: B

23. (2007 - NCE - SEF MG - Tecnologia da Informação) - O


conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:

a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.

Comentários:
A memória virtual é uma técnica de gerenciamento de memória que
permite que um programa ou tarefa em execução possa exceder a
quantidade total de memória física disponível. Basicamente, só tem
acesso a memória as partes efetivamente realizadas, as demais ficam
armazenadas na memória secundária. Alternativa A. Falaremos mais
sobre memória virtual nos próximos tópicos.

Gabarito: A

24. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


softwares aplicativos, também conhecidos como softwares básicos,
são responsáveis pelo funcionamento do computador.

Comentários:

Assertiva errada, pessoal. A questão trata do objeto de nossa aula. Os


softwares conhecidos como sistemas operacionais são responsáveis
pelo funcionamento do computador.

Gabarito: Errada

25. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central


de um sistema operacional, que determina o local da memória onde
deverá ser colocado o código de um novo processo chamado para
ser executado por um processo pai, lido de um arquivo previamente
armazenado em um dispositivo de entrada e saída, que, por sua
vez, está conectado à rede local, é denominado
.
www.estrategiaconcursos.com.br 226 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) gerenciador de sistema de arquivos.


b) gerenciador de comunicação interprocessos.
c) gerenciador de memória.
d) escalonador de processos.
e) gerenciador de entrada e saída.

Comentários:
Questão bem intuitiva, concordam pessoal? Observem este trecho no
comando da questão: “componente central de um sistema operacional,
que determina o local da memória onde deverá ser colocado o código
de um novo processo”. Ora, o componente do SO que determina a
alocação em memória é o gerenciador de memória, ok? Nosso gabarito é
a letra C.

Gabarito: C

26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais fazem parte dos chamados softwares
aplicativos, incorporando diversas funções.

Comentários:
Os sistemas operacionais fazem parte dos chamados softwares básicos,
incorporando diversas funções. Assertiva errada.

Gabarito: Errada

27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais servem para armazenar dados enquanto o
computador estiver ligado.

Comentários:
Assertiva errada, pessoal. A memória principal serve para armazenar
dados enquanto o computador estiver ligado. Os sistemas operacionais
servem para facilitar a operação e o uso do hardware computacional.

Gabarito: Errada

28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais incorporam muitos recursos à máquina,
tornando-a quase sempre multiprocessadora e plug-and-play.

.
www.estrategiaconcursos.com.br 227 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
Os sistemas operacionais incorporam muitos recursos à máquina,
tornando-a plug-and-play. Plug and play é uma característica dos
sistemas operacionais modernos, por facilitar o uso dos dispositivos de
hardware e periféricos. O erro patente da assertiva é afirmar que os
sistemas operacionais têm o condão de tornar as máquinas
muiltiprocessadas. Esta é uma característica do projeto de arquitetura
que não pode ser modificada pelo sistema operacional. Assertiva errada.

Gabarito: Errada

29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais têm rotinas que não são executadas de forma
linear, mas, sim, concorrentemente, em função de eventos
assíncronos.

Comentários:
Pessoal, apesar da assertiva aparentar complexa, podemos concluir que
está correta. As rotinas do sistema operacional não são executadas de
forma linear (isto é, aumentado-se o tamanho do job a ser processado,
aumenta-se o processamento, por exemplo). As rotinas do sistema
operacional são executadas conforme as características dos Jobs, por
exemplo há Jobs do tipo cpu bound ou e/s bound. Os eventos variam
conforme a necessidade dos usuários, em função disto a assertiva afirmou
que as rotinas são executadas em função de eventos assíncronos. A
assertiva está correta.

Gabarito: Certa

30. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais são programas importantes para se detectar
e limpar vírus de computador.

Comentários:
Tranquilo, pessoal. Essa é uma questão para não se errar. Os sistemas
operacionais são programas importantes para permitir o uso adequado de
um sistema computacional. Um sistema operacional não é um anti-virus,
estes sim são programas importantes para se detectar e limpar vírus de
computador. Assertiva claramente errada.

Gabarito: Errada

.
www.estrategiaconcursos.com.br 228 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

31. (2014 - CESPE – PF – Eng. Eletricista) - O kernel de um


sistema operacional é um programa que tem o único propósito de
gerenciar a unidade central de processamento (CPU) do
computador. Na maioria dos sistemas operacionais modernos,
o kernel é escrito na linguagem Assembly.

Comentários:
Assertiva errada pessoal. O kernel é o núcleo do SO, sua função é de
interface entre o hardware e o restante das funções do SO. Possui várias
outras funções além do gerenciamento de cpu.

Gabarito: Errada

32. (2002 - CESPE - PF – Adaptada) - Sistemas operacionais


são essencialmente programas gerenciadores dos recursos
disponíveis em um computador. Efetivamente, eles determinam
a maioria das características perceptíveis por um usuário.

Comentários:
Questão tranquila, pessoal? A primeira parte do enunciado está correta,
pois é uma função nobre e essencial do SO. A segunda parte da
assertiva também está correta. Esta parte da assertiva é no sentido de
que características como: tempo de resposta, possibilidade de
multiusuários, multiprogramação, ou multiprocessamento, sistema de
arquivos, dentre outras características consideradas essenciais para a
experiência do usuário estão diretamente relacionadas à arquitetura do
sistema operacional em uso. Nesse sentido, sim, podemos afirmar que os
sistemas operacionais determinam a maioria das características
perceptíveis por um usuário. Assertiva correta!

Gabarito: Certa

33. (2009 - CESPE – ANATEL - Tecnologia da


Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos

Comentários:

.
www.estrategiaconcursos.com.br 229 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Pessoal, como podem ver o mero conceito de processo ainda é


exigido. Para a banca processo é simplesmente o programa em
execução. Mas, como ressaltamos, outras definições também são
cobradas em conjunto. Pelo que vimos, a primeira parte do
enunciado está correta. Para a segunda parte, o conceito de pipe
(tubo, duto) é uma forma de encadeamento entre a saída de um processo
e a entrada de outro. Com relativa frequência, por exemplo, utilizamos
pipes em linha de comando no Linux, para utilizar a saída de um comando
(por exemplo, comando cat na leitura de um arquivo), como entrada para
outro (por exemplo um comando grep para localizar determinados
caracteres no conteúdo lido do arquivo). Portanto, pipe é uma forma de
conectar dois processos. Assertiva correta.

Gabarito: Certa

34. (2008 - CESPE - AUFC/Apoio Técnico e


Administrativo/Tecnologia da Informação) - Um dos grupos de
analistas investigou minuciosamente o funcionamento interno do
sistema operacional de determinada máquina, especialmente no
que concerne ao funcionamento de processos e threads, tendo
constatado que, nessa máquina, podiam existir vários processos
computacionais simultâneos e que cada processo podia ter um ou
mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo
de analistas, que desconhecia qual era o sistema operacional da
máquina analisada. Com base nessas informações, esse segundo
grupo, após identificar que esse modelo de gerenciamento de
processos e threads é compatível com o de uma máquina com
sistema operacional Windows XP, lançou a hipótese de que o
escalonamento dos threads, nessa máquina, é fundamentado em
um algoritmo que atribui prioridades para determinar a ordem na
qual os threads serão executados. Nessa situação, o segundo grupo
não cometeu erro de julgamento aparente.

Comentários:
Pessoal, não se deixem assustar pelo tamanho do enunciado. A questão é
bastante didática. Coincide com tudo que vimos até o momento. Em um
SO podem existir vários processos computacionais simultâneos e que
cada processo podia ter um ou mais threads, correto. O escalonamento
de threads é responsabilidade do kernel do sistema operacional, correto.
.
www.estrategiaconcursos.com.br 230 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

O escalonamento dos threads é fundamentado em um algoritmo que


atribui prioridades para determinar a ordem na qual os threads serão
executados, correto. Enunciado correto.

Gabarito: Certa

35. (2013 - CESPE - STF/Apoio Especializado/Análise de


Sistemas de Informação) - No modo de operação do processador
denominado modo usuário, instruções privilegiadas não podem ser
executadas. Se houver tentativa de execução nesse caso, o
hardware automaticamente gerará a interrupção e acionará o
sistema operacional.

Comentários:
Podemos ter dois modos: modo núcleo ou kernel, e modo usuário. Em
cada modo ou nível de execução as instruções terão maiores ou menores
privilégios, respectivamente. No modo núcleo as instruções tem acesso
irrestrito ao processador. No modo usuário as instruções privilegiadas
(por exemplo, as que alterem o conteúdo de registradores, memória, etc)
não podem ser executadas. Se forem, geram interrupção, tratadas pelo
tratador de interrupções. Logo, podemos induzir que os dois modos de
operação, núcleo ou kernel e modo usuário, permitem diferentes modos
de proteger a integridade do sistema operacional. O gabarito da assertiva
é Certa.

Gabarito: Certa

36. (2004 – CESPE – PF - Perito Área 3)- No que diz respeito


ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.

Comentários:
Troca ou mudança de contexto é o armazenamento, e posterior
recuperação, do estado dos registradores da cpu, permitindo seu

.
www.estrategiaconcursos.com.br 231 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

compartilhamento. Geralmente decorre da mudança de processo em


execução pelo escalonador. Assertiva correta.

Gabarito: Certa

37. (2004 - CESPE - PF - Perito Área 3) - Sistemas


operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.

Comentários:
Correto, pessoal. A proteção do acesso das áreas de memória de uma
aplicação por outra aplicação faz parte da segurança propiciada pelo SO.
Essa proteção pode disponibilizada pelas técnicas de memória virtual.
Falaremos sobre paginação e segmentação a seguir, ok.

Gabarito: Certa

38. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Sobre as técnicas de gerenciamento de memória,
assinale a alternativa que apresenta uma característica do
gerenciamento de memória virtual por paginação

a) O armazenamento é realizado por meio de endereçamento sequencial


denominado “segmento”.
b) Gera fragmentação externa.
c) Divide o espaço de endereçamento em blocos de tamanhos variados.
d) Gera a fragmentação interna.
e) Gera a fragmentação interna e a fragmentação externa.

Comentários:
(A) Errada – O armazenamento é realizado por meio de endereçamento
sequencial denominado “página”.
(B) Errada – Paginação gera fragmentação interna. A segmentação gera
fragmentação externa.
(C) Errada – Divide o espaço de endereçamento em blocos de tamanhos
fixos.
(D) Certa – Gera somente fragmentação interna. Essa é a principal
deficiência do gerenciamento de memória virtual por paginação.
(E) Errada – Gera somente a fragmentação interna, e não externa.

.
www.estrategiaconcursos.com.br 232 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: D

39. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Sobre as características e funções básicas de um
sistema operacional, assinale a alternativa correta.

a) Os sistemas operacionais em lote caracterizam-se pela interação do


usuário com a aplicação.
b) Os sistemas operacionais time-sharing exigem requisitos rígidos de
tempo.
c) Os sistemas de tempo real, normalmente, oferecem tempos de
respostas mais prolongados.
d) Nos sistemas operacionais de rede, os usuários desconhecem onde os
programas são executados e onde os arquivos são armazenados.
e) Os sistemas operacionais multitarefa permitem a execução de vários
processos concorrentemente.

Comentários:
(A) Errada – Os sistemas operacionais em lote caracterizam-se pela não
interação do usuário com a aplicação durante o job.
(B) Errada – Os sistemas operacionais time-sharing não exigem requisitos
rígidos de tempo. Essa característica é dos sistemas de tempo real.
(C) Errada – Os sistemas de tempo real, normalmente, oferecem tempos
de respostas rígidos.
(D) Errada – Nos sistemas operacionais de rede, os programas são
executados e os arquivos são armazenados na rede, assim sua execução
é transparente para os usuários, e não desconhecida.
(E) Certa – Definição correta! Os sistemas operacionais multitarefa
permitem a execução de vários processos concorrentemente.

Gabarito: E

40. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Em sistemas operacionais, é correto afirmar que a
condição na qual um processo nunca obtém um recurso é conhecida
como:

a) deadlock
b) starvation
c) livelock
d) condição de corrida
e) impasse
.
www.estrategiaconcursos.com.br 233 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
(A) Errada – deadlock é a condição na qual há um impasse no acesso a
recurso entre dois processos
(B) Certa – starvation ou inanição é a condição na qual um processo
nunca obtém um recurso.
(C) Errada – livelock é um conceito não relacionado a processos em
sistemas operacionais
(D) Errada – condição de corrida é uma situação indesejável decorrente
do compartilhamento de um recurso entre dois ou mais processos
(E) Errada – impasse é sinônimo de deadlok, condição na qual há um
loop no acesso a recurso entre dois processos

Gabarito: B

 Tópico: Gerência de recursos

41. (2016 - FGV - IBGE - Analista Suporte Operacional) -


Geodésia é a ciência que se ocupa da determinação da forma, das
dimensões e do campo de gravidade da Terra. João, Analista do
IBGE, precisa desenvolver um Sistema Operacional de Tempo Real
(SOTR) que será embarcado em um Robô motorizado utilizado no
projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas
de difícil acesso. A política de escalonamento do SOTR desenvolvido
por João deve ser estática e online, com prioridades fixas. Ela
também deve permitir preempção. As tarefas a ser escalonadas são
periódicas e independentes. O deadline de cada tarefa é igual ao
seu próprio período. Além disso, o tempo máximo de computação
delas é conhecido e constante e o chaveamento entre as tarefas é
.
www.estrategiaconcursos.com.br 234 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

tido como nulo. A política de escalonamento que o SOTR de João


deve adotar é:

(A) RM - Rate Monotonic;


(B) EDF - Earliest Deadline First;
(C) FIFO - First In First Out;
(D) LIFO - Last In First Out;
(E) Round Robin.

Comentários:
Pessoal, esta questão foi certamente a de resolução mais difícil do
conteúdo de sistemas operacionais (SOTR), nessa prova. Aliou dois
assuntos individualmente bastante complexos: sistemas operacionais
de tempo real com algoritmos de escalonamento. Mas a dificuldade
da questão não se restringiu a isso, pois delimitou um subconjunto ainda
mais restrito e pouco conhecido desse universo, ao tratar de
escalonamento de tarefas periódicas em SOTR. Segundo a literatura, os
algoritmos de prioridade fixa clássicos são: Taxa Monotônica (Rate
Monotonic), Deadline Monotônico (Monotonic Deadline) e Earliest Deadline
First. Dentre estes três algoritmos de escalonamento, o que mais se
assemelha às características elencadas pelo elaborador da questão é o de
Taxa Monotônica (Rate Monotonic). Observem que disse o que mais se
assemelha, pois a descrição elaborada pelo examinador não se amolda
perfeitamente ás descrições do RM constantes na literatura. O ponto
principal para entender o RM é que, se um conjunto de processos pode
ser escalonado com prioridades fixas, ele também pode ser escalonado
com rate monotonic. Atentem para o conceito de monotônico,
literalmente significa um só tom. O principal ponto que entendo estar
ambíguo na questão é o trecho "o chaveamento entre as tarefas é
tido como nulo". Percebe-se que houve um equívoco patente do
elaborador da questão neste aspecto. Conforme se observa facilmente, o
tempo de chaveamento do RM entre tarefas é praticamente nulo, o
que é frontalmente dissonante com afirmamos que o chaveamento
é nulo. A despeito das impugnações, em acordo com a característica da
banca, a alternativa “menos errada” é a letra A.

Gabarito: A

42. (2009 – FGV - MEC - Administrador de Redes) - Nos


sistemas operacionais, o escalonamento de processos consiste em:

a) priorizar o processo a ser executado.


b) alterar a ordem dos processos para utilização da CPU e demais
recursos.

.
www.estrategiaconcursos.com.br 235 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) selecionar um processo da fila de ready e alocar a CPU para o


mesmo.
d) transferir um processo na fila de wait para a fila de ready.
e) executar processos mais demorados antes dos mais rápidos.

Comentários:
Pessoal, como vimos escalonamento é atividade do SO na qual é
determinado, com base em algum critério de escalonamento, qual
processo possui prioridade para a posse de algum recurso, como a CPU.
Quem realiza esta atividade é o escalonador, swapper, dispatcher ou
scheduler. Assim, o escalonamento engloba todos esses passos.
Considero que a questão está equivocada, pois possui duas alternativas
corretas, letras A e C, que podem igualmente ser relacionadas ao conceito
de escalonamento, já que a questão não deixou claro ao que se refere
especificamente. Apesar disso, o gabarito definitivo da FGV foi a letra A.

Gabarito: A

43. (2010 – FGV – BADESC - Analista de Sistemas) -


Sistemas Operacionais executam processos por meio da estrutura
de dados conhecida por fila. Assim, todo processo que se encontra
no status pronto é mantido numa fila de processos prontos. Quando
um ou mais processos estão prontos para serem executados, o
sistema operacional deve decidir qual deles vai ser executado
primeiro. O componente do sistema operacional responsável por
essa decisão é denominado escalonador e a escolha do processo
que será executado recebe o nome de escalonamento. O
escalonador utiliza algorítmos para realizar o escalonamento de
processos. Além do denominado Múltiplas Filas, são algorítmos de
escalonamento:

a) Circular e Tempo Real.


b) B-Tree e Tempo Real.
c) Circular e B-Tree.
d) B-Tree e Transição.
e) Circular e Transição.

Comentários:
O escalonamento circular, mais conhecido como Round-Robin é um dos
algoritmos mais simples de agendamento de processos em um sistema
.
www.estrategiaconcursos.com.br 236 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

operacional, que atribui frações de tempo para cada processo em partes


iguais e de forma circular, sem manipulação de todos os processos
prioridade. Os algoritmos de escalonamento em tempo real visam,
principalmente, satisfazer os requisitos temporais das tarefas.
B-tree não é algoritmo de escalonamento e sim um tipo de estrutura de
dado. Transição ou mudança de contexto são atividades que ocorrem
durante o escalonamento em processos.

Gabarito: A

44. (2008 - ESAF - CGU - Tecnologia da Informação/Infra-


estrutura de TI) - Analise as seguintes afirmações, levando em
conta as chamadas de sistemas usadas com semáforos, e assinale a
opção verdadeira.

I. A chamada de sistema UP adiciona uma unidade ao valor corrente de


um semáforo.
II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não
será completada e o processo será suspenso.
III. Quando um processo inicia a execução de uma chamada de sistema
UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o
processo complete a execução ou seja suspenso.

a) Apenas I e II são verdadeiras.


b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.

Comentários:
Semáforo é um mecanismo usado em sistemas operacionais para permitir
a troca de sinais entre processos. São também soluções para regular o
uso de recursos compartilhados. Podemos lembrar do semáforo de
trânsito e do cruzamento, que é o recurso compartilhado.
A chamada de sistema UP adiciona uma unidade ao valor corrente de um
semáforo. Se o valor do semáforo é zero não é admissível uma chamada
de sistema DOWN. Quando um processo inicia a execução de uma
chamada de sistema UP ou DOWN, nenhum outro processo tem acesso ao
semáforo até que ou o processo complete a execução, ou seja suspenso.
As três assertivas são corretas.
.
www.estrategiaconcursos.com.br 237 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: D

45. (2011 - IADES - PG-DF - Analista Jurídico - Analista de


Sistemas) - O escalonamento de tarefas é uma atividade de
processamento realizada pela CPU de um computador. Esta
atividade permite executar de forma mais eficiente os processos
considerados prioritários para o sistema operacional. Assinale a
alternativa que apresenta o escalonamento de tarefas em um
computador, utilizado como servidor de arquivos de uma rede.

a) O escalonamento garantido busca atender a demanda da rede,


priorizando ações de leitura e escrita em arquivos e banco de dados.
b) O algoritmo de escalonamento FIFO (First In, First Out) atua na
gravação de arquivos em disco, implementando o conceito de pilha de
escalonamento.
c) Os algoritmos de escalonamento preemptivos devem permitir que
um processo seja interrompido durante sua execução.
d) O algoritmo de escalonamento de múltiplas filas permite o acesso
simultâneo a arquivos e banco de dados disponibilizados na rede.
e) O escalonador de longo prazo seleciona os processos na interface
de rede, dando prioridade às ações de I/O (Input/Output).

Comentários:
A preempção está ligada ao escalonamento de processo e é um recurso
que possibilita um melhor aproveitamento dos recursos computacionais.
Preempção é a possibilidade de interrupção de um processo, e posterior
retomada. Os algoritmos de escalonamento preemptivos permitem a
preempção (interrupção durante a execução) dos processos. A alternativa
correta é a letra C.

Gabarito: C

46. (2011 – IADES - PG-DF - Analista Jurídico - Analista de


Sistemas) - A maioria dos sistemas operacionais da atualidade
utiliza o recurso chamado Memória Virtual. Uma das funções da
Memória Virtual é a paginação ou troca (swapping). Assinale a
alternativa que contém a afirmação correta a respeito do swapping.

a) Swapping possibilita ao sistema operacional e às aplicações o uso


de mais memória do que a fisicamente existente em um computador.

.
www.estrategiaconcursos.com.br 238 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

b) A principal função do swapping é impedir que um processo utilize


endereço de memória que não lhe pertença.
c) O swapping é uma técnica de endereçamento que faz com que
cada processo enxergue sua área de memória como um segmento
contíguo.
d) Swapping é a capacidade de troca de componentes de hardware
de um computador, mesmo que o mesmo esteja ligado.
e) O swapping é um mecanismo necessário em computadores de 64
bits que permite o endereçamento de memórias superiores a 4 Gbytes.

Comentários:
a) Correta! Swapping possibilita o uso de mais memória do que a
fisicamente disponível. Atenção, a questão utilizou o conceito de swapping
como sinônimo de memória virtual.
b) Errada! A principal função do swapping é possibilitar o uso de mais
memória do que a existente.
c) Errada! O swapping não é uma técnica de endereçamento.
d) Errada! Swapping é uma técnica de memória virtual que possibilita o
uso de mais memória do que a fisicamente disponível.
e) Errada! Swapping não está relacionado à capacidade de
endereçamento. A capacidade de endereçamento de memória virtual é
delimitada pela MMU (Unidade de Gerenciamento de Memória).

Gabarito: A

47. (2013 - CETRO - ANVISA - Área 5) - Em relação aos


sistemas operacionais, correlacione as colunas abaixo e, em
seguida, assinale a alternativa que apresenta a sequência correta.

1.Semáforo.
2. Mutex.
3. Monitor.
4. TSL.

(1) Na operação de down, verifica se seu valor é maior que zero. Caso
seja, decrementa o valor.
(4) Instrução especial que bloqueia o barramento de memória impedindo
que mais de uma CPU acesse uma palavra de memória específica.
(2) Pode ter dois estados: livre ou ocupado.
(3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e
signal.
a) 3/ 1/ 4/ 2
b) 3/ 1/ 2/ 4
.
www.estrategiaconcursos.com.br 239 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) 1/ 4/ 3/ 2
d) 4/ 1/ 3/ 2
e) 1/ 4/ 2/ 3

Comentários:
Semáforo - mecanismo usado em sistemas operacionais para permitir a
troca de sinais entre processos. A chamada de sistema up adiciona uma
unidade ao valor corrente de um semáforo. Na operação de down, verifica
se seu valor é maior que zero. Caso seja, decrementa o valor.
Mutex – similar ao semáforo, mas possui apenas dois estados:
ligado/desligado; livre/ocupado.
Monitor - é um mecanismo intermediário de sincronização entre os
processos. Ele troca informações com os processos, e estes o chamam
quando estão na fila de pronto, antes de acessar o recurso compartilhado.
Ele utiliza variáveis de condição com duas operações: wait e signal.
TSL – é uma solução que lê o conteúdo e armazena o valor, em seguida a
cpu bloqueia o acesso durante todo o ciclo.

Gabarito: E

48. (2005 - NCE/UFRJ–Sefaz AM - ATIFE) - A diferença entre


espera ocupada e bloqueio de um processo é:

a) nos casos de espera ocupada o recurso requisitado pelo processo é


liberado mais rapidamente do que nos casos de bloqueio;
b) o processo que se encontra em espera ocupada ganha maior prioridade
de execução que o processo que se encontra bloqueado;
c) não há diferença funcional entre eles. Espera ocupada e bloqueio são
apenas duas maneiras distintas de implementar exclusão mútua;
d) espera ocupada é um artifício utilizado para evitar condições de corrida
enquanto que bloqueio é utilizado para controlar o número de processos
ativos;
e) na espera ocupada o processo permanece gastando tempo de CPU, no
bloqueio ele é acordado quando a condição de espera é satisfeita.

Comentários:
Soluções de exclusão mútua são questões recorrentes em concurso pois
garantem que os processos não entrem ao mesmo tempo em uma região
crítica. A espera ocupada é similar ao uso do telefone sem caixa postal ou
correio eletrônico, se você ligar e o telefone estiver ocupado. Na espera
.
www.estrategiaconcursos.com.br 240 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

ocupada o processo permanece gastando tempo de CPU, resulta em


desperdício de cpu. É a solução de concorrência mais simples, porém é
ineficiente. Outra forma de gerenciamento de concorrência é o bloqueio,
diferentemente da espera ocupada, no bloqueio o recurso é acordado
quando a condição de espera é satisfeita, não fica de posse da cpu.

Gabarito: E

49. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das


características do algoritmo de escalonamento SPF (shortest
process first), assinale a opção correta.

a) Os processos são executados na ordem em que chegam à fila de


espera e executados até o final, sem nenhum evento preemptivo.
b) No SPF, um processo recém-chegado e em espera, cujo tempo
estimado de execução completa seja menor, provoca a preempção de
um processo em execução que apresente tempo estimado de execução
completa maior.
c) O SPF favorece processos longos em detrimento dos mais curtos.
Estes, ao chegarem à fila de espera, são obrigados a aguardar a
conclusão dos processos longos que já estiverem em andamento, para,
então, entrar em execução.
d) Os processos são despachados na ordem em que são colocados em
espera e recebem uma quantidade limitada de tempo do processador
para execução; além disso, são interrompidos caso sua execução não
se conclua dentro do intervalo de tempo delimitado.
e) O escalonador seleciona o processo que estiver à espera e possuir o
menor tempo de execução estimado e o coloca em execução até a sua
conclusão.

Comentários:
Pessoal, na hora da prova, não se precipitem. Não falamos sobre um
algoritmo de escalonamento denominado Shortest Process First. Na
verdade, abordamos o Shortest Job First que é um algoritmo atribui o
processador à menor tarefa da fila de pronto. Na verdade, é o mesmo
algoritmo, o examinador apenas inovou na denominação, mas as
premissas comentadas continuam válidas. Vamos comentar os itens:
a) Errada - Os menores processos são executados primeiramente, e não
na ordem em que chegam à fila de espera.
b) Errada – o SJF é não preemptivo.
c) Errada - O SJF favorece processos curtos em detrimento dos mais
longo.
d) Errada - Os processos são despachados por tamanho e recebem uma
fatia ilimitada de tempo e não são interrompidos até que se conclua sua
execução (não preemptivos).
.
www.estrategiaconcursos.com.br 241 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) Certa – coincide com a definição correta do SJF.

Gabarito: E

50. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção


correta acerca da estratégia de gerenciamento de memória de
busca antecipada.

a) O sistema carrega parte de um programa, ou de dados, da memória


principal que ainda não foi referenciada.
b) O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
c) O sistema determina previamente que programas ou dados sejam
carregados no espaço de memória em que melhor couberem.
d) O sistema determina que, ao se verificar a alta ocupação da memória,
parte do conteúdo carregado seja encontrada e removida da memória
para dar lugar a novos carregamentos.
e) O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.

Comentários:
Busca antecipada é um algoritmo de Paginação no qual o carregamento
de páginas na memória é realizado antecipadamente. O algoritmo busca
tenta prever as páginas que serão necessárias à execução do programa.
Além da página referenciada, o algoritmo carrega páginas que podem ou
não ser necessárias, ele possibilita economia de tempo, mas pode
acarretar perda de tempo e desperdício de memória. Assim, a única
alternativa plausível é a letra A, na estratégia de gerenciamento de
memória de busca antecipada o algoritmo carrega parte de um programa,
ou de dados, da memória principal que ainda não foi referenciada.

Gabarito: A

51. (2005 - CESPE - IBAMA - Estímulo e Difusão de


Tecnologias, Informação e Educação Ambiental) - Um
semáforo é um mecanismo de software usado em sistemas
operacionais para permitir a troca de sinais entre processos.

Comentários:
Questões sobre soluções que garantem que os processos não entrem ao
mesmo tempo em uma região crítica são recorrentes em concurso.

.
www.estrategiaconcursos.com.br 242 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Um desses recursos é o semáforo. Semáforo é um mecanismo usado em


sistemas operacionais para permitir a troca de sinais entre processos. São
também soluções para regular o uso de recursos compartilhados.
Podemos lembrar do semáforo de trânsito e do cruzamento, que é o
recurso compartilhado. O semáforo regula o uso dos recursos mediante
uma transição de mais de dois estados atômicos, em que o primeiro
estado é necessariamente maior que zero. Assertiva correta.

Gabarito: Certa

52. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No


contexto de sistemas operacionais, semáforos são tipos de
variáveis que podem ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de
recursos entre processos.

Comentários:
Para resolver o item, basta nos lembrar da analogia com o
semáforo de trânsito real mesmo. Semáforos regulam o trânsito nos
cruzamentos (recurso compartilhado), tem mais de um estado, e alteram
o estado em instruções atômicas (uma cor por vez). Item correto!

Gabarito: Certa

53. (1997 - CESPE - PF – Perito Área 3) - Os semáforos


podem ser utilizados para gerencia de uso de recursos
compartilhados nos quais, para cada um dos processos, são
definidos semáforos distintos.

Comentários:
Semáforo é um mecanismo usado em sistemas operacionais para permitir
a troca de sinais entre processos. São também soluções para regular o
uso de recursos compartilhados. Podemos lembrar do semáforo de
trânsito e do cruzamento, que é o recurso compartilhado. Apenas um
semáforo regula o uso dos recursos compartilhados pelos processos. Não
temos um semáforo para cada processo, assertiva incorreta.

Gabarito: Errada

.
www.estrategiaconcursos.com.br 243 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

 Questões: Processos e Deadlock

54. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da


Informação) - Em relação às condições para que ocorra um
deadlock, àquela em que recursos concedidos previamente a um
processo não podem ser forçosamente tomados desse processo e
sim, explicitamente liberados por ele, denomina-se condição de

a) preempção.
b) exclusão mútua.
c) posse e espera.

.
www.estrategiaconcursos.com.br 244 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) não preempção.
e) espera circular.

Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Temos
um loop insolucionável. São condições necessária para ocorrência de
deadlock:
a) Posse e espera- um processo em posse de um recurso pode pedir
outro;
b) Exclusão mútua – cada recursos está atribuído a um processo, ou
está disponível;
c) Espera circular – cadeia circular de espera, em que um recurso
aguarda por outro;
d) Não preempção – um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente.

Assim, não preempção é uma condição para que ocorra um deadlock,


àquela em que recursos concedidos previamente a um processo não
podem ser forçosamente tomados desse processo e sim, explicitamente
liberados por ele. Alternativa D

Gabarito: D

55. (2005 - FCC - TRT3 - Apoio Especializado/Análise de


Sistemas) - Situação indesejável que ocorre em um sistema
operacional quando este tenta executar duas ou mais operações
simultâneas, que, no entanto, em função de sua natureza, deveriam
ser executadas em uma seqüência própria como requisito para seu
correto resultado. Esta situação está ligada ao conceito de

a) thread.
b) deadlock.
c) livelock.
d) race condition.
e) signal.

Comentários:
Podemos descartar as alternativas A, C e E. Condição de corrida é a
execução simultânea de duas ou mais operações que devem ser
executadas em uma certa sequência. Diferentemente, no deadlock não há
esta limitação. Este problema decorre de um impedimento ou

.
www.estrategiaconcursos.com.br 245 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

dependência mútua entre dois processos, um depende do outro e vice-


versa.

Gabarito: D

56. (2002 - ESAF - RFB - Política e Administração


Tributária) - Um processo pode ser definido como

a) a memória disponível para execução de um programa.


b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.

Comentários:
Pessoal, como podem ver, alguns conceitos simples, como o
conceito de processo, podem ser exigidos. Para a banca processo é um
programa em execução, simples assim. Como vimos, processo também
pode ser visto como o conjunto de recursos alocados para a execução de
uma determinada tarefa.

Gabarito: D

57. (2002 - ESAF - AFRFB - Política e Administração


Tributária – Adaptada) - Quando dois processos A e B não
concluem as suas execuções porque o processo A depende do
término do processo B que, por sua vez, depende da conclusão do
processo A, tem-se uma situação denominada Deadlock.

Comentários:
Assertiva perfeita. Corresponde à definição correta de deadlock. Um
dependência simultânea entre dois processos, que impede suas
execuções. Um loop sem solução.

Gabarito: Certa

58. (2011 - AOCP - Pref Ibiporã – Analista de Sistemas) -


Sobre Detecção de Deadlock em sistemas operacionais, analise as
assertivas
.
www.estrategiaconcursos.com.br 246 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

I. Em sistemas que não possuam mecanismos que previnam a ocorrência


de deadlocks, é necessário um esquema de detecção e correção do
problema.
II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a
complexidade do problema.
III. Detecção de deadlock não é tarefa do Sistema operacional e sim do
processador.
IV. A detecção do deadlock é o mecanismo que determina, realmente a
existência de um deadlock, permitindo identificar os recursos e processos
envolvidos no problema.

Assinale a alternativa que aponta as corretas.

A. Apenas I e II.
B. Apenas I e IV.
C. Apenas I, II e IV.
D. Apenas I, III e IV.
E. I, II, III e IV.

Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Temos
um loop insolucionável.
A detecção do deadlock é o mecanismo que determina a existência de um
deadlock, e é responsabilidade do Sistema Operacional, existem várias
soluções para isso. Alternativas II e III estão equivocadas.

Gabarito: B

59. (2011 - CESGRANRIO - TRANSPETRO – Analista de Sist.


Jr – Software) - Os Sistemas Operacionais estão sujeitos a um
fenômeno denominado deadlock. Para que uma situação de
deadlock seja criada, as seguintes condições devem acontecer
simultaneamente

A. exclusão mútua (mutual exclusion), monopolização de recursos (hold


and wait), não preempção (no preemption) e espera circular (circular
wait).
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas
(thrashing), superposição de processos (process overlapping) e espera
circular (circular wait).

.
www.estrategiaconcursos.com.br 247 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

C. transferência excessiva de páginas (thrashing), superposição de


processos (process overlapping), monopolização de recursos (hold and
wait) e não preempção (no preemption).
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), superposição de processos (process overlapping) e falha de
escalonamento (scheduling fail)
E. transferência excessiva de páginas (thrashing), não preempção (no
preemption), espera circular (circular wait) e falha de escalonamento
(scheduling fail).

Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. São
condições necessárias para ocorrência de deadlock: posse e espera- um
processo em posse de um recurso pode pedir outro; exclusão mútua –
cada recursos está atribuído a um processo, ou está disponível; espera
circular – cadeia circular de espera, em que um recurso aguarda por
outro; não preempção – um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente. Alternativa correta letra
A.

Gabarito: A

60. (2011 - CONSULPLAN – COFEN – Web Designer) -


Situação em que ocorre um impasse e dois ou mais processos ficam
impedidos de continuar suas execuções, ou seja, ficam bloqueados.
Trata-se de um problema bastante estudado no contexto dos
Sistemas Operacionais, assim como em outras disciplinas, como
banco de dados, pois é inerente à própria natureza desses
sistemas." Tal processo é denominado:

A. Deadlocks
B. Threads
C. Keyloggers
D. Starvation
E. Fifo

Comentários:
Deadlock é o bloqueio indeterminado entre processos que dependem
simultaneamente de acesso a um recurso compartilhado. O processo A
espera o recurso R1, que por sua vez está esperando o processo B. O
processo B espera pelo recurso R2, que espera pelo processo A. Quando

.
www.estrategiaconcursos.com.br 248 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

há um deadlock, ocorre um impasse e dois ou mais processos ficam


impedidos de continuar suas execuções.

Gabarito: A

61. (2013 - CESGRANRIO - BNDES - Análise de Sistemas –


Desenvolvimento) - O Deadlock caracteriza uma situação na qual
um processo aguarda por um recurso que nunca estará disponível
ou um evento que não ocorrerá. Uma das condições necessárias
para que ocorra a situação de deadlock é a

a) exclusão simultânea
b) preempção
c) posse e espera
d) espera ocupada
e) espera coordenada

Comentários:
São condições necessárias para ocorrência de deadlock:
Posse e espera - um processo em posse de um recurso pode pedir
outro;
Exclusão mútua – cada recursos está atribuído a um processo, ou está
disponível; Atenção, exclusão simultânea não é sinônimo de exclusão
mútua.
Espera circular – cadeia circular de espera, em que um recurso aguarda
por outro;
Não preempção – um recurso atribuído a um processo só pode ser
liberado voluntariamente, nunca forçosamente.
A única alternativa que corresponde às condições necessárias é a letra C.

Gabarito: C

62. (2013 - CESGRANRIO - BNDES - Análise de Sistemas –


Suporte) - Existe uma situação denominada deadlock que,
eventualmente, ocorre durante a execução de processos em
sistemas operacionais.

O deadlock é caracterizado por haver, por exemplo,


a) transferência de dados para uma área de trabalho temporária onde
outro programa pode acessá-lo para processá-lo em um tempo futuro.
b) alocação dos recursos necessários para um processo X em outros
processos.
c) impossibilidade de execução dos processos X e Y porque X depende do
término de Y e vice-versa.
.
www.estrategiaconcursos.com.br 249 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) seleção entre os processos em estado de pronto que estão na memória


para serem executados pelo processador.
e) alternância na execução de diferentes processos de forma que o
usuário tenha a percepção que os processos estão sendo executados
simultaneamente.

Comentários:
No deadlock, processo X espera o recurso R1, que por sua vez está
esperando o processo Y. O processo Y espera pelo recurso R2, que espera
pelo processo X. X depende de Y e vice-versa. Alternativa correta, letra C.

Gabarito: C

63. (2013 - FUNRIO - INSS - Tecnologia da Informação) -


Em sistemas operacionais, deadlocks podem ocorrer quando vários
processos recebem direito de acesso exclusivo a recursos. Para que
um deadlock ocorra, quatro condições devem estar presentes. Se
faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que
não é uma condição para ocorrência de deadklock.

a) Espera circular.
b) Exclusão mútua.
c) Inanição.
d) Não preempção.
e) Posse e espera.

Comentários:
São condições necessárias para ocorrência de deadlock: posse e espera;
exclusão mútua; espera circular; não preempção. Inanição não é condição
para ocorrência de deadlock, pessoal. Alternativa C incorreta, e é nosso
gabarito.

Gabarito: C

64. (2009 - CESPE - ANATEL - Tecnologia da


Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos

Comentários:
Pessoal, como podem ver o mero conceito de processo ainda é
exigido vez em quando. Para a banca processo é um programa em
.
www.estrategiaconcursos.com.br 250 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

execução. Assim, a primeira parte do enunciado está correta. Sobre


a segunda parte da assertiva, pipe realmente é uma forma de
encadeamento entre a saída de um processo e a entrada de outro.
Portanto, é uma forma de conectar dois processos. Em sistemas Linux,
pipe é um pseudoarquivo.

Gabarito: Certa

65. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito


ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.

Comentários:
O sistema operacional que permite que vários processos estejam ativos
ao mesmo tempo é dito multiprograma ou multiusuário. Nesse caso, se
assumirmos que só há um processador, o OS faz o escalonamento dos
processos, para o uso do processador. Primeira parte correta.
Troca ou mudança de contexto é o armazenamento, e posterior
recuperação, do estado dos registradores da cpu, quando há uma
mudança do processo em execução na CPU. Assertiva correta.

Gabarito: Certa

66. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os


métodos de escalonamento de processos preemptivos e não
preemptivos se diferenciam pelo componente que decide o
momento em que o sistema operacional recupera o uso do
processador. No primeiro caso, o sistema operacional decide parar
de executar um processo após a passagem de um intervalo de
tempo fixo; no segundo, é o próprio processo que, encerrando sua
execução ou ficando bloqueado à espera de outro processo ou de
um dispositivo de E/S, retorna o controle do processador ao sistema
operacional.

Comentários:
.
www.estrategiaconcursos.com.br 251 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Os métodos de escalonamento de processos preemptivos e não


preemptivos se diferenciam pelo componente que decide o momento em
que o sistema operacional recupera o uso do processador. Correto!
Nos processos preemptivo, o sistema operacional pode decidir parar de
executar um processo após a passagem de um intervalo de tempo fixo;
No entanto, esta interrupção pode ser a qualquer tempo, e não somente
depois de esgotado o período de tempo. Este ponto invalida a alternativa.

Gabarito: Errada

67. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na


comunicação de processos, é importante conhecer algumas
características do processo, principalmente alguns de seus
atributos, como o nome que o processo possui, que é traduzido
para uma identificação equivalente pelo sistema operacional.

Comentários:
Um processo é um programa em execução, ou os recursos alocados para
a execução de uma tarefa. Já que os processos são essencialmente as
unidades de trabalho do SO, é indispensável ter informações que
permitam gerenciar os processos, entre elas o nome, a identificação, a
origem, etc.

Gabarito: Certa

 Questões: Escalonamento

68. (2012 - FCC – TCE AP - Controle Externo/Tecnologia da


Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:
.
www.estrategiaconcursos.com.br 252 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em

a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

Comentários:
Questão bem didática, para revisar as características de escalonamento e
de processos. Todas as assertivas estão corretas, conforme vimos na
parte teórica.

Gabarito: E

69. (2014 - FCC - Cam Mun SP – Cons Leg Informática) - No


escalonamento usando o algoritmo Round-Robin,

a) o escalonador seleciona o processo à espera com o menor tempo de


execução estimado até a conclusão, reduzindo o tempo médio de espera,
mas aumentando a variância dos tempos de resposta.
b) processos são despachados na ordem FIFO (First-in-First-Out), mas
recebem uma quantidade limitada de tempo de processador denominada
quantum.
c) a prioridade de cada processo é uma função não apenas do seu tempo
de serviço, mas também do tempo que passou esperando pelo serviço.

.
www.estrategiaconcursos.com.br 253 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) o escalonador ajusta dinamicamente o comportamento do processo, de


tal forma que o próximo processo a obter o processador seja aquele que
chegar à frente da fila de nível mais alto, que não estiver vazia, na rede
de filas.
e) o processo que tem o prazo de execução mais curto é favorecido,
medindo a diferença entre o tempo que um processo requer para finalizar
e o tempo restante até atingir o seu prazo final.

Comentários:
Short Job First - seleciona o processo à espera com o menor tempo de
execução estimado até a conclusão. É isso pessoal, o round Robin é um
FIFO aperfeiçoado com controle de tempo. Uma estratégia mista: os
processos são despachados na ordem FIFO, mas recebem uma
quantidade limitada de tempo de processador. Alternativa B correta.

Gabarito: B

70. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O


despachante de um sistema operacional é responsável por fornecer
o controle da Unidade Central de Processamento a cada processo
escalado. O tempo por ele gasto, desde que um processo é
interrompido até que outro tenha a sua execução iniciada, é
denominado

a) latência de despacho.
b) overhead.
c) quantum de despacho.
d) tempo de preempção.
e) turnaround.

Comentários:
O escalonador swapper seleciona os processos que irão da memória
secundária para a área comum (processo não está em estado de pronto)
da memória principal. O escalonador scheduler transfere o processo da
área comum para a fila de pronto, momento a partir do qual irá
efetivamente disputar recursos. O escalonador dispatcher transfere os
processos da fila de pronto para a execução na cpu. Pode ser acionado
por interrupções do relógio, por chamadas de sistema ou por interrupções
de entrada e saída. É dito escalonador de curto prazo, pois toma decisões
mais frequentes que os demais.O tempo gasto pelo escalonador
despachante (dispatcher) desde que um processo é interrompido até que
outro tenha a sua execução iniciada, é denominado turnaround.

.
www.estrategiaconcursos.com.br 254 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: E

71. (2013 - CESPE – STF - Apoio Especializado/Tecnologia


da Informação) - Em um algoritmo de escalonamento FIFO,
os processos são executados na mesma ordem que chegam à
fila. Quando um processo do tipo cpu-bound está na frente da fila,
todos os processos devem esperá-lo terminar seu ciclo de
processador.

Comentários:
FIFO, First In, First Out, nossa já famosa fila. Quem chega primeiro, sai
primeiro. Se o critério prioritário do algoritmo de escalonamento é a
utilização de CPU, um processo predominante em CPU (cpu-bound) terá
prioridade sobre os demais.

Gabarito: Certa

72. (2005 - CESPE - IBAMA - Estímulo e Difusão de


Tecnologias, Informação e Educação Ambiental) - A política de
escalonamento de processos por turno (round robin) permite evitar
a ocorrência de inanição (starvation) de um processo.

Comentários:
Uma das desvantagens do FIFO é que ele pode acarretar inanição,
situação na qual processo indefinidamente não obtém acesso ao recurso.
O round Robin evita a inanição ou starvation, que era um dos principais
problemas acarretados pelos outros algoritmos, como fila simples, menor
tempo restante e menor tarefa primeiro.

Gabarito: Certa

 Questões: Gerência de memória

.
www.estrategiaconcursos.com.br 255 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

73. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário –


Informática) - Quando segmentos de memória alocados a
processos e segmentos de memória livres são mantidos em uma
lista ordenada por endereço, é possível utilizar diversos algoritmos
para alocar memória a um processo recém criado. Presumindo que
o gerenciador de memória saiba o tamanho de memória que deve
ser alocada ao processo, ele procurará ao longo da lista de
segmentos de memória por um segmento livre que seja
suficientemente grande para esse processo. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada
ao processo e a sobra transforma-se em um segmento de memória
livre. O texto trata do algoritmo

a) next fit.
b) first fit.
c) best fit.
d) worst fit.
e) back fit.

Comentários:
O algoritmo é o First fit (primeiro que couber) varre a tabela de espaços
livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo
mais simples e rápido, pois pesquisa o mínimo possível. Se o segmento
que acomodar o processo for maior ou igual ao processo, a sobra
transforma-se em outro segmento de memória livre. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada ao
processo e a sobra transforma-se em um segmento de memória livre.

Gabarito: B

74. (2013 - FCC - DPE SP - Administrador de Redes) - O


sistema operacional, no esquema de partição variável, mantém uma
tabela indicando que partes da memória estão disponíveis e quais
estão ocupadas. Para realizar a alocação dinâmica de memória, ou
seja, atender a uma solicitação de alocação de tamanho n, a partir
de uma lista de intervalos livres, existem algumas estratégias, das
quais as mais comuns são:

I. aloca o primeiro intervalo que seja suficientemente grande. A busca


pode começar tanto pelo início da tabela como por onde a busca anterior
terminou.
.
www.estrategiaconcursos.com.br 256 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

II. aloca o menor intervalo que seja suficientemente grande. Percorre-se


a tabela inteira (a menos que esteja ordenada por tamanho) para se
encontrar o menor intervalo.
III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que
esteja ordenada por tamanho) para se encontrar o maior intervalo.

Pode-se afirmar corretamente que


a) a estratégia II é denominada menos apto (worst-first).
b) a estratégia III é a mais eficiente de todas em termos de redução de
tempo.
c) quando um processo termina, ele libera seu bloco de memória. Mesmo
que o intervalo liberado seja adjacente a outro intervalo, estes são
mantidos separados na tabela para dar mais flexibilidade à alocação de
memória.
d) a estratégia I é denominada maior e melhor (best-first).
e) a estratégia II é denominada mais apto (best-fit).

Comentários:
O Best fit (melhor que couber) procura na tabela inteira o menor
segmento livre de memória possível.

Gabarito: E

75. (2007 - FCC - TRE MS - Apoio Especializado/Operação


de Computadores) - A memória virtual faz com que o sistema
pareça possuir mais memória do que realmente ele possui, e faz
isso

a) armazenando na memória virtual apenas as páginas (frame) de


tamanho fixo, deixando as de tamanho variável sob a responsabilidade da
memória real.
b) mapeando os dados na memória virtual e as instruções na memória
real.
c) carregando no disco rígido apenas instruções que não envolvam
cálculos aritméticos.
d) dividindo um processo e carregando na memória real somente aqueles
“pedaços” que são necessários durante a execução.
e) acessando alternadamente as memórias virtual e real e estabelecendo
um tempo de execução para os frames nelas contidos.

.
www.estrategiaconcursos.com.br 257 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
A memória virtual divide os processos e carrega na memória real somente
aqueles “pedaços” que necessários durante a execução

Gabarito: D

76. (2003 – FCC – CVM – Analista Sistemas) - Um sistema


operacional que gerencia memória virtual aplica o conceito de
paginação, que significa permutar dados entre

a) os dispositivos de E/S e a memória.


b) a memória e o processador.
c) a memória e o disco de armazenamento.
d) o processador e o disco de armazenamento.
e) o processador e os dispositivos de E/S.

Comentários:
A memória virtual é a técnica de gerenciamento da memória que permite
utilizar a memória secundária em caso de insuficiência da memória
principal. A paginação é uma das técnicas de memória virtual, e consiste
em dividir a memória destinada aos processos em páginas ou partições
fixas. O número máximo de processos na memória é limitado pela
capacidade da memória e pelo número de partições.

Gabarito: C

77. (2012 – FCC – TJ PE - Suporte Técnico) - Em relação à


sistemas operacionais é correto afirmar:

a) Sistemas operacionais utilizam técnicas de paginação e segmentação


para exercer o controle de acesso à memória primária, protegendo as
áreas de memória de uma aplicação do acesso por outra aplicação.
b) Throughput, turnover e turnaround são critérios de escalonamento
utilizados por sistemas operacionais.
c) Todo o processo de gerenciamento das threads da categoria ULT (User-
Level Thread) é realizado pelo sistema operacional.
d) Remover o processo da memória principal e o colocar na memória
secundária é uma operação típica do escalonador de curto prazo.

.
www.estrategiaconcursos.com.br 258 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) Na paginação, o espaço de endereço de memória física é dividido em


unidades chamadas páginas.

Comentários:
Como vimos acima, a paginação e segmentação são usadas pelo SO
controlar o acesso à memória primária, protegendo as áreas de memória
de uma aplicação do acesso por outra aplicação. Portanto, a alternativa A
está correta. Realmente a paginação e segmentação são técnicas de
memória virtual, e uma das vantagens dessas técnicas é que elas
propiciam proteção da memória. Alternativa A correta!
A alternativa E pode causa alguma dúvida, então vamos ver qual seu
erro: “Na paginação, o espaço de endereço de memória física é dividido
em unidades chamadas páginas.” Se analisarmos isoladamente a frase
parece estar conceitualmente correta. O problema da alternativa é o
trecho (memória física), pois a paginação é uma técnica de memória
virtual, o espaço de endereçamento trabalhado é virtual, e não físico.
Então a alternativa E está incorreta.

Gabarito: A

78. (2011 - FCC - TRE AP - Apoio Especializado/Análise de


Sistemas) - Substituição de página por aproximação LRU (Least
Recently Used) é uma solução associada ao conceito de

a) banda larga.
b) segurança da informação.
c) impressão off-line.
d) memória virtual.
e) arquitetura OLAP.

Comentários:
O LRU (Least Recently Used) é um algoritmo de substituição de página
que substitui a página menos recentemente usada. O LRU é uma técnica
empregada em memória virtual.

Gabarito: D

79. (2010 - FCC - DPE-SP - Agente de Defensoria –


Programador) - Quando a memória cache está cheia e precisa ter
.
www.estrategiaconcursos.com.br 259 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

seus dados substituídos, são utilizados métodos de substituição de


páginas da cache. Dentre eles, aquele que substitui o bloco dentro
do conjunto que tem sido menos referenciado cache denomina-se

a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
d) FIFO (First In First Out).
e) LILO (Last In Last Out).

Comentários:
Pessoal, cuidado para não confundirem: a definição de LRU e LFU são
bem similares. O LRU (Least Recently Used) é um algoritmo de
substituição de página que gerencia memória substituindo a página
menos recentemente usada ou referenciada a menos tempo, o
parâmetro é o tempo de uso. O algoritmo que substitui páginas que
tiverem sido menos referenciadas é o LFU (Least Frequently Used), o
parâmetro determinante aqui é a frequência de referência. Nosso
gabarito letra B.

Gabarito: B

80. (2009 - FCC - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação) - No contexto do algoritmo de
substituição de página não usada recentemente (NUR), considere:

I. A maioria dos computadores com memória virtual tem dois bits de


status: o bit referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à
memória, sendo essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este
permanece com tal valor até o sistema operacional colocá-lo em 0, via
software.
Está correto o que se afirma em

a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) II, apenas.

.
www.estrategiaconcursos.com.br 260 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
O algoritmo NRU (Not Recently Used) procura por páginas que não foram
referenciadas nos últimos acessos. Essa informação é mantida em um bit
que pode ter dois status referenciado ou modificado.

Gabarito: A

81. (2011 - CESGRANRIO - BNDES - Análise de Sistemas –


Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:

a) segmentos e, por sua vez, cada segmento dividido em páginas, o que


elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.

Comentários:
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em segmentos, e em seguida cada segmento é
dividido em páginas.
A memória virtual por segmentação elimina o problema da fragmentação
externa encontrado na segmentação pura.

.
www.estrategiaconcursos.com.br 261 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: A

82. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas


Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o
sistema operacional precisa escolher uma página a ser removida da
memória, a fim de liberar espaço para uma nova página a ser
trazida para a memória. Em relação aos algoritmos que podem ser
utilizados, para executar a substituição de páginas, pode-se afirmar
que

a) a Anomalia de Belany indica que se há menos páginas em memória, e


pode ocorrer menos falta de páginas do que se houvesse mais páginas
em memória.
b) na paginação sob demanda, inicialmente são carregadas páginas que
podem não ser suficientes para executar o programa.
c) no algoritmo FIFO com segunda chance, a página mais antiga é a
primeira a sair da memória.
d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da
memória a página menos referenciada.
e) em sistemas que executam vários processos, o compartilhamento de
páginas piora o problema da falta de páginas.

Comentários:
A Anomalia de Belady é um paradoxo encontrado no gerenciamento de
memória e indica que se há menos páginas em memória, pode ocorrer
menos falta de páginas do que se houvesse mais páginas em memória. A
contrário senso, se há mais páginas em memória, ocorre mais falta de
páginas.

Gabarito: A

83. (2013 - FUNRIO - INSS - Tecnologia da Informação) -


Sobre algoritmos de substituição de páginas em gerenciamento de
memória, analise as três afirmações abaixo:

I – O algoritmo ótimo não pode ser implementado, mas é útil como um


padrão de desempenho.
II – O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes.

.
www.estrategiaconcursos.com.br 262 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III – O algoritmo MRU (menos recentemente usada) não pode ser


implementado sem hardware especial.

Quais dessas afirmações estão corretas?


a) Nenhuma delas está correta.
b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas.
e) Todas estão corretas.

Comentários:
I - O item fala do algoritmo ótimo, um algoritmo teórico que possui a
maior eficiência possível na substituição de páginas: não acarreta latência
nas trocas, nem page faults. Ele é teórico, não pode ser implementado,
mas é a referência em termos de comparação de desempenho. Em alguns
livros como o de Tanenbaum, são citados o algoritmo ótimo e o segundo
melhor (second best). Item correto!
II – O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes. Realmente, o FIFO, apesar de sua rapidez, pode
descartar páginas muito referenciadas, razão pela qual surgiram outros
algoritmos que consideram este aspecto. Item correto!
III - Como assim hardware especial? O MRU tem que ter um contador,
um registrador, uma variável em memória, algum recurso que de alguma
forma registre qual a página menos recentemente usada. Esse recurso é
que a questão chama de hardware especial necessário ao MRU. Ok,
pessoal? Alternativa correta!
As três alternativas estão corretas. Nosso gabarito é a letra E.

Gabarito: E

84. (2008 - ESAF – CGU - AFC - Tecnologia da


Informação/Infra-estrutura de TI) - Analise as seguintes
afirmações relacionadas a segmentos no sistema de memória virtual
e assinale a opção verdadeira.

I. Um segmento é composto por uma sequência aleatória de endereços,


de zero até um valor máximo.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.

.
www.estrategiaconcursos.com.br 263 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III. Um segmento compreende um espaço de endereçamento separado,


com isso, segmentos distintos crescem/diminuem de modo independente.
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.

Comentários:
Vamos comentar individualmente os itens:
I. Um segmento é composto por uma sequência aleatória de endereços,
de zero até um valor máximo.
O item I trata de endereçamento dos segmentos. O mapeamento de
endereços na segmentação é realizado na tabela de segmentos. Os
endereços lógicos dos segmentos são representados por segmento e
deslocamento. Na tabela de segmentos se registra a base e o limite que
são somados para se obter o endereço físico. Assim, o erro do item I é
que o segmento não é composto por uma sequência aleatória de
endereços.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.
Os segmentos têm tamanhos diferentes, têm um registro na tabela de
segmentos, consistem em uma faixa contígua de endereços indo de 0 até
N-1. Logo, o item II está correto.
III. Um segmento compreende um espaço de endereçamento separado,
com isso, segmentos distintos crescem/diminuem de modo independente.
Os segmentos têm tamanhos diferentes e cada segmento compreende um
espaço de endereçamento separado. A despeito da correção da primeira
parte da assertiva, a meu entender há uma incorreção no trecho "os
segmentos distintos crescem/diminuem de modo independente", se
considerarmos a dinâmica na segmentação com paginação, que também
faz uso de segmentos. No entanto, o gabarito definitivo da banca aponta
o item III como correto.

O gabarito definitivo da ESAF apontou a letra C. Tenho discordâncias a


respeito desse gabarito, principalmente considerando que a redação dos
itens ficou ambígua.

Gabarito: C

.
www.estrategiaconcursos.com.br 264 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

85. (2002 - ESAF – RFB - Política e Administração


Tributária – Adaptada) - Uma das atividades do sistema
operacional em relação à gerência de memória é decidir que
processos deverão ser carregados na memória quando houver
espaço disponível.

Comentários:
Assertiva correta. Corresponde à definição de gerência ou alocação de
memória. Gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.

Gabarito: Certa

86. (2002 - ESAF – RFB - Política e Administração


Tributária) - Uma das atividades do sistema operacional em
relação à gerência de memória é

a) fornecer mecanismos para a sincronização de processos.


b) mapear arquivos no armazenamento secundário.
c) suspender e retomar processos.
d) fornecer mecanismos para a comunicação de processos.
e) decidir que processos deverão ser carregados na memória quando
houver espaço disponível.

Comentários:
Fornecer mecanismos para a sincronização de processos, suspender e
retomar processos e fornecer mecanismos para a comunicação de
processos são atribuições do Sistema Operacional, mas não estão
relacionadas a gerência de memória. A gerência de memória verifica se
há espaço e decide qual processo será carregado. É isso pessoal,
alternativa E é o nosso gabarito.

Gabarito: E

87. (2011 - CESGRANRIO – BNDES - Análise de Sistemas –


Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:

.
www.estrategiaconcursos.com.br 265 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) segmentos e, por sua vez, cada segmento dividido em páginas, o que


elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.

Comentários:
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido primeiro em segmentos, e cada segmento é
dividido em seguida em páginas. A memória virtual por segmentação
com paginação elimina o problema da fragmentação externa encontrado
na segmentação pura. Nossa alternativa correta é a letra A. Vamos ver o
erro das demais alternativas:
b) Errada – A segmentação com paginação somente corrige o problema
da fragmentação externa encontrado na segmentação pura. Não corrige
a fragmentação interna, encontrado na paginação.
c) Errada – A segmentação com paginação somente corrige o problema
da fragmentação externa encontrado na segmentação pura. Não corrige
a fragmentação interna, encontrado na paginação.
d) Errada – A divisão é em segmentos que, por sua vez, são divididos em
páginas. O problema corrigido é o da fragmentação externa.
e) Errada – A divisão é em segmentos que, por sua vez, são divididos em
páginas. O problema corrigido é o da fragmentação externa.

Gabarito: A

88. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) -


No âmbito de sistemas operacionais, a Anomalia de Belady é um
conceito relacionado à gerência de

.
www.estrategiaconcursos.com.br 266 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) threads.
b) deadlocks.
c) memória.
d) processos.
e) coordenação distribuída.

Comentários:
A anomalia de Belady é uma deficiência na gerencia de memória
apresentada pelo algoritmo FIFO e consiste no aumento da quantidade de
falta de páginas quando o tamanho da memória também aumenta.
Portanto está relacionada a gerência de memória. Alternativa correta letra
C.

Gabarito: C

89. (2007 - NCE - SEF MG - Tecnologia da Informação) -O


conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:

a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.

Comentários:
A memória virtual é uma técnica de gerenciamento de memória que
permite que um programa ou tarefa em execução possa exceder a
quantidade total de memória física disponível. Basicamente, só tem
acesso a memória as partes efetivamente realizadas, as demais ficam
armazenadas na memória secundária. Alternativa A.

Gabarito: A

90. (2009 - UFF - Analista de Tecnologia da Informação) -


Em relação à gerência de memória, a estratégia para a escolha da
partição livre para a carga de um programa, visando à minimização
ou eliminação do problema da fragmentação, segue três
mecanismos. Desses mecanismos, um deles é mais rápido,

.
www.estrategiaconcursos.com.br 267 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

consumindo menos recursos do sistema. Esse mecanismo é


conhecido como:

a) Best-fit;
b) Worst-fit;
c) First-fit;
d) Overlay;
e) FIFO.

Comentários:
As duas alternativas que poderiam causar dúvidas são as letras B e C. O
algoritmo é o First fit (primeiro que couber) varre a tabela de espaços
livres até encontrar a primeira lacuna que caiba o processo. É o algoritmo
mais simples e rápido, pois pesquisa o mínimo possível. O worst fit visa à
minimização ou eliminação do problema da fragmentação. O Worst fit
(pior que couber) adota estratégia oposta. Ele também varre toda a
tabela de espaços livres, mas escolhe o maior segmento disponível, de
maneira que quando for alocado, gera um segmento suficientemente
grande para alocar outro processo.

Gabarito: C

91. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) -


Em relação aos conceitos envolvidos no gerenciamento de memória
de sistemas operacionais, é correto afirmar que

a) o problema da fragmentação interna existe em todas as políticas de


gerência de memória.
b) a área de swap, necessária à memória virtual, pode ser implementada
tanto em uma partição específica como em um arquivo do próprio sistema
de arquivos.
c) na paginação, o espaço virtual é dividido em porções de tamanho fixo
denominadas páginas, que são segmentadas para caber em porções
livres, de tamanho variável, na memória RAM.
d) a desvantagem da paginação é o fato de um processo poder acessar
dados de páginas de outros processos, já que todas as páginas
compartilham a RAM.
e) a vantagem da segmentação é o fato de um processo ser mapeado
para um único segmento de memória apenas quando está em execução.
Isto evita que um processo acesse de forma indevida o espaço de
endereçamento de outro.
.
www.estrategiaconcursos.com.br 268 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
A memória virtual pode ser criada mediante três técnicas ou estratégias
de alocação da memória, são elas: a paginação; a segmentação; e a
segmentação paginada. A forma mais simples de alocação de memória é
chamada de paginação e consiste em dividir a memória destinada aos
processos em páginas ou partições fixas. Uma página é como uma caixa
criada na memória, na qual pode ser colocado um processo. Se o
processo couber perfeitamente na caixa tudo bem. Se sobrar espaço na
caixa, estamos falando do problema chamado fragmentação interna.
Outra estratégia é a segmentação. Nela, a memória é fracionada em
segmentos de tamanhos variados, que variam conforme o tamanho do
bloco da aplicação. A segmentação paginada é um misto das duas
técnicas anteriores, primeiro o espaço de memória é divide em
segmentos, de tamanho variado, e cada segmento é dividido em páginas,
de tamanho fixo. Ela surgiu para corrigir o problema da fragmentação
externa, que ocorre na segmentação. Diante disto, as alternativas a, c, d
e e estão incorretas. Alternativa correta letra B.

Gabarito: B

92. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da


Informação/Informática) - Quanto à memória virtual, analise as
assertivas abaixo.

I. A ideia básica da memória virtual é permitir que programas muito


maiores que a memória disponível possam ser executados.
II. Memória virtual é uma técnica que se utiliza da memória secundária
para produzir o efeito prático de aumentar, significativamente, o espaço
de endereçamento disponível aos programas, que não dependem do
tamanho da memória principal para serem implementados.
III. A memória virtual consiste numa pequena quantidade de memória
SRAM, incluída no processador.

É correto o que se afirma em


a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.
.
www.estrategiaconcursos.com.br 269 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Comentários:
A memória virtual permite que programas maiores que a memória
disponível possam ser executados, ela é uma técnica que se utiliza da
memória secundária para aumentar o espaço de endereçamento.
Alternativas I e II corretas.

Gabarito: B

93. (2014 - CESPE - CEF - Tecnologia da Informação) - O


sistema operacional do computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe o gerenciamento
da memória virtual.

Comentários:
O gerenciamento da memória virtual cabe ao Sistema Operacional, e não
ao processador. Assertiva errada.

Gabarito: Errada

94. (2008 - CESPE – TST - Apoio Especializado/Análise de


Sistemas) - Na paginação de memória virtual, uma parte das
páginas de um processo pode estar na memória principal, enquanto
outra parte pode se encontrar em memória secundária.

Comentários:
Correto. UMA PARTE do processo pouco acessada pode ser transferida
para a memória secundária, enquanto a parte em uso pelo processo pode
permanecer na memória principal.

Gabarito: Certa

95. (2004 - CESPE – PF - Perito Área 3) - Sistemas


operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.

Comentários:

.
www.estrategiaconcursos.com.br 270 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Correto, pessoal. A proteção do acesso das áreas de memória de uma


aplicação por outra aplicação faz parte da gerência de memória, e é uma
segurança propiciada pelo SO. Essa proteção pode ser disponibilizada
pelas técnicas de memória virtual. Paginação e segmentação são as duas
principais técnicas de memória virtual.

Gabarito: Certa

96. (1997 - CESPE – PF – Perito Área 3) - Os sistemas de


particionamento fixo têm como desvantagem a ocorrência de
fragmentação externa de memória e a utilização de um número fixo
de processos ativos.

Comentários:
Particionamento fixo = PAGINAÇÃO. O principal problema é a
fragmentação interna, sobra de espaço dentro da caixa. Outro erro da
assertiva é que o tamanho da página é fixo, e não o número de
processos.
Gabarito: Errada

97. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No


gerenciamento de memória, o mecanismo de paginação utilizado
pelo sistema operacional, além de facilitar a segmentação e a
alocação mais eficiente da memória aos processos em execução,
evita que o tamanho dos programas seja limitado pelo tamanho da
memória principal.

Comentários:
Questão capciosa pessoal. O mecanismo de paginação facilita a
segmentação e a alocação mais eficiente da memória aos processos em
execução. Correto! A questão inicia falando de paginação e segmentação
(espécies de memória virtual), mas o foco da pergunta é se a memória
virtual (o gênero) permite alocar quantidade superior à capacidade da
memória principal. Esta afirmativa também é correta, assim a questão
está adequada. Gabarito final Certo.
Gabarito: Certa

98. (2009 - CESPE - ANAC - Analista Administrativo -


Tecnologia da Informação) - Uma das responsabilidades dos

.
www.estrategiaconcursos.com.br 271 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

sistemas operacionais é gerenciar a memória. Para que essa


gerência possa garantir eficiência na execução dos processos, os
sistemas operacionais tentam maximizar o número de processos
residentes na memória principal. Para isso, foi introduzido, nos
sistemas operacionais, o conceito de swapping, que consiste em
dividir o programa em módulos de tamanhos diferentes, a fim de
carregar o módulo que tiver o tamanho da área livre na memória
principal.

Comentários:
O conceito de memória virtual consiste em dividir o programa em
módulos de tamanhos diferentes, a fim de carregar o módulo que tiver o
tamanho da área livre na memória principal.
Gabarito: Errada

99. (2008 - CESPE - STF - Apoio Especializado - Suporte em


Tecnologia da Informação) - O algoritmo para alocação dinâmica
de memória (worst-fit) consiste em procurar o primeiro menor
espaço disponível que seja suficiente para alocar a quantidade de
memória necessária. Essa abordagem sempre obriga a procura por
espaço em toda a estrutura, acarretando em degradação
significativa de desempenho.

Comentários:
O Best fit (melhor que couber) procura o menor segmento livre de
memória possível. O Worst fit (pior que couber) adota estratégia oposta.
Ele também varre toda a tabela de espaços livres, mas escolhe o maior
segmento disponível.

Gabarito: Errada

100. (2008 - CESPE - STF - Apoio Especializado/Suporte em


Tecnologia da Informação) - O uso de paginação permite a
solução do problema de segmentação interna de memória.

Comentários:
A fragmentação interna é um dos principais problemas decorrentes do uso
da paginação. O uso da segmentação permite sua solução. Alternativa
errada.

.
www.estrategiaconcursos.com.br 272 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Gabarito: Errada

 Questões: Sistema de arquivos

101. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O


sistema operacional é construído como uma série de módulos,
sendo que cada módulo é responsável por uma função. NÃO é um
módulo de um sistema operacional multiusuário:

a) Núcleo ou Kernel.
b) Gerenciador de gravação.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de processo.

Comentários:
Como vimos, o Núcleo, o Escalonador, o Gerenciador de processos e o
Gerenciador de arquivos são partes fundamentais do Sistema
Operacional. A alternativa B não corresponde a um módulo do SO.

Gabarito: B

102. (2009 - FCC - MPE-SE - Analista do Ministério Público –


Especialidade Serviço Social) - Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde,
respectivamente, a

a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório


raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório
raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo.

.
www.estrategiaconcursos.com.br 273 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do


arquivo.

Comentário:
O caminho indicado corresponde a diretório raiz, pasta, subpasta, nome
do arquivo e extensão do arquivo, respectivamente. Vale observar que
esse é um caminho absoluto, pois toma como base o diretório raiz.

Gabarito: D

103. (2009 - FCC - TCE-GO - Técnico de Controle Externo -


Tecnologia da Informação) - Considere a afirmação abaixo,
relacionada a gerenciamento de sistemas de arquivos:
"A alocação ..I.. soluciona uma das principais limitações da
alocação ..II.., que é a impossibilidade do acesso direto aos blocos
dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada
bloco de índice. A alocação ..III.. , além de permitir o acesso direto
aos blocos do arquivo, não utiliza informações de controle nos
blocos de dados, como existente na alocação ..IV.. ."

Preenchem correta e sucessivamente as lacunas I a IV os termos:

a) indexada - encadeada - indexada - encadeada


b) encadeada - contígua - encadeada - contígua
c) contígua - indexada - contígua - indexada
d) indexada - contígua - indexada - contígua
e) contígua - encadeada - contígua - encadeada

Comentário:
A alocação INDEXADA soluciona uma das principais limitações da
alocação ENCADEADA, que é a impossibilidade do acesso direto aos
blocos dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada bloco de
índice. Com essa conclusão só nos resta a alternativa A, que é o gabarito
da questão.

Gabarito: A

104. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário –


Informática) - Em relação à implementação de um sistema de
.
www.estrategiaconcursos.com.br 274 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

arquivos e aos tamanhos das tabelas de arquivos usadas pelo


método de alocação por lista encadeada, aqui tratada por tabela de
arquivos, e ao método de alocação i-nodes, aqui tratado por tabela
de i-nodes, é correto afirmar que o tamanho

a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas


ao número de arquivos abertos.
b) da tabela de i-nodes é proporcional ao tamanho do disco.
c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
d) da tabela de arquivos é proporcional ao tamanho do disco.
e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.

Comentário:
Na Alocação encadeada, a primeira palavra de cada bloco é usada como
ponteiro para um próximo bloco. Sua principal desvantagem é a lentidão,
pois é sequencial, segue os ponteiros de cada bloco até alcançar o bloco
desejado. Para minorar esse problema, criou-se uma tabela na memória
que contém basicamente os ponteiros que indicam os blocos do arquivo.
Essa tabela, denominada tabela de alocação de arquivos ou FAT possui
uma entrada para cada bloco do disco, portanto é proporcional ao
tamanho do disco. Já a tabela de i-node é uma estrutura que relaciona os
atributos e os endereços em disco dos blocos de arquivo. Uma das
vantagens deste método é que o i-node só precisa estar na memória
quando o arquivo estiver aberto. Dessa forma,a tabela de i-nodes é
proporcional ao número de arquivos abertos ao mesmo tempo. Assim,
somente a tabela de alocação de arquivos é proporcional ao tamanho do
disco, e a tabela i-node é proporcional ao número de arquivos abertos.
Gabarito: alternativa D.

Gabarito: D

105. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em


um sistema computacional, o Sistema de Arquivos possui diferentes
estratégias para superar o problema de alocação de espaço em
disco, de uma maneira em que ele possa ser explorado de forma
eficiente e os arquivos nele contidos acessados rapidamente.
Considere as imagens a seguir que representam 3 métodos de
alocação utilizados pelo Sistema de Arquivos.

.
www.estrategiaconcursos.com.br 275 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

As ilustrações dos métodos A, B e C representam, respectivamente, os


Métodos de Alocação:
(A) fila, encadeada, contígua;
(B) fila, indexada, direta;
(C) contígua, indexada, direta;
(D) contígua, encadeada, indexada;
(E) fila, sequencial, indexada.

Comentários:
Pessoal, esta é uma das questões de menor dificuldade de resolução
dessa prova. Conforme observamos em nossa aula, os métodos de
alocação em sistema de arquivos são: alocação contígua (ou como a
questão chama, alocação em fila), alocação sequencial (ou
encadeada) e alocação indexada. Gabarito é a alternativa D.

Gabarito: D

106. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas


operacionais de um computador gerenciam a gravação dos dados
(bytes) de um arquivo utilizando métodos diversos, dependendo de
onde ele é gravado: no disco rígido, em um CD ou em uma fita
magnética. O método de gravação em que os bytes do arquivo
ocupam espaço contíguo do dispositivo de memória onde é gravado
refere-se ao

a) sequencial.
b) indexado.
c) aleatório.
.
www.estrategiaconcursos.com.br 276 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) encadeado.
e) hierárquico.

Comentários:
Como vimos, o sistema de arquivos gerencia a alocação dos dados
(bytes) de um arquivo. Temos três métodos de alocação utilizados pelos
sistemas de arquivos: alocação contígua; alocação encadeada; e alocação
indexada. Na alocação contígua, os bytes do arquivo são alocados em um
espaço contíguo do dispositivo de armazenamento. O ponto explorado na
questão é que a alocação contígua utiliza um método de gravação
sequencial. Nosso gabarito é a letra A.

Gabarito: A

107. (2014 – IADES - SEAP-DF - Técnico em Contabilidade) -


O desfragmentador de disco é um utilitário que:

a) varre a unidade de armazenamento em busca de erros, defeitos ou


arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los
automaticamente.
b) elimina todos os espaços em branco do disco rígido, permitindo maior
velocidade no acesso às informações armazenadas.
c) faz com que o disco rígido tenha um trabalho adicional que pode
deixar o computador lento, por meio do uso de unidades flash USB
fragmentadas.
d) reorganiza dados fragmentados para que os discos e as unidades de
armazenamento trabalhem de forma mais eficiente.
e) é executado por agendamento do sistema operacional, não sendo
possível a análise e desfragmentação de discos e unidades de
armazenamento manualmente.

Comentários:

Pessoal, conforme vimos, um dos propósitos de um sistema de arquivos é


alocar o espaço em disco de forma que os arquivos sejam armazenados
de forma eficiente. A fragmentação é um dos principais problemas a
serem enfrentados por um algoritmo eficiente de alocação. O
desfragmentador de disco é um utilitário que reorganiza os dados
fragmentados para que os discos e as unidades de armazenamento
trabalhem de forma mais eficiente.

Gabarito: D

.
www.estrategiaconcursos.com.br 277 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

108. (2012 - FAPERP - TJ-PB - Técnico Judiciário -


Tecnologia da Informação) - Uma das principais tarefas na
implementação de sistemas de arquivos é associar blocos de disco a
arquivos. Para isso, vários métodos foram propostos. Assinale a
alternativa cujo método causa fragmentação do disco.

a) Alocação com lista ligada.


b) Alocação contígua.
c) Alocação com lista ligada usando índice.
d) Nós-i.

Comentário:
A alocação contígua consiste em armazenar um arquivo em blocos
sequencialmente dispostos, mas ocasiona o problema da fragmentação.

Gabarito: B

109. (2012 – CESGRANRIO - Petrobras - Técnico de


Exploração de Petróleo Júnior) - Um sistema operacional pode
utilizar várias técnicas para fazer a gerência de alocação de espaço
em disco. A técnica de alocação que organiza um arquivo como um
conjunto de blocos ligados logicamente no disco, independente de
sua localização física, é a alocação

a) contígua
b) indexada
c) segmentada
d) encadeada
e) por mapa de bits

Comentário:
Alocação Contígua - A alocação contígua consiste em armazenar um
arquivo em blocos sequencialmente dispostos.
Alocação Indexada - A alocação indexada mantém os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada bloco de
índice.
A alocação em um novo utiliza técnicas para escolha do bloco, as
principais são:
 First-fit: Seleciona o primeiro segmento livre com o tamanho
suficiente para alocar o arquivo.
 Best-fit: Seleciona o menor segmento livre disponível com o tamanho
suficiente para armazenar o arquivo.

.
www.estrategiaconcursos.com.br 278 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

 Worst-fit: Seleciona o maior segmento livre e a busca funciona como


no caso anterior.

Mapa de Bits - Forma mais simples de implementar um controle de


blocos livres; Cada entrada da tabela é associada a um bloco do
disco representado por um bit que pode ser 0 (livre) ou 1 (ocupado).
Alocação Encadeada - Na alocação encadeada um arquivo pode ser
organizado como um conjunto de blocos ligados logicamente no disco,
independente da sua localização física, sendo que cada bloco possui um
ponteiro para o bloco seguinte do arquivo e assim sucessivamente.
Portanto, nosso gabarito é a alternativa D.
Gabarito: D

110. (2013 – CESPE – MPU - Técnico - Tecnologia da


Informação e Comunicação) - Entre os atributos dos arquivos
criados em um sistema de arquivos, encontra-se o que descreve o
proprietário do arquivo.

Comentário:
Para melhor controle e otimização o sistema de arquivos disponibiliza ao
Sistema Operacional um conjunto de informações sobre os arquivos,
entre eles dono, hora de criação, tamanho, etc. Assertiva correta.

Gabarito: Certa

111. (2006 – CESPE - TJ-RR - Analista Judiciário - Área


Judiciária) - As extensões de nome de arquivo

a) indicam o tamanho do arquivo.


b) indicam a quantidade de informações que podem ser armazenadas no
arquivo.
c) encontram-se após o ponto de um nome de arquivo e indicam o tipo
de informação armazenada nele.
d) encontram-se sempre ocultas, mas apresentam informações
referentes ao tamanho e ao tipo do arquivo.

Comentário:
As extensões de nome de arquivo encontram-se após o ponto de um
nome de arquivo e podem indicar o tipo de informação armazenada ou o
programa associado àquele arquivo, por exemplo. Gabarito alternativa C.

Gabarito: C

.
www.estrategiaconcursos.com.br 279 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Lista de questões resolvidas nesta aula

.
www.estrategiaconcursos.com.br 280 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

1. (2017 – FCC – TRT/20ª REGIÃO - Técnico Judiciário –


Tecnologia da Informação) - Em um Sistema Operacional, o
Gerenciamento de

a) Processador busca garantir que cada processo receba tempo suficiente


da CPU para funcionar corretamente.
b) Armazenamento controla a troca dos processos entre a memória
principal e o disco (quando a memória principal não é suficiente para
manter todos os processos).
c) Sistemas de Arquivo Locais utiliza os protocolos CIFS, SAMBA e NFS.
(D) Sistemas de Arquivos Remotos utiliza os protocolos NTFS, Ext3, Ex4,
XFS e Xen.
d) Memória busca utilizar o máximo possível de ciclos de processador
para realizar as tarefas sendo executadas.

2. (2016 – FCC - TRF - 3ª REGIÃO - Técnico Judiciário -


Informática) - Um Técnico Judiciário de TI do TRF3, ao estudar os
princípios dos sistemas operacionais, teve sua atenção voltada ao
processo que perfaz a interface do usuário com o sistema
operacional. Observou que este processo lê o teclado a espera de
comandos, interpreta-os e passa seus parâmetros ao sistema
operacional. Entendeu, com isto, que serviços como login/logout,
manipulação de arquivos e execução de programas são, portanto,
solicitados por meio do interpretador de comandos ou

a) Kernel.
b) System Calls.
c) Shell.
d) Cache.
e) Host.

3. (2016 - FCC - TRT - 14ª Região (RO e AC) - Técnico


Judiciário - Tecnologia da Informação) – Em sistemas com
compartilhamento de tempo (time-sharing), muitas vezes falta
memória para armazenar os processos, sendo necessário mover,
temporariamente, algum processo inteiro para o disco. Para
continuar sua execução, é necessário trazê-lo novamente do disco

.
www.estrategiaconcursos.com.br 281 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

para a memória. Este procedimento de gerenciamento de memória


é conhecido como

a) heaping.
b) buffering.
c) flopping.
d) swapping
e) pagination.

4. (2013 - FCC - MPE SE - Gestão e Análise de Projeto de


Infraestrutura – Adaptada) - Um Sistema Operacional − SO é
grande e complexo e deve ser construído para funcionar de maneira
eficiente e ser de fácil atualização. Há diversas arquiteturas e
estruturas de SOs. Sobre estas arquiteturas, é INCORRETO
afirmar que a principal desvantagem da abordagem em camadas é
a complexidade de sua construção e a dificuldade de
depuração, pois as camadas são projetadas de modo que cada
uma use funções e serviços somente de camadas de mais alto
nível.

5. (2010 - FCC - DPE SP - Administrador de Banco de Dados) -


NÃO é uma função do sistema operacional:

a) Permitir aos programas armazenar e obter informações.


b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.

6. (2012 - FCC - ACE TCE AP -Controle Externo - Tecnologia da


Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.

.
www.estrategiaconcursos.com.br 282 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

II. Um recurso preemptível é aquele que pode ser retirado do processo


proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em


a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

7. (2013 - FCC - TRT5/Apoio Especializado/Tecnologia da


Informação) - É um tipo de pseudoarquivo que pode ser usado
para efetuar comunicação entre dois processos. Se um processo A
pretende enviar dados para o processo B, o processo A escreve em
um lado (do mesmo modo que estivesse escrevendo em um
arquivo) e o processo B poderá ler os dados como se estivesse
lendo de um arquivo de entrada. A este pseudoarquivo dá-se o
nome de

a) channel.
b) pipe.
c) queue.
d) thread.

8. (2014 - FCC - TRT16 - Apoio Especializado/Tecnologia da


Informação) - Um Sistema Operacional (SO) realiza o
gerenciamento

..I.. , que inclui o fornecimento do sistema de arquivos para a


representação de arquivos e diretórios e o gerenciamento do espaço em
dispositivos com grande capacidade de armazenamento de dados.

.
www.estrategiaconcursos.com.br 283 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua
criação, sua exclusão e o fornecimento de mecanismos para a sua
comunicação e sincronização.
..III.. , controlando que partes estão sendo usadas e por quem. Além
disso, é responsável pela alocação e liberação dinâmica de seu espaço.

As lacunas I, II e III são, correta e respectivamente, preenchidas por:


a) de armazenamento - de processos - de memória
b) em memória secundária - de serviços - em memória
principal
c) de arquivos - de barramentos - de discos
d) de discos - de threads - de cache
e) de I/O - de tempos de CPU - de RAM

9. (2012 - FCC - TCE AP - ACE Controle Externo/Tecnologia da


Informação)

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em


a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

10. (2016 - FGV - IBGE - Analista Suporte Operacional) -


Jonas, Analista de Suporte Operacional do IBGE, realizou uma
análise minuciosa dos processos e threads do servidor que ele
.
www.estrategiaconcursos.com.br 284 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

mantém. Durante a análise, Jonas identificou que três processos


estavam na lista de espera por um recurso compartilhado. Além
disso, Jonas também identificou uma situação inusitada: um desses
processos nunca conseguia executar sua região crítica e, por conta
disso, nunca acessava o recurso compartilhado. A situação inusitada
encontrada por Jonas é a de:

(A) lock;
(B) starvation;
(C) sincronização condicional;
(D) threads;
(E) stack.

11. (2009 – FGV – MEC - Administrador de Redes) - Sistema


Operacional é, por definição, um conjunto otimizado de programas
que tem por objetivo gerenciar recursos dos computadores. Nesse
sentido, as funções de gerência desempenhadas pelos sistemas
operacionais, incluem os seguintes componentes:

a) registradores, unidade de controle, unidade lógica e aritmética e


barramentos de interconexão.
b) microprocessador, barramentos USB, slots de memória e controladoras
de armazenamento.
c) floppy disk, disco rígido SATA, memória DDR e periféricos de input /
output.
d) processamento, memória, dispositivos de entrada/saída e dados.
e) usuários, firewalls, equipamentos de segurança e software.

12. (2009 – FGV - MEC - Analista de Sistemas) - Os sistemas


Operacionais são estruturas de software muito complexas. Com
relação aos Sistemas Operacionais, analise as afirmativas a seguir.

I. Os serviços identificados em um sistema operacional incluem execução


de programas, operações de entrada e saída (E/S), manipulação do
sistema de arquivos, comunicação, detecção de erros, alocação de
recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos
incluem funções essenciais, como criação, agendamento e finalização de
processos.
.
www.estrategiaconcursos.com.br 285 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III. Os sistemas operacionais modernos normalmente são embasados em


uma arquitetura formada por um kernel (núcleo) e por serviços.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

13. (2002 - ESAF – RFB - Política e Administração


Tributária) - Analise as seguintes afirmações relativas a sistemas
operacionais distribuídos:

I. Um sistema distribuído pode ser definido como uma coleção de


processadores fracamente acoplados, interconectados por uma rede de
comunicação.
II. Um sistema distribuído pode ser definido como uma coleção de
processadores que não compartilham memória nem relógio.
III. Um sistema distribuído pode ser definido pela capacidade que um
único processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

14. (2002 - ESAF - RFB - Política e Administração Tributária


– Adaptada) - Uma das atividades do sistema operacional em
relação à gerência de memória é decidir que processos deverão ser
carregados na memória quando houver espaço disponível.

.
www.estrategiaconcursos.com.br 286 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

15. (2002 - ESAF - AFRFB - Política e Administração


Tributária) - Um processo pode ser definido como

a) a memória disponível para execução de um programa.


b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.

16. (2002 - ESAF – RFB - Política e Administração


Tributária) - O estado de um processo é definido, em parte,
pela sua atividade presente. Quando o processo está
esperando para ser atribuído a um processador, ele se
encontra em um estado denominado

a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.

17. (2012 - ESAF – CGU - Tecnologia da


Informação/Infraestrutura de TI) - É vantagem da arquitetura
de camadas isolar as funções do sistema operacional e criar uma
hierarquia de níveis de modos de acesso.

18. (2010 – ESAF – CVM - Sistemas) - São tipos de sistemas


operacionais:

a) Sistemas Monousuários/Monopointer, Sistemas


Multiusuários/Multipointer, Sistemas com múltiplas entradas.
b) Sistemas Monoprogramáveis/Monotarefa, Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas
Multistakeholder/Multi-instrução, Sistemas com múltiplos processadores.
d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.

.
www.estrategiaconcursos.com.br 287 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

e) Sistemas Monoplanejáveis/Monodesign, Sistemas


Multiplanejáveis/Multidesign, Sistemas com processadores de
segmentação.

19. (2007 - ESAF - SEFAZ/CE – ATI - Adaptada) - Sistemas


operacionais são responsáveis pelo controle e alocação de recursos
de hardware/software para a resolução de problemas dos usuários
finais.

20. (2014 – IADES – UFBA - Técnico em Informática) - Os


sistemas operacionais atuais podem ser livres ou proprietários.
Assinale a alternativa que representa um sistema operacional
proprietário.

a) Ubuntu.
b) Windows.
c) Mandrake.
d) LE – Linux Educacional.
e) Fedora.

21. (2012 - VUNESP - TJ SP - Analista Sistemas) - Considere


as seguintes afirmações sobre Threads. Está correto o contido em:

I. É uma forma de um processo se dividir em tarefas que podem


ser executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de
multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads
podem ser processadas de forma simultânea.

Sobre as afirmações, está correto o contido em


a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.

.
www.estrategiaconcursos.com.br 288 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

22. (2013 – CETRO – ANVISA - Área 5) - Considerando


processos e threads dos sistemas operacionais, correlacione as
colunas abaixo e, em seguida, assinale e alternativa que apresenta
a sequência correta.

I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho
correntes

a) 1/ 2/ 1/ 2
b) 1/ 2/ 2/ 2
c) 1/ 1/ 1/ 1
d) 2/ 1/ 2/ 1
e) 2/ 1/ 2/ 2

23. (2007 - NCE - SEF MG - Tecnologia da Informação) - O


conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:

a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.

24. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


softwares aplicativos, também conhecidos como softwares básicos,
são responsáveis pelo funcionamento do computador.

25. (2016 - Cespe - TRE/PI - Cargo 6) - O componente central


de um sistema operacional, que determina o local da memória onde
deverá ser colocado o código de um novo processo chamado para

.
www.estrategiaconcursos.com.br 289 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

ser executado por um processo pai, lido de um arquivo previamente


armazenado em um dispositivo de entrada e saída, que, por sua
vez, está conectado à rede local, é denominado

a) gerenciador de sistema de arquivos.


b) gerenciador de comunicação interprocessos.
c) gerenciador de memória.
d) escalonador de processos.
e) gerenciador de entrada e saída.

26. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais fazem parte dos chamados softwares
aplicativos, incorporando diversas funções.

27. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais servem para armazenar dados enquanto o
computador estiver ligado.

28. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais incorporam muitos recursos à máquina,
tornando-a quase sempre multiprocessadora e plug-and-play.

29. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais têm rotinas que não são executadas de forma
linear, mas, sim, concorrentemente, em função de eventos
assíncronos.

30. (2015 - Cespe - TRE/PE - Cargo 1 - Adaptada) - Os


sistemas operacionais são programas importantes para se detectar
e limpar vírus de computador.

31. (2014 - CESPE – PF – Eng. Eletricista) - O kernel de um


sistema operacional é um programa que tem o único propósito de
gerenciar a unidade central de processamento (CPU) do
.
www.estrategiaconcursos.com.br 290 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

computador. Na maioria dos sistemas operacionais modernos,


o kernel é escrito na linguagem Assembly.

32. (2002 - CESPE - PF – Adaptada) - Sistemas operacionais


são essencialmente programas gerenciadores dos recursos
disponíveis em um computador. Efetivamente, eles determinam
a maioria das características perceptíveis por um usuário.

33. (2009 - CESPE – ANATEL - Tecnologia da


Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos

34. (2008 - CESPE - AUFC/Apoio Técnico e


Administrativo/Tecnologia da Informação) - Um dos grupos de
analistas investigou minuciosamente o funcionamento interno do
sistema operacional de determinada máquina, especialmente no
que concerne ao funcionamento de processos e threads, tendo
constatado que, nessa máquina, podiam existir vários processos
computacionais simultâneos e que cada processo podia ter um ou
mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo
de analistas, que desconhecia qual era o sistema operacional da
máquina analisada. Com base nessas informações, esse segundo
grupo, após identificar que esse modelo de gerenciamento de
processos e threads é compatível com o de uma máquina com
sistema operacional Windows XP, lançou a hipótese de que o
escalonamento dos threads, nessa máquina, é fundamentado em
um algoritmo que atribui prioridades para determinar a ordem na
qual os threads serão executados. Nessa situação, o segundo grupo
não cometeu erro de julgamento aparente.

35. (2013 - CESPE - STF/Apoio Especializado/Análise de


Sistemas de Informação) - No modo de operação do processador
.
www.estrategiaconcursos.com.br 291 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

denominado modo usuário, instruções privilegiadas não podem ser


executadas. Se houver tentativa de execução nesse caso, o
hardware automaticamente gerará a interrupção e acionará o
sistema operacional.

36. (2004 – CESPE – PF - Perito Área 3)- No que diz respeito


ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.

37. (2004 - CESPE - PF - Perito Área 3) - Sistemas


operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.

38. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Sobre as técnicas de gerenciamento de memória,
assinale a alternativa que apresenta uma característica do
gerenciamento de memória virtual por paginação

a) O armazenamento é realizado por meio de endereçamento sequencial


denominado “segmento”.
b) Gera fragmentação externa.
c) Divide o espaço de endereçamento em blocos de tamanhos variados.
d) Gera a fragmentação interna.
e) Gera a fragmentação interna e a fragmentação externa.

39. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Sobre as características e funções básicas de um
sistema operacional, assinale a alternativa correta.
.
www.estrategiaconcursos.com.br 292 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) Os sistemas operacionais em lote caracterizam-se pela interação do


usuário com a aplicação.
b) Os sistemas operacionais time-sharing exigem requisitos rígidos de
tempo.
c) Os sistemas de tempo real, normalmente, oferecem tempos de
respostas mais prolongados.
d) Nos sistemas operacionais de rede, os usuários desconhecem onde os
programas são executados e onde os arquivos são armazenados.
e) Os sistemas operacionais multitarefa permitem a execução de vários
processos concorrentemente.

40. (2016 – Cetro - Dataprev - Analista de Tecnologia da


Informação) - Em sistemas operacionais, é correto afirmar que a
condição na qual um processo nunca obtém um recurso é conhecida
como:

a) deadlock
b) starvation
c) livelock
d) condição de corrida
e) impasse

41. (2016 - FGV - IBGE - Analista Suporte Operacional) -


Geodésia é a ciência que se ocupa da determinação da forma, das
dimensões e do campo de gravidade da Terra. João, Analista do
IBGE, precisa desenvolver um Sistema Operacional de Tempo Real
(SOTR) que será embarcado em um Robô motorizado utilizado no
projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas
de difícil acesso. A política de escalonamento do SOTR desenvolvido
por João deve ser estática e online, com prioridades fixas. Ela
também deve permitir preempção. As tarefas a ser escalonadas são
periódicas e independentes. O deadline de cada tarefa é igual ao
seu próprio período. Além disso, o tempo máximo de computação
delas é conhecido e constante e o chaveamento entre as tarefas é
tido como nulo. A política de escalonamento que o SOTR de João
deve adotar é:

(A) RM - Rate Monotonic;


(B) EDF - Earliest Deadline First;

.
www.estrategiaconcursos.com.br 293 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

(C) FIFO - First In First Out;


(D) LIFO - Last In First Out;
(E) Round Robin.

42. (2009 – FGV - MEC - Administrador de Redes) - Nos


sistemas operacionais, o escalonamento de processos consiste em:

a) priorizar o processo a ser executado.


b) alterar a ordem dos processos para utilização da CPU e demais
recursos.
c) selecionar um processo da fila de ready e alocar a CPU para o
mesmo.
d) transferir um processo na fila de wait para a fila de ready.
e) executar processos mais demorados antes dos mais rápidos.

43. (2010 – FGV – BADESC - Analista de Sistemas) -


Sistemas Operacionais executam processos por meio da estrutura
de dados conhecida por fila. Assim, todo processo que se encontra
no status pronto é mantido numa fila de processos prontos. Quando
um ou mais processos estão prontos para serem executados, o
sistema operacional deve decidir qual deles vai ser executado
primeiro. O componente do sistema operacional responsável por
essa decisão é denominado escalonador e a escolha do processo
que será executado recebe o nome de escalonamento. O
escalonador utiliza algorítmos para realizar o escalonamento de
processos. Além do denominado Múltiplas Filas, são algorítmos de
escalonamento:

a) Circular e Tempo Real.


b) B-Tree e Tempo Real.
c) Circular e B-Tree.
d) B-Tree e Transição.
e) Circular e Transição.

44. (2008 - ESAF - CGU - Tecnologia da Informação/Infra-


estrutura de TI) - Analise as seguintes afirmações, levando em

.
www.estrategiaconcursos.com.br 294 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

conta as chamadas de sistemas usadas com semáforos, e assinale a


opção verdadeira.

I. A chamada de sistema UP adiciona uma unidade ao valor corrente de


um semáforo.
II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não
será completada e o processo será suspenso.
III. Quando um processo inicia a execução de uma chamada de sistema
UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o
processo complete a execução ou seja suspenso.

a) Apenas I e II são verdadeiras.


b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.

45. (2011 - IADES - PG-DF - Analista Jurídico - Analista de


Sistemas) - O escalonamento de tarefas é uma atividade de
processamento realizada pela CPU de um computador. Esta
atividade permite executar de forma mais eficiente os processos
considerados prioritários para o sistema operacional. Assinale a
alternativa que apresenta o escalonamento de tarefas em um
computador, utilizado como servidor de arquivos de uma rede.

a) O escalonamento garantido busca atender a demanda da rede,


priorizando ações de leitura e escrita em arquivos e banco de dados.
b) O algoritmo de escalonamento FIFO (First In, First Out) atua na
gravação de arquivos em disco, implementando o conceito de pilha de
escalonamento.
c) Os algoritmos de escalonamento preemptivos devem permitir que
um processo seja interrompido durante sua execução.
d) O algoritmo de escalonamento de múltiplas filas permite o acesso
simultâneo a arquivos e banco de dados disponibilizados na rede.
e) O escalonador de longo prazo seleciona os processos na interface
de rede, dando prioridade às ações de I/O (Input/Output).

46. (2011 – IADES - PG-DF - Analista Jurídico - Analista de


Sistemas) - A maioria dos sistemas operacionais da atualidade
utiliza o recurso chamado Memória Virtual. Uma das funções da

.
www.estrategiaconcursos.com.br 295 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Memória Virtual é a paginação ou troca (swapping). Assinale a


alternativa que contém a afirmação correta a respeito do swapping.

a) Swapping possibilita ao sistema operacional e às aplicações o uso


de mais memória do que a fisicamente existente em um computador.
b) A principal função do swapping é impedir que um processo utilize
endereço de memória que não lhe pertença.
c) O swapping é uma técnica de endereçamento que faz com que
cada processo enxergue sua área de memória como um segmento
contíguo.
d) Swapping é a capacidade de troca de componentes de hardware
de um computador, mesmo que o mesmo esteja ligado.
e) O swapping é um mecanismo necessário em computadores de 64
bits que permite o endereçamento de memórias superiores a 4 Gbytes.

47. (2013 - CETRO - ANVISA - Área 5) - Em relação aos


sistemas operacionais, correlacione as colunas abaixo e, em
seguida, assinale a alternativa que apresenta a sequência correta.

1.Semáforo.
2. Mutex.
3. Monitor.
4. TSL.

(1) Na operação de down, verifica se seu valor é maior que zero. Caso
seja, decrementa o valor.
(4) Instrução especial que bloqueia o barramento de memória impedindo
que mais de uma CPU acesse uma palavra de memória específica.
(2) Pode ter dois estados: livre ou ocupado.
(3 ) Utiliza variáveis de condição com duas operações sobre elas: wait e
signal.
a) 3/ 1/ 4/ 2
b) 3/ 1/ 2/ 4
c) 1/ 4/ 3/ 2
d) 4/ 1/ 3/ 2
e) 1/ 4/ 2/ 3

48. (2005 - NCE/UFRJ–Sefaz AM - ATIFE) - A diferença entre


espera ocupada e bloqueio de um processo é:

.
www.estrategiaconcursos.com.br 296 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) nos casos de espera ocupada o recurso requisitado pelo processo é


liberado mais rapidamente do que nos casos de bloqueio;
b) o processo que se encontra em espera ocupada ganha maior prioridade
de execução que o processo que se encontra bloqueado;
c) não há diferença funcional entre eles. Espera ocupada e bloqueio são
apenas duas maneiras distintas de implementar exclusão mútua;
d) espera ocupada é um artifício utilizado para evitar condições de corrida
enquanto que bloqueio é utilizado para controlar o número de processos
ativos;
e) na espera ocupada o processo permanece gastando tempo de CPU, no
bloqueio ele é acordado quando a condição de espera é satisfeita.

49. (2016 - Cespe - TRE/PI - Cargo 6) - A respeito das


características do algoritmo de escalonamento SPF (shortest
process first), assinale a opção correta.

a) Os processos são executados na ordem em que chegam à fila de


espera e executados até o final, sem nenhum evento preemptivo.
b) No SPF, um processo recém-chegado e em espera, cujo tempo
estimado de execução completa seja menor, provoca a preempção de
um processo em execução que apresente tempo estimado de execução
completa maior.
c) O SPF favorece processos longos em detrimento dos mais curtos.
Estes, ao chegarem à fila de espera, são obrigados a aguardar a
conclusão dos processos longos que já estiverem em andamento, para,
então, entrar em execução.
d) Os processos são despachados na ordem em que são colocados em
espera e recebem uma quantidade limitada de tempo do processador
para execução; além disso, são interrompidos caso sua execução não
se conclua dentro do intervalo de tempo delimitado.
e) O escalonador seleciona o processo que estiver à espera e possuir o
menor tempo de execução estimado e o coloca em execução até a sua
conclusão.

50. (2016 - Cespe - TRE/PI - Cargo 6) - Assinale a opção


correta acerca da estratégia de gerenciamento de memória de
busca antecipada.

a) O sistema carrega parte de um programa, ou de dados, da memória


principal que ainda não foi referenciada.
b) O sistema determina previamente que um programa ou dados sejam
carregados no primeiro espaço disponível da memória.
.
www.estrategiaconcursos.com.br 297 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) O sistema determina previamente que programas ou dados sejam


carregados no espaço de memória em que melhor couberem.
d) O sistema determina que, ao se verificar a alta ocupação da memória,
parte do conteúdo carregado seja encontrada e removida da memória
para dar lugar a novos carregamentos.
e) O sistema posiciona a próxima porção do programa ou de dados na
memória principal quando um programa em execução os referencia.

51. (2005 - CESPE - IBAMA - Estímulo e Difusão de


Tecnologias, Informação e Educação Ambiental) - Um
semáforo é um mecanismo de software usado em sistemas
operacionais para permitir a troca de sinais entre processos.

52. (2010 - CESPE - ABIN/Suporte a Rede de Dados) - No


contexto de sistemas operacionais, semáforos são tipos de
variáveis que podem ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de
recursos entre processos.

53. (1997 - CESPE - PF – Perito Área 3) - Os semáforos


podem ser utilizados para gerencia de uso de recursos
compartilhados nos quais, para cada um dos processos, são
definidos semáforos distintos.

54. (2012 - FCC - TCE AP - Controle Externo/Tecnologia da


Informação) - Em relação às condições para que ocorra um
deadlock, àquela em que recursos concedidos previamente a um
processo não podem ser forçosamente tomados desse processo e
sim, explicitamente liberados por ele, denomina-se condição de

a) preempção.
b) exclusão mútua.
c) posse e espera.
d) não preempção.
e) espera circular.

.
www.estrategiaconcursos.com.br 298 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

55. (2005 - FCC - TRT3 - Apoio Especializado/Análise de


Sistemas) - Situação indesejável que ocorre em um sistema
operacional quando este tenta executar duas ou mais operações
simultâneas, que, no entanto, em função de sua natureza, deveriam
ser executadas em uma seqüência própria como requisito para seu
correto resultado. Esta situação está ligada ao conceito de

a) thread.
b) deadlock.
c) livelock.
d) race condition.
e) signal.

56. (2002 - ESAF - RFB - Política e Administração


Tributária) - Um processo pode ser definido como

a) a memória disponível para execução de um programa.


b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.

57. (2002 - ESAF - AFRFB - Política e Administração


Tributária – Adaptada) - Quando dois processos A e B não
concluem as suas execuções porque o processo A depende do
término do processo B que, por sua vez, depende da conclusão do
processo A, tem-se uma situação denominada Deadlock.

58. (2011 - AOCP - Pref Ibiporã – Analista de Sistemas) -


Sobre Detecção de Deadlock em sistemas operacionais, analise as
assertivas

I. Em sistemas que não possuam mecanismos que previnam a ocorrência


de deadlocks, é necessário um esquema de detecção e correção do
problema.

.
www.estrategiaconcursos.com.br 299 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

II. Não há nenhum algoritmo capaz de detectar deadlock, isso deve -se a
complexidade do problema.
III. Detecção de deadlock não é tarefa do Sistema operacional e sim do
processador.
IV. A detecção do deadlock é o mecanismo que determina, realmente a
existência de um deadlock, permitindo identificar os recursos e processos
envolvidos no problema.

Assinale a alternativa que aponta as corretas.

A. Apenas I e II.
B. Apenas I e IV.
C. Apenas I, II e IV.
D. Apenas I, III e IV.
E. I, II, III e IV.

59. (2011 - CESGRANRIO - TRANSPETRO – Analista de Sist.


Jr – Software) - Os Sistemas Operacionais estão sujeitos a um
fenômeno denominado deadlock. Para que uma situação de
deadlock seja criada, as seguintes condições devem acontecer
simultaneamente

A. exclusão mútua (mutual exclusion), monopolização de recursos (hold


and wait), não preempção (no preemption) e espera circular (circular
wait).
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas
(thrashing), superposição de processos (process overlapping) e espera
circular (circular wait).
C. transferência excessiva de páginas (thrashing), superposição de
processos (process overlapping), monopolização de recursos (hold and
wait) e não preempção (no preemption).
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold
and wait), superposição de processos (process overlapping) e falha de
escalonamento (scheduling fail)
E. transferência excessiva de páginas (thrashing), não preempção (no
preemption), espera circular (circular wait) e falha de escalonamento
(scheduling fail).

60. (2011 - CONSULPLAN – COFEN – Web Designer) -


Situação em que ocorre um impasse e dois ou mais processos ficam
impedidos de continuar suas execuções, ou seja, ficam bloqueados.
Trata-se de um problema bastante estudado no contexto dos
.
www.estrategiaconcursos.com.br 300 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Sistemas Operacionais, assim como em outras disciplinas, como


banco de dados, pois é inerente à própria natureza desses
sistemas." Tal processo é denominado:

A. Deadlocks
B. Threads
C. Keyloggers
D. Starvation
E. Fifo

61. (2013 - CESGRANRIO - BNDES - Análise de Sistemas –


Desenvolvimento) - O Deadlock caracteriza uma situação na qual
um processo aguarda por um recurso que nunca estará disponível
ou um evento que não ocorrerá. Uma das condições necessárias
para que ocorra a situação de deadlock é a

a) exclusão simultânea
b) preempção
c) posse e espera
d) espera ocupada
e) espera coordenada

62. (2013 - CESGRANRIO - BNDES - Análise de Sistemas –


Suporte) - Existe uma situação denominada deadlock que,
eventualmente, ocorre durante a execução de processos em
sistemas operacionais.

O deadlock é caracterizado por haver, por exemplo,


a) transferência de dados para uma área de trabalho temporária onde
outro programa pode acessá-lo para processá-lo em um tempo futuro.
b) alocação dos recursos necessários para um processo X em outros
processos.
c) impossibilidade de execução dos processos X e Y porque X depende do
término de Y e vice-versa.
d) seleção entre os processos em estado de pronto que estão na memória
para serem executados pelo processador.
e) alternância na execução de diferentes processos de forma que o
usuário tenha a percepção que os processos estão sendo executados
simultaneamente.

.
www.estrategiaconcursos.com.br 301 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

63. (2013 - FUNRIO - INSS - Tecnologia da Informação) -


Em sistemas operacionais, deadlocks podem ocorrer quando vários
processos recebem direito de acesso exclusivo a recursos. Para que
um deadlock ocorra, quatro condições devem estar presentes. Se
faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que
não é uma condição para ocorrência de deadklock.

a) Espera circular.
b) Exclusão mútua.
c) Inanição.
d) Não preempção.
e) Posse e espera.

64. (2009 - CESPE - ANATEL - Tecnologia da


Informação/Ambiente Operacional) - Um processo é um
programa em execução, enquanto um pipe é um tipo de
pseudoarquivo que pode ser utilizado para conectar dois processos

65. (2004 - CESPE - PF - Perito Área 3) - No que diz respeito


ao controle de processo, o sistema operacional permite que vários
processos estejam ativos ao mesmo tempo e faz o escalonamento
para o uso do processador. Toda vez que ocorrer uma mudança no
processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são
devidamente inicializados para que o próximo processo possa
continuar sua execução a partir do ponto no qual ela foi
interrompida.

66. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - Os


métodos de escalonamento de processos preemptivos e não
preemptivos se diferenciam pelo componente que decide o
momento em que o sistema operacional recupera o uso do
processador. No primeiro caso, o sistema operacional decide parar
de executar um processo após a passagem de um intervalo de
tempo fixo; no segundo, é o próprio processo que, encerrando sua
execução ou ficando bloqueado à espera de outro processo ou de

.
www.estrategiaconcursos.com.br 302 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

um dispositivo de E/S, retorna o controle do processador ao sistema


operacional.

67. (2010 - CESPE - ABIN - Tecnologia da Informação) - Na


comunicação de processos, é importante conhecer algumas
características do processo, principalmente alguns de seus
atributos, como o nome que o processo possui, que é traduzido
para uma identificação equivalente pelo sistema operacional.

68. (2012 - FCC – TCE AP - Controle Externo/Tecnologia da


Informação) - Em relação ao sistema operacional e aos recursos a
ele associados, Está correto o que se afirma em:

I. Um computador tem em geral uma variedade de diferentes recursos


que podem ser adquiridos, mas um recurso é algo que pode ser usado por
somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de
recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente
bloqueado quando sua requisição de recurso falha; ele será acordado
quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso
resulta em um código de erro e, nesse caso, cabe ao processo solicitante
esperar um pouco e tentar novamente.

Está correto o que se afirma em

a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

69. (2014 - FCC - Cam Mun SP – Cons Leg Informática) - No


escalonamento usando o algoritmo Round-Robin,

.
www.estrategiaconcursos.com.br 303 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) o escalonador seleciona o processo à espera com o menor tempo de


execução estimado até a conclusão, reduzindo o tempo médio de espera,
mas aumentando a variância dos tempos de resposta.
b) processos são despachados na ordem FIFO (First-in-First-Out), mas
recebem uma quantidade limitada de tempo de processador denominada
quantum.
c) a prioridade de cada processo é uma função não apenas do seu tempo
de serviço, mas também do tempo que passou esperando pelo serviço.
d) o escalonador ajusta dinamicamente o comportamento do processo, de
tal forma que o próximo processo a obter o processador seja aquele que
chegar à frente da fila de nível mais alto, que não estiver vazia, na rede
de filas.
e) o processo que tem o prazo de execução mais curto é favorecido,
medindo a diferença entre o tempo que um processo requer para finalizar
e o tempo restante até atingir o seu prazo final.

70. (2014 - VUNESP - Ana Sis - DESENVOLVE) - O


despachante de um sistema operacional é responsável por fornecer
o controle da Unidade Central de Processamento a cada processo
escalado. O tempo por ele gasto, desde que um processo é
interrompido até que outro tenha a sua execução iniciada, é
denominado

a) latência de despacho.
b) overhead.
c) quantum de despacho.
d) tempo de preempção.
e) turnaround.

71. (2013 - CESPE – STF - Apoio Especializado/Tecnologia


da Informação) - Em um algoritmo de escalonamento FIFO,
os processos são executados na mesma ordem que chegam à
fila. Quando um processo do tipo cpu-bound está na frente da fila,
todos os processos devem esperá-lo terminar seu ciclo de
processador.

.
www.estrategiaconcursos.com.br 304 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

72. (2005 - CESPE - IBAMA - Estímulo e Difusão de


Tecnologias, Informação e Educação Ambiental) - A política de
escalonamento de processos por turno (round robin) permite evitar
a ocorrência de inanição (starvation) de um processo.

73. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário –


Informática) - Quando segmentos de memória alocados a
processos e segmentos de memória livres são mantidos em uma
lista ordenada por endereço, é possível utilizar diversos algoritmos
para alocar memória a um processo recém criado. Presumindo que
o gerenciador de memória saiba o tamanho de memória que deve
ser alocada ao processo, ele procurará ao longo da lista de
segmentos de memória por um segmento livre que seja
suficientemente grande para esse processo. O segmento é
quebrado em duas partes, se for o caso, sendo uma parte alocada
ao processo e a sobra transforma-se em um segmento de memória
livre. O texto trata do algoritmo

a) next fit.
b) first fit.
c) best fit.
d) worst fit.
e) back fit.

74. (2013 - FCC - DPE SP - Administrador de Redes) - O


sistema operacional, no esquema de partição variável, mantém uma
tabela indicando que partes da memória estão disponíveis e quais
estão ocupadas. Para realizar a alocação dinâmica de memória, ou
seja, atender a uma solicitação de alocação de tamanho n, a partir
de uma lista de intervalos livres, existem algumas estratégias, das
quais as mais comuns são:

I. aloca o primeiro intervalo que seja suficientemente grande. A busca


pode começar tanto pelo início da tabela como por onde a busca anterior
terminou.
II. aloca o menor intervalo que seja suficientemente grande. Percorre-se
a tabela inteira (a menos que esteja ordenada por tamanho) para se
encontrar o menor intervalo.
.
www.estrategiaconcursos.com.br 305 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que


esteja ordenada por tamanho) para se encontrar o maior intervalo.

Pode-se afirmar corretamente que


a) a estratégia II é denominada menos apto (worst-first).
b) a estratégia III é a mais eficiente de todas em termos de redução de
tempo.
c) quando um processo termina, ele libera seu bloco de memória. Mesmo
que o intervalo liberado seja adjacente a outro intervalo, estes são
mantidos separados na tabela para dar mais flexibilidade à alocação de
memória.
d) a estratégia I é denominada maior e melhor (best-first).
e) a estratégia II é denominada mais apto (best-fit).

75. (2007 - FCC - TRE MS - Apoio Especializado/Operação


de Computadores) - A memória virtual faz com que o sistema
pareça possuir mais memória do que realmente ele possui, e faz
isso

a) armazenando na memória virtual apenas as páginas (frame) de


tamanho fixo, deixando as de tamanho variável sob a responsabilidade da
memória real.
b) mapeando os dados na memória virtual e as instruções na memória
real.
c) carregando no disco rígido apenas instruções que não envolvam
cálculos aritméticos.
d) dividindo um processo e carregando na memória real somente aqueles
“pedaços” que são necessários durante a execução.
e) acessando alternadamente as memórias virtual e real e estabelecendo
um tempo de execução para os frames nelas contidos.

76. (2003 – FCC – CVM – Analista Sistemas) - Um sistema


operacional que gerencia memória virtual aplica o conceito de
paginação, que significa permutar dados entre

a) os dispositivos de E/S e a memória.


b) a memória e o processador.
c) a memória e o disco de armazenamento.
.
www.estrategiaconcursos.com.br 306 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) o processador e o disco de armazenamento.


e) o processador e os dispositivos de E/S.

77. (2012 – FCC – TJ PE - Suporte Técnico) - Em relação à


sistemas operacionais é correto afirmar:

a) Sistemas operacionais utilizam técnicas de paginação e segmentação


para exercer o controle de acesso à memória primária, protegendo as
áreas de memória de uma aplicação do acesso por outra aplicação.
b) Throughput, turnover e turnaround são critérios de escalonamento
utilizados por sistemas operacionais.
c) Todo o processo de gerenciamento das threads da categoria ULT (User-
Level Thread) é realizado pelo sistema operacional.
d) Remover o processo da memória principal e o colocar na memória
secundária é uma operação típica do escalonador de curto prazo.
e) Na paginação, o espaço de endereço de memória física é dividido em
unidades chamadas páginas.

78. (2011 - FCC - TRE AP - Apoio Especializado/Análise de


Sistemas) - Substituição de página por aproximação LRU (Least
Recently Used) é uma solução associada ao conceito de

a) banda larga.
b) segurança da informação.
c) impressão off-line.
d) memória virtual.
e) arquitetura OLAP.

79. (2010 - FCC - DPE-SP - Agente de Defensoria –


Programador) - Quando a memória cache está cheia e precisa ter
seus dados substituídos, são utilizados métodos de substituição de
páginas da cache. Dentre eles, aquele que substitui o bloco dentro
do conjunto que tem sido menos referenciado cache denomina-se

a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
.
www.estrategiaconcursos.com.br 307 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) FIFO (First In First Out).


e) LILO (Last In Last Out).

80. (2009 - FCC - TCE-GO - Analista de Controle Externo -


Tecnologia da Informação) - No contexto do algoritmo de
substituição de página não usada recentemente (NUR), considere:

I. A maioria dos computadores com memória virtual tem dois bits de


status: o bit referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à
memória, sendo essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este
permanece com tal valor até o sistema operacional colocá-lo em 0, via
software.
Está correto o que se afirma em

a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) II, apenas.

81. (2011 - CESGRANRIO - BNDES - Análise de Sistemas –


Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:

a) segmentos e, por sua vez, cada segmento dividido em páginas, o que


elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.

.
www.estrategiaconcursos.com.br 308 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) segmentos e, por sua vez, cada segmento dividido em páginas, o que


elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.

82. (2008 - CESGRANRIO - Petrobras - Analista de Sistemas


Júnior - Infra-Estrutura) - Quando uma falta de página ocorre, o
sistema operacional precisa escolher uma página a ser removida da
memória, a fim de liberar espaço para uma nova página a ser
trazida para a memória. Em relação aos algoritmos que podem ser
utilizados, para executar a substituição de páginas, pode-se afirmar
que

a) a Anomalia de Belany indica que se há menos páginas em memória, e


pode ocorrer menos falta de páginas do que se houvesse mais páginas
em memória.
b) na paginação sob demanda, inicialmente são carregadas páginas que
podem não ser suficientes para executar o programa.
c) no algoritmo FIFO com segunda chance, a página mais antiga é a
primeira a sair da memória.
d) no algoritmo LRU, ao ocorrer uma falta de página, é retirada da
memória a página menos referenciada.
e) em sistemas que executam vários processos, o compartilhamento de
páginas piora o problema da falta de páginas.

83. (2013 - FUNRIO - INSS - Tecnologia da Informação) -


Sobre algoritmos de substituição de páginas em gerenciamento de
memória, analise as três afirmações abaixo:

I – O algoritmo ótimo não pode ser implementado, mas é útil como um


padrão de desempenho.
II – O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar
páginas importantes.
.
www.estrategiaconcursos.com.br 309 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

III – O algoritmo MRU (menos recentemente usada) não pode ser


implementado sem hardware especial.

Quais dessas afirmações estão corretas?


a) Nenhuma delas está correta.
b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas.
e) Todas estão corretas.

84. (2008 - ESAF – CGU - AFC - Tecnologia da


Informação/Infra-estrutura de TI) - Analise as seguintes
afirmações relacionadas a segmentos no sistema de memória virtual
e assinale a opção verdadeira.

I. Um segmento é composto por uma sequência aleatória de endereços,


de zero até um valor máximo.
II. O tamanho de um segmento é um valor variável de zero até um valor
máximo.
III. Um segmento compreende um espaço de endereçamento separado,
com isso, segmentos distintos crescem/diminuem de modo independente.
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
c) Apenas II e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.

85. (2002 - ESAF – RFB - Política e Administração


Tributária – Adaptada) - Uma das atividades do sistema
operacional em relação à gerência de memória é decidir que
processos deverão ser carregados na memória quando houver
espaço disponível.

86. (2002 - ESAF – RFB - Política e Administração


Tributária) - Uma das atividades do sistema operacional em
relação à gerência de memória é
.
www.estrategiaconcursos.com.br 310 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

a) fornecer mecanismos para a sincronização de processos.


b) mapear arquivos no armazenamento secundário.
c) suspender e retomar processos.
d) fornecer mecanismos para a comunicação de processos.
e) decidir que processos deverão ser carregados na memória quando
houver espaço disponível.

87. (2011 - CESGRANRIO – BNDES - Análise de Sistemas –


Desenvolvimento) - Na memória virtual por paginação, o espaço
de endereçamento virtual e o espaço de endereçamento real são
divididos em blocos do mesmo tamanho chamados páginas. Na
memória virtual por segmentação, o espaço de endereçamento é
dividido em blocos de tamanhos diferentes chamados segmentos.
Na memória virtual por segmentação com paginação, o espaço de
endereçamento é dividido em:

a) segmentos e, por sua vez, cada segmento dividido em páginas, o que


elimina o problema da fragmentação externa encontrado na segmentação
pura.
b) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.
c) segmentos e, por sua vez, cada segmento dividido em páginas, o que
elimina o problema da fragmentação interna encontrado na paginação
pura.
d) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação externa encontrado na segmentação
pura.
e) páginas e, por sua vez, cada página dividida em segmentos, o que
elimina o problema da fragmentação interna encontrado na segmentação
pura.

88. (2008 - CESGRANRIO - CAPES - Analista de Sistemas) -


No âmbito de sistemas operacionais, a Anomalia de Belady é um
conceito relacionado à gerência de

a) threads.
b) deadlocks.
c) memória.
.
www.estrategiaconcursos.com.br 311 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

d) processos.
e) coordenação distribuída.

89. (2007 - NCE - SEF MG - Tecnologia da Informação) -O


conceito que permite que o tamanho total de um programa, ou
seja, seu código mais seus dados e a pilha, possa exceder a
quantidade total de memória física disponível para ele é:

a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.

90. (2009 - UFF - Analista de Tecnologia da Informação) -


Em relação à gerência de memória, a estratégia para a escolha da
partição livre para a carga de um programa, visando à minimização
ou eliminação do problema da fragmentação, segue três
mecanismos. Desses mecanismos, um deles é mais rápido,
consumindo menos recursos do sistema. Esse mecanismo é
conhecido como:

a) Best-fit;
b) Worst-fit;
c) First-fit;
d) Overlay;
e) FIFO.

91. (2010 - FUNDATEC - FUNDATEC - Ana Sup - TJ RS) -


Em relação aos conceitos envolvidos no gerenciamento de memória
de sistemas operacionais, é correto afirmar que

a) o problema da fragmentação interna existe em todas as políticas de


gerência de memória.
b) a área de swap, necessária à memória virtual, pode ser implementada
tanto em uma partição específica como em um arquivo do próprio sistema
de arquivos.

.
www.estrategiaconcursos.com.br 312 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

c) na paginação, o espaço virtual é dividido em porções de tamanho fixo


denominadas páginas, que são segmentadas para caber em porções
livres, de tamanho variável, na memória RAM.
d) a desvantagem da paginação é o fato de um processo poder acessar
dados de páginas de outros processos, já que todas as páginas
compartilham a RAM.
e) a vantagem da segmentação é o fato de um processo ser mapeado
para um único segmento de memória apenas quando está em execução.
Isto evita que um processo acesse de forma indevida o espaço de
endereçamento de outro.

92. (2012 - CETRO - Tec Mun - Manaus - Tecnologia da


Informação/Informática) - Quanto à memória virtual, analise as
assertivas abaixo.

I. A ideia básica da memória virtual é permitir que programas muito


maiores que a memória disponível possam ser executados.
II. Memória virtual é uma técnica que se utiliza da memória secundária
para produzir o efeito prático de aumentar, significativamente, o espaço
de endereçamento disponível aos programas, que não dependem do
tamanho da memória principal para serem implementados.
III. A memória virtual consiste numa pequena quantidade de memória
SRAM, incluída no processador.

É correto o que se afirma em


a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.

93. (2014 - CESPE - CEF - Tecnologia da Informação) - O


sistema operacional do computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe o gerenciamento
da memória virtual.

.
www.estrategiaconcursos.com.br 313 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

94. (2008 - CESPE – TST - Apoio Especializado/Análise de


Sistemas) - Na paginação de memória virtual, uma parte das
páginas de um processo pode estar na memória principal, enquanto
outra parte pode se encontrar em memória secundária.

95. (2004 - CESPE – PF - Perito Área 3) - Sistemas


operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por
outra aplicação. Esse mecanismo de controle utiliza técnicas de
paginação e segmentação de memória.

96. (1997 - CESPE – PF – Perito Área 3) - Os sistemas de


particionamento fixo têm como desvantagem a ocorrência de
fragmentação externa de memória e a utilização de um número fixo
de processos ativos.

97. (2010 - CESPE - ABIN - Suporte a Rede de Dados) - No


gerenciamento de memória, o mecanismo de paginação utilizado
pelo sistema operacional, além de facilitar a segmentação e a
alocação mais eficiente da memória aos processos em execução,
evita que o tamanho dos programas seja limitado pelo tamanho da
memória principal.

98. (2009 - CESPE - ANAC - Analista Administrativo -


Tecnologia da Informação) - Uma das responsabilidades dos
sistemas operacionais é gerenciar a memória. Para que essa
gerência possa garantir eficiência na execução dos processos, os
sistemas operacionais tentam maximizar o número de processos
residentes na memória principal. Para isso, foi introduzido, nos
sistemas operacionais, o conceito de swapping, que consiste em
dividir o programa em módulos de tamanhos diferentes, a fim de
carregar o módulo que tiver o tamanho da área livre na memória
principal.

.
www.estrategiaconcursos.com.br 314 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

99. (2008 - CESPE - STF - Apoio Especializado - Suporte em


Tecnologia da Informação) - O algoritmo para alocação dinâmica
de memória (worst-fit) consiste em procurar o primeiro menor
espaço disponível que seja suficiente para alocar a quantidade de
memória necessária. Essa abordagem sempre obriga a procura por
espaço em toda a estrutura, acarretando em degradação
significativa de desempenho.

100. (2008 - CESPE - STF - Apoio Especializado/Suporte em


Tecnologia da Informação) - O uso de paginação permite a
solução do problema de segmentação interna de memória.

101. (2010 - FCC - METRÔ-SP - Analista em Tecnologia) - O


sistema operacional é construído como uma série de módulos,
sendo que cada módulo é responsável por uma função. NÃO é um
módulo de um sistema operacional multiusuário:

a) Núcleo ou Kernel.
b) Gerenciador de gravação.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de processo.

102. (2009 - FCC - MPE-SE - Analista do Ministério Público –


Especialidade Serviço Social) - Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde,
respectivamente, a

a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório


raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório
raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo.
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
.
www.estrategiaconcursos.com.br 315 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

103. (2009 - FCC - TCE-GO - Técnico de Controle Externo -


Tecnologia da Informação) - Considere a afirmação abaixo,
relacionada a gerenciamento de sistemas de arquivos:
"A alocação ..I.. soluciona uma das principais limitações da
alocação ..II.., que é a impossibilidade do acesso direto aos blocos
dos arquivos. O princípio desta técnica é manter os ponteiros de
todos os blocos do arquivo em uma única estrutura denominada
bloco de índice. A alocação ..III.. , além de permitir o acesso direto
aos blocos do arquivo, não utiliza informações de controle nos
blocos de dados, como existente na alocação ..IV.. ."

Preenchem correta e sucessivamente as lacunas I a IV os termos:

a) indexada - encadeada - indexada - encadeada


b) encadeada - contígua - encadeada - contígua
c) contígua - indexada - contígua - indexada
d) indexada - contígua - indexada - contígua
e) contígua - encadeada - contígua - encadeada

104. (2012 - FCC - TRF - 2ª REGIÃO - Analista Judiciário –


Informática) - Em relação à implementação de um sistema de
arquivos e aos tamanhos das tabelas de arquivos usadas pelo
método de alocação por lista encadeada, aqui tratada por tabela de
arquivos, e ao método de alocação i-nodes, aqui tratado por tabela
de i-nodes, é correto afirmar que o tamanho

a) das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas


ao número de arquivos abertos.
b) da tabela de i-nodes é proporcional ao tamanho do disco.
c) da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.
d) da tabela de arquivos é proporcional ao tamanho do disco.
e) da tabela de arquivos se relaciona proporcionalmente ao tamanho dos
arquivos abertos e ao tamanho do disco.

105. (2016 - FGV - IBGE - Analista Suporte Operacional) - Em


um sistema computacional, o Sistema de Arquivos possui diferentes
estratégias para superar o problema de alocação de espaço em
.
www.estrategiaconcursos.com.br 316 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

disco, de uma maneira em que ele possa ser explorado de forma


eficiente e os arquivos nele contidos acessados rapidamente.
Considere as imagens a seguir que representam 3 métodos de
alocação utilizados pelo Sistema de Arquivos.

As ilustrações dos métodos A, B e C representam, respectivamente, os


Métodos de Alocação:
(A) fila, encadeada, contígua;
(B) fila, indexada, direta;
(C) contígua, indexada, direta;
(D) contígua, encadeada, indexada;
(E) fila, sequencial, indexada.

106. (2015 - IADES - ELETROBRAS - Arquivista) - Os sistemas


operacionais de um computador gerenciam a gravação dos dados
(bytes) de um arquivo utilizando métodos diversos, dependendo de
onde ele é gravado: no disco rígido, em um CD ou em uma fita
magnética. O método de gravação em que os bytes do arquivo
ocupam espaço contíguo do dispositivo de memória onde é gravado
refere-se ao

a) sequencial.
b) indexado.
c) aleatório.
d) encadeado.
e) hierárquico.

.
www.estrategiaconcursos.com.br 317 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

107. (2014 – IADES - SEAP-DF - Técnico em Contabilidade) -


O desfragmentador de disco é um utilitário que:

a) varre a unidade de armazenamento em busca de erros, defeitos ou


arquivos corrompidos e, caso o usuário faça essa opção, tenta corrigi-los
automaticamente.
b) elimina todos os espaços em branco do disco rígido, permitindo maior
velocidade no acesso às informações armazenadas.
c) faz com que o disco rígido tenha um trabalho adicional que pode
deixar o computador lento, por meio do uso de unidades flash USB
fragmentadas.
d) reorganiza dados fragmentados para que os discos e as unidades de
armazenamento trabalhem de forma mais eficiente.
e) é executado por agendamento do sistema operacional, não sendo
possível a análise e desfragmentação de discos e unidades de
armazenamento manualmente.

108. (2012 - FAPERP - TJ-PB - Técnico Judiciário -


Tecnologia da Informação) - Uma das principais tarefas na
implementação de sistemas de arquivos é associar blocos de disco a
arquivos. Para isso, vários métodos foram propostos. Assinale a
alternativa cujo método causa fragmentação do disco.

a) Alocação com lista ligada.


b) Alocação contígua.
c) Alocação com lista ligada usando índice.
d) Nós-i.

109. (2012 – CESGRANRIO - Petrobras - Técnico de


Exploração de Petróleo Júnior) - Um sistema operacional pode
utilizar várias técnicas para fazer a gerência de alocação de espaço
em disco. A técnica de alocação que organiza um arquivo como um
conjunto de blocos ligados logicamente no disco, independente de
sua localização física, é a alocação

a) contígua
b) indexada
c) segmentada
d) encadeada
e) por mapa de bits
.
www.estrategiaconcursos.com.br 318 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

110. (2013 – CESPE – MPU - Técnico - Tecnologia da


Informação e Comunicação) - Entre os atributos dos arquivos
criados em um sistema de arquivos, encontra-se o que descreve o
proprietário do arquivo.

111. (2006 – CESPE - TJ-RR - Analista Judiciário - Área


Judiciária) - As extensões de nome de arquivo

a) indicam o tamanho do arquivo.


b) indicam a quantidade de informações que podem ser armazenadas no
arquivo.
c) encontram-se após o ponto de um nome de arquivo e indicam o tipo
de informação armazenada nele.
d) encontram-se sempre ocultas, mas apresentam informações
referentes ao tamanho e ao tipo do arquivo.

.
www.estrategiaconcursos.com.br 319 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Fui bem? Fui mal?

Pessoal, como pode ver os conceitos abordados são simples e de fácil


entendimento. Uma leitura atenta muitas vezes basta para uma conclusão
correta, ok!

Não fiquem satisfeitos simplesmente ao saber a resposta, seja ela


certa ou errada. Um ponto importante é analisar por que vocês erraram
uma questão. Se acertarem a resposta, observem a questão como um
todo, ela pode nos dizer muito.

Concurseiro aprovado é aquele que erra menos. Identifiquem e


anotem a razão de terem errado a resolução da questão. Para as
questões erradas, vocês podem adotar um código como o seguinte:

0 – Errei! Esqueci o conteúdo.


1 – Errei! Não li o conteúdo.
2 – Errei! Falta de atenção.
3 – Errei! Não entendi a questão.
4 – Errei! Não identifiquei o motivo. ;-)

Depois revisem e atentem para os principais motivos de estarem


errando a resposta. Não deixem de acompanhar sua evolução no decorrer
do curso.

Aproveitem agora para revisar o assunto. Como viram, as questões


são recorrentes, e muitas vezes repetitivas. Revisar é fundamental e
auxilia a fixar os conceitos. Anotem abaixo o desempenho de vocês por
tópico desta aula.

Desempenho

.
www.estrategiaconcursos.com.br 320 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

ACERTOS ERROS

Gabarito

1 2 3 4 5 6 7 8 9 10
A C D CERTA E E B A E B
11 12 13 14 15 16 17 18 19 20
D E A CERTA D C CERTA B CERTA B
21 22 23 24 25 26 27 28 29 30
E B A ERRADA C ERRADA ERRADA ERRADA CERTA ERRADA
31 32 33 34 35 36 37 38 39 40
ERRADA CERTA CERTA CERTA CERTA CERTA CERTA D E B
41 42 43 44 45 46 47 48 49 50
A A D C A E E E A CERTA
51 52 53 54 55 56 57 58 59 60
CERTA ERRADA D D D CERTA B A A C
61 62 63 64 65 66 67 68 69 70
C C CERTA CERTA ERRADA CERTA E B E CERTA
71 72 73 74 75 76 77 78 79 80
CERTA B E D C A D B A A
81 82 83 84 85 86 87 88 89 90
A E C CERTA E A C A C B
91 92 93 94 95 96 97 98 99 100
B ERRADA CERTA CERTA ERRADA CERTA ERRADA ERRADA ERRADA B
101 102 103 104 105 106 107 108 109 110
D A D D A D B D CERTA C
111 112 113 114 115 116 117 118 119 120
- - - - - - - - - -

.
www.estrategiaconcursos.com.br 321 de 322

00000000000 - DEMO
Tecnologia da Informação Sistemas Operacionais
0 Prof Celson Jr. Aula 00

Considerações finais

Pessoal, chegamos ao final da nossa aula! Espero que tenham


gostado.

Importante, não deixem passar dúvidas. Abordamos os conceitos


iniciais e arquitetura de computadores, mais exigidos em concursos.

Uma dúvida deixada para trás pode significar um pontinho a


menos na prova. E um valioso pontinho pode fazer toda a diferença
entre a aprovação ou não.

Se quiserem ver mais alguma questão ou tópico de Sistemas


Operacionais comentado, podem mandar sugestões para meu e-mail.

Grande abraço. Até a próxima!

Celson Jr.

.
www.estrategiaconcursos.com.br 322 de 322

00000000000 - DEMO

Potrebbero piacerti anche