SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
UNIVERSIDADE FEDERAL DO CEARÁ 
BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO 
RONILDO OLIVEIRA DA SILVA 
SISTEMAS OPERACIONAIS: 
RESOLUÇÃO DE PROBLEMAS 
QUIXADÁ 
2014
SUMÁRIO 
CAPÍTULO 3 – GERENCIAMENTO DE MEMÓRIA ................................................................................. 3 
CAPÍTULO 4 – SISTEMAS DE ARQUIVOS .............................................................................................. 4 
CAPÍTULO 5 – ENTRADA/SAÍDA ............................................................................................................... 5 
CAPÍTULO 6 – IMPASSES ........................................................................................................................... 6 
CAPÍTULO 8 – SISTEMAS COM MULTÍPLOS PROCESSADORES .................................................... 8 
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................................................ 9
3 
CAPÍTULO 3 – GERENCIAMENTO DE MEMÓRIA 
1. É um acidente. O registo base é 16.384 porque o programa foi carregado no endereço 16384. Poderia ter sido carregado em qualquer lugar. O limite registro é 16.384 porque o programa contém 16.384 bytes. Pode ter havido qualquer comprimento. Já o fato do endereço coincidir com o comprimento do programa é pura coincidência. 
4. Primeiro fit leva de 20 KB, 10 KB, 18 KB. 
Melhor fit leva de 12 KB, 10 KB, e 9 KB. 
Pior fit leva de 20 KB, 18 KB e 15 KB. 
Próximo fit leva de 20 KB, 18 KB, e 9 KB. 
8. O espaço de endereço virtual total para todos os processos combinados é nv, de modo que é o suficiente para o armazenamento das páginas. No entanto, uma quantidade r pode estar na RAM, assim a quantidade de armazenamento em disco necessário é apenas nv – r. 
11. (a) Uma tabela de página multinível reduz o número de páginas reais da tabela que precisa estar na memória por causa de sua estrutura hierárquica. De fato, em um programa com muita instrução, precisamos apenas da tabela de nível superior da página (uma página), uma página de instruções e uma página de dados. 
(b) Atribuir 12 bits para cada um dos três campos página. O campo offset requer 14 bits de endereço 16 KB. Isso deixa 24 bits para os campos página. Desde cada entrada é de 4 bytes, uma página pode conter 212 entradas de tabela de página e requer 12 bits para indexar uma página. Modo, a alocação de 12 bits para cada um dos campos página irá abordar todos os 238 bytes. 
16. O bit R nunca é necessário na TLB. A mera presença de uma página lá significa que a página foi referenciada; caso contrário ela não estaria lá. Assim, o bit é completamente redundante. Quando a entrada é escrita de volta à memória, o bit R na tabela de página de memória é definido. 
21. (a) Todas as páginas irão falhar, a menos que o número de quadros da página seja 512, o comprimento de toda a sequência. 
(b) Se houver 500 quadros, mapa de páginas 0-498 para quadros fixos, varia apenas um quadro. 
28. NRU remove a página 2. 
FIFO remove a página 3. 
LRU remove a página 1. 
Na segunda chance remove página 2.
4 
33. O programa está recebendo 15.000 falhas de página, cada um dos quais usa 2 ms de tempo extras de processamento. Juntos, a sobrecarga de página é 30 seg. Isto significa que do 60s usado, metade foi gasto em despesas gerais, e metade na execução o programa. Se executar o programa com o dobro da memória, temos metade como falhas de memória, e apenas 15 segundos de sobrecarga de erro de página, de modo, o tempo total de execução será de 45 seg. 
38. Apoio geral memória virtual não é necessária quando os requisitos de memória de todas as aplicações são bem conhecidos e controlados. Alguns exemplos são especiais de uso do processador (por exemplo, processadores de rede), processadores incorporados e supercomputadores (por exemplo, projeto da asa do avião). Nestas situações, devemos sempre considerar a possibilidade de usar mais memória real. Se a operação sistema não tem que suportar a memória virtual, o código seria muito menor. Por outro lado, algumas ideias de memória virtual podem ainda ser exploradas, embora com diferentes requisitos de projeto. 
CAPÍTULO 4 – SISTEMAS DE ARQUIVOS 
2. O sistema operacional se preocupa com o comprimento de arquivos quando eles podem ser estruturados como registros com chaves em uma posição específica. Dentro de cada registro é possível requisitar um registro com uma determinada chave. Nesse caso, o sistema tem de saber quão grande os registros são para que ele possa procurar pela a chave. 
5. Sim. A renomeação não altera o tempo de criação ou a hora da última modificação, mas a criação de um novo arquivo faz com que ele obtenha o tempo atual o de criação e a hora da última modificação. Além disso, se o disco está cheio, a cópia pode falhar. 
10. Uma vez que o armazenamento é desperdiçado entre as unidades de alocação, e não dentro delas, esta é a fragmentação externa. É precisamente análoga a fragmentação externa da memória principal que ocorre com um sistema de troca ou de um sistema usando segmentação pura. 
13. A câmera digital registra um número de fotografias em sequência em um meio não volátil de armazenamento (por exemplo, a memória flash). Quando a câmera é reiniciada, o meio é esvaziado. Em seguida, as imagens são gravadas uma a uma em sequência até que o meio está cheio, momento em que eles são enviados para um disco. Para esta aplicação, um sistema de arquivos contínuo dentro da câmera é ideal.
5 
17. Ter duas cópias na tabela ao mesmo tempo é um desastre, a menos que ambos são somente leitura. O pior caso é quando ambos estão sendo atualizados simultaneamente. Quando eles são escritos de volta para o disco, qualquer um irá apagar as alterações feitas pelo outro, e blocos de disco serão perdidos. 
20. O início do mapa de bits é semelhante: 
(a) Depois de escrever o arquivo B: 1111 1111 1111 0000 
(b) Após a exclusão do arquivo A: 1000 0001 1111 0000 
(c) Depois de escrever o arquivo C: 1111 1111 1111 1100 
(d) Depois de eliminar o arquivo B: 1111 1110 0000 1100 
25. Muitos arquivos UNIX são curtos. Se todos os arquivos coubessem no mesmo bloco, apenas um acesso ao disco seria necessário para ler o arquivo, em vez de dois, como é atualmente o caso. Mesmo para mais pastas haveria um ganho, uma vez que seriam necessários menos acessos ao disco. 
31. Ele restringe a soma de todos os tamanhos dos arquivos de ser não maior do que o disco. Esta não é uma restrição muito grave. Se os arquivos deles eram coletivamente maiores do que o disco, não haveria lugar para armazenar todos eles. 
CAPÍTULO 5 – ENTRADA/SAÍDA 
2. Fácil. O scanner envia a 400 KB/s máximo. A rede sem fio é executado a 6,75 MB/s, então não há nenhum problema. 
11. (a) driver de dispositivo. 
(b) driver de dispositivo. 
(c) software independente de dispositivo. 
(d) software em nível de usuário. 
14. RAID 2 não só pode recuperar a partir de drivers corrompidos, mas também de erros transitórios não detectados. Se uma unidade oferece um único bit defeituoso, o RAID 2 vai corrigir isso, mas o RAID 3 não pode. 
18. A principal vantagem de discos ópticos é que eles têm densidade de gravação muito maior do que os discos magnéticos. A principal vantagem de discos magnéticos que é eles é uma ordem de grandeza mais rápida do que os discos ópticos.
6 
25. No pior dos casos, um pedido de leitura / gravação não é atendido por dois discos. 
26. (a) Utilizando 500 MHz, o contador pode ser decrementado a cada 2 ms. Assim, para cada milésimo de segundo, o registro deve ser 1000000/2 = 500.000. 
(b) Para obter um clock num instante a cada 100 ms, o valor de registro deve ser 50.000. 
32. Deslizar a janela requer uma cópia 59 linhas de 80 caracteres ou 4720 caracteres. Copiando um char (16 bytes) leva 800 nano segundos, por isso toda a janela leva 3.776ms. Escrevendo 80 caracteres para a tela leva 400 nano segundos, num instante de rolagem de janela, exibe uma nova linha em 4,176ms. Isso dá cerca de 239,5 linhas/s. 
37. (a) Cada pixel tem 3 bytes em RGB, de modo que o espaço de tabela é de 16 × 24 × 3 bytes, que é 1.152 bytes. 
(b) a 100ns por byte, cada char corresponde a 115,2 ms. Isto dá uma potência taxa de cerca de 8681 caracteres / seg. 
42. A largura de banda em um segmento de rede é compartilhada, então 100 usuários solicitando diferentes dados simultaneamente em uma rede de 1 Mbps vai ver cada um de 10 Kbps de velocidade efetiva. Com uma rede compartilhada, um programa de TV pode ser multicast, de modo que os pacotes de vídeo só são transmitidos uma vez, não importa quantos usuários existem e ele deve funcionar bem. Com 100 usuários navegar na Web, cada usuário terá 1/100 da largura de banda, de modo que o desempenho pode cair muito rapidamente. 
CAPÍTULO 6 – IMPASSES 
2. O espaço em disco na partição é um recurso finito. Cada bloco que chega reivindica um recurso e cada novo spool que chega requer mais recursos. Se o espaço de buffer é, digamos 10 MB e a primeira metade dos dez são de 2 MB, o disco vai estar cheio e não há mais blocos que possam ser armazenados, por isso temos um impasse. O bloqueio pode ser evitado permitindo um job iniciar a impressão antes, assim, liberada para o resto do job. Desta forma, um job será finalizado, então o próximo pode fazer a mesma coisa. Se o jobs não pode começar a imprimir até que estejam totalmente num buffer, o impasse é possível.
7 
6. Considere três processos, A, B e C e dois recursos de P e S. Suponha que A está aguardando um recurso que é mantido por B, B está à espera de S ser realizada por A, C e está esperando por R que está sendo usado por A. Todos os três processos, A, B e C estão num impasse. No entanto, só A e B pertencem à cadeia circular. 
9. O processo está solicitando mais recursos do que o sistema tem. Não existe maneira cabível que possa obter esses recursos, por isso nunca pode ser concluída, mesmo que outros processos não necessitem de quaisquer recursos. 
13. Há estados que não são nem seguros nem deadlocks, mas que levam a estados bloqueados. Como exemplo, suponha que temos quatro recursos: fitas, plotters, scanners e CD-ROMs, como no texto, e três processos concorrentes para eles. Poderíamos ter a seguinte situação: 
Este estado não está num impasse porque muitas ações ainda podem ocorrer, por exemplo, A ainda pode obter duas impressoras. No entanto, se cada processo requisitar demais requisitos, teremos um impasse. 
17. O sistema é livre de deadlocks. Suponha que cada processo tem um recurso. Nesse caso, há um recurso livre. Qualquer processo pode requisitá-lo e executá-lo, em que caso pode terminado e libere ambos os recursos. Consequentemente, o impasse é impossível. 
22. Segue a matriz: 
Se x é 0, temos um impasse. Se x é 1, o processo D pode ser concluído. Quando ele está acabado, o vetor disponível é [11221]. Infelizmente estamos agora num impasse. Se x é 2, depois de D ser executado, o vetor que estará disponível será [11321] e C pode ser executado. Depois que ele terminar e retornar os seus recursos à disponibilidade do vector será [22331], que vai permitir B executar e completar sua execução, e em seguida, A conclui sua execução. Portanto, o menor valor de x que evita um bloqueio é 2.
8 
29. Um impasse ocorre quando um conjunto de processos é bloqueado à espera de um evento que só algum outro processo no conjunto pode liberar. Por outro lado, processos em um livelock não são bloqueados. Em vez disso, eles continuam a executar a verificação. Assim, para além dos recursos de que são titular, os processos em livelock continuar a consumir tempo de CPU. 
CAPÍTULO 8 – SISTEMAS COM MULTÍPLOS PROCESSADORES 
26. As máquinas virtuais não têm nada a ver com partições de disco. O hypervisor pode tomar uma única partição de disco e dividi-lo em subpartições e dar a cada máquina virtual de um deles. Em princípio, pode haver centenas delas. Ele pode estaticamente particionar o disco em n partes ou fazer isso em demanda de acordo como os blocos são solicitados. 
27. Tabelas de página só podem ser modificadas pelo sistema operacional convidado, e não aplicações presentes nos convidado. 
29. Sim. O Linux foi paravirtualizado precisamente porque o código fonte é aberto. Windows não foi paravirtualizado porque a fonte código é fechado. 
30. Não, essas diferenças pode significar que portar o hypervisor de plataforma para plataforma requer um pouco de ajustes, mas a máquina emulada é o mesmo em todos os casos, para que o appliance virtual deve funcionar em todos os lugares. 
32. Não só a máquina precisa de memória para o normal (guest) para o sistema operacional e todas as suas aplicações, mas também precisa de memória para as funções de hypervisor e estruturas de dados necessários para executar instruções sensíveis em nome do sistema operacional convidado. Os hypervisors tem o custo adicional da operação de acolhimento de sistema. Além disso, cada máquina virtual terá seu próprio sistema operacional, assim não haverá N cópias do sistema operacional armazenados na memória. Uma maneira de reuso de memória seria identificar o "código compartilhado" e manter apenas uma cópia deste código na memória. Por exemplo, uma empresa de hospedagem web pode ser executada várias máquinas virtuais, cada um executando uma versão idêntica do Linux e uma cópia idêntica do código do servidor web Apache. Neste caso, o segmento de código pode ser compartilhado entre VMs, embora as regiões de dados devam ser privadas.
9 
REFERÊNCIAS BIBLIOGRÁFICAS 
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 2. Ed. Prentice Hall (Pearson), 2003.

Mais conteúdo relacionado

Mais procurados

Sistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockSistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockWellington Oliveira
 
Banco de dados - Aula 1 SQL
Banco de dados - Aula 1 SQLBanco de dados - Aula 1 SQL
Banco de dados - Aula 1 SQLDaniel Brandão
 
File System Hierarchy
File System HierarchyFile System Hierarchy
File System Hierarchysritolia
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSCleber Ramos
 
Aula 02-processos-e-threads-tanenbaum-parte-2
Aula 02-processos-e-threads-tanenbaum-parte-2Aula 02-processos-e-threads-tanenbaum-parte-2
Aula 02-processos-e-threads-tanenbaum-parte-2Cristiano Pires Martins
 
Gerências de Processos: Threads
Gerências de Processos: ThreadsGerências de Processos: Threads
Gerências de Processos: ThreadsAlexandre Duarte
 
Encapsulamento em Orientação a Objetos
Encapsulamento em Orientação a ObjetosEncapsulamento em Orientação a Objetos
Encapsulamento em Orientação a ObjetosDaniel Brandão
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
Part 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module ProgrammingPart 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module ProgrammingTushar B Kute
 
Processos threads senai
Processos threads senaiProcessos threads senai
Processos threads senaiCarlos Melo
 
Course 102: Lecture 28: Virtual FileSystems
Course 102: Lecture 28: Virtual FileSystems Course 102: Lecture 28: Virtual FileSystems
Course 102: Lecture 28: Virtual FileSystems Ahmed El-Arabawy
 
Course 102: Lecture 27: FileSystems in Linux (Part 2)
Course 102: Lecture 27: FileSystems in Linux (Part 2)Course 102: Lecture 27: FileSystems in Linux (Part 2)
Course 102: Lecture 27: FileSystems in Linux (Part 2)Ahmed El-Arabawy
 

Mais procurados (20)

Processos (Linux)
Processos (Linux)Processos (Linux)
Processos (Linux)
 
Sistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockSistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 Deadlock
 
Banco de dados - Aula 1 SQL
Banco de dados - Aula 1 SQLBanco de dados - Aula 1 SQL
Banco de dados - Aula 1 SQL
 
Linux boot process
Linux boot processLinux boot process
Linux boot process
 
File System Hierarchy
File System HierarchyFile System Hierarchy
File System Hierarchy
 
Gerenciamento de memória
Gerenciamento de memóriaGerenciamento de memória
Gerenciamento de memória
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Aula 02-processos-e-threads-tanenbaum-parte-2
Aula 02-processos-e-threads-tanenbaum-parte-2Aula 02-processos-e-threads-tanenbaum-parte-2
Aula 02-processos-e-threads-tanenbaum-parte-2
 
Gerências de Processos: Threads
Gerências de Processos: ThreadsGerências de Processos: Threads
Gerências de Processos: Threads
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1
 
Kernel do Linux
Kernel do LinuxKernel do Linux
Kernel do Linux
 
Encapsulamento em Orientação a Objetos
Encapsulamento em Orientação a ObjetosEncapsulamento em Orientação a Objetos
Encapsulamento em Orientação a Objetos
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Part 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module ProgrammingPart 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module Programming
 
Basic Linux Internals
Basic Linux InternalsBasic Linux Internals
Basic Linux Internals
 
POO - 16 - Polimorfismo
POO - 16 - PolimorfismoPOO - 16 - Polimorfismo
POO - 16 - Polimorfismo
 
Linux kernel architecture
Linux kernel architectureLinux kernel architecture
Linux kernel architecture
 
Processos threads senai
Processos threads senaiProcessos threads senai
Processos threads senai
 
Course 102: Lecture 28: Virtual FileSystems
Course 102: Lecture 28: Virtual FileSystems Course 102: Lecture 28: Virtual FileSystems
Course 102: Lecture 28: Virtual FileSystems
 
Course 102: Lecture 27: FileSystems in Linux (Part 2)
Course 102: Lecture 27: FileSystems in Linux (Part 2)Course 102: Lecture 27: FileSystems in Linux (Part 2)
Course 102: Lecture 27: FileSystems in Linux (Part 2)
 

Destaque

Sistemas operacionais lista de exercicios
Sistemas operacionais lista de exerciciosSistemas operacionais lista de exercicios
Sistemas operacionais lista de exerciciosCarlos Melo
 
Tanenbaum Sistemas Operacionais Cap 01
Tanenbaum Sistemas Operacionais Cap 01Tanenbaum Sistemas Operacionais Cap 01
Tanenbaum Sistemas Operacionais Cap 01Wellington Oliveira
 
Resumo de S.O.
Resumo de S.O.Resumo de S.O.
Resumo de S.O.dannas_06
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoLuiz Arthur
 
Cap05 processos e threads
Cap05   processos e threadsCap05   processos e threads
Cap05 processos e threadsfernandao777
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
 
Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Faculdade Mater Christi
 
bit, Byte, KiloByte
bit, Byte, KiloBytebit, Byte, KiloByte
bit, Byte, KiloBytePoliano123
 
Gerência de processos
Gerência de processosGerência de processos
Gerência de processosVirgínia
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosCharles Fortes
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivosJoao Ferreira
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisCharles Fortes
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaAdriano Teixeira de Souza
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
Que língua é essa
Que língua é essaQue língua é essa
Que língua é essamarciaorion
 
1ª lista de exercícios de pesquisa operacional com gabarito
1ª lista de exercícios de pesquisa operacional   com gabarito1ª lista de exercícios de pesquisa operacional   com gabarito
1ª lista de exercícios de pesquisa operacional com gabaritoAntonio Rodrigues
 

Destaque (20)

Sistemas operacionais lista de exercicios
Sistemas operacionais lista de exerciciosSistemas operacionais lista de exercicios
Sistemas operacionais lista de exercicios
 
Tanenbaum Sistemas Operacionais Cap 01
Tanenbaum Sistemas Operacionais Cap 01Tanenbaum Sistemas Operacionais Cap 01
Tanenbaum Sistemas Operacionais Cap 01
 
Resumo de S.O.
Resumo de S.O.Resumo de S.O.
Resumo de S.O.
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - Introducao
 
Cap05 processos e threads
Cap05   processos e threadsCap05   processos e threads
Cap05 processos e threads
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e Threads
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)
 
Conceito de processos
Conceito de processosConceito de processos
Conceito de processos
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
bit, Byte, KiloByte
bit, Byte, KiloBytebit, Byte, KiloByte
bit, Byte, KiloByte
 
Gerência de processos
Gerência de processosGerência de processos
Gerência de processos
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivos
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e Paralela
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Que língua é essa
Que língua é essaQue língua é essa
Que língua é essa
 
1ª lista de exercícios de pesquisa operacional com gabarito
1ª lista de exercícios de pesquisa operacional   com gabarito1ª lista de exercícios de pesquisa operacional   com gabarito
1ª lista de exercícios de pesquisa operacional com gabarito
 

Semelhante a Resolução de Problemas - Sistemas Operacionais

Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...
Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...
Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...Léia de Sousa
 
Memorias dual channel
Memorias dual channelMemorias dual channel
Memorias dual channelMarcio Andrey
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtualMauro Melo
 
Tendências Tecnológicas em Processadores, por Luiz Carlos Orsoni
Tendências Tecnológicas em Processadores, por Luiz Carlos OrsoniTendências Tecnológicas em Processadores, por Luiz Carlos Orsoni
Tendências Tecnológicas em Processadores, por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Sistemas Operacionais 13 gerenciamento de memória
Sistemas Operacionais  13   gerenciamento de memóriaSistemas Operacionais  13   gerenciamento de memória
Sistemas Operacionais 13 gerenciamento de memóriaMauro Duarte
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas OperacionaisBia Vieira
 
Apostila 2 conceitos de hardware e software
Apostila 2   conceitos de hardware e softwareApostila 2   conceitos de hardware e software
Apostila 2 conceitos de hardware e softwarePaulo Fonseca
 
Hardware questionario 03
Hardware   questionario 03Hardware   questionario 03
Hardware questionario 03Tiago
 
Tutorial de discos
Tutorial de discosTutorial de discos
Tutorial de discosTiago
 
PostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoPostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoFabio Telles Rodriguez
 
Barramentos [modo de compatibilidade]
Barramentos [modo de compatibilidade]Barramentos [modo de compatibilidade]
Barramentos [modo de compatibilidade]Marcos Amauri
 
PostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoPostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoelliando dias
 
Valdir Adorni - Infra and S.A.N Assessment Integration Sample
Valdir Adorni - Infra and S.A.N Assessment Integration SampleValdir Adorni - Infra and S.A.N Assessment Integration Sample
Valdir Adorni - Infra and S.A.N Assessment Integration SampleValdir Adorni
 
Imei módulo2 - ficha formativa nº6
Imei   módulo2 - ficha formativa nº6Imei   módulo2 - ficha formativa nº6
Imei módulo2 - ficha formativa nº6teacherpereira
 
Imei módulo2 - ficha formativa nº6
Imei   módulo2 - ficha formativa nº6Imei   módulo2 - ficha formativa nº6
Imei módulo2 - ficha formativa nº6teacherpereira
 
Armazenamento em massa
Armazenamento em massaArmazenamento em massa
Armazenamento em massaManuelMponda1
 

Semelhante a Resolução de Problemas - Sistemas Operacionais (20)

Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...
Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...
Chrome server2 print_http_www_hardware_com_br_dicas_entendendo_cache_ht_13737...
 
Memorias dual channel
Memorias dual channelMemorias dual channel
Memorias dual channel
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Memória virtual
Memória virtualMemória virtual
Memória virtual
 
Tendências Tecnológicas em Processadores, por Luiz Carlos Orsoni
Tendências Tecnológicas em Processadores, por Luiz Carlos OrsoniTendências Tecnológicas em Processadores, por Luiz Carlos Orsoni
Tendências Tecnológicas em Processadores, por Luiz Carlos Orsoni
 
07 perifericos
07 perifericos07 perifericos
07 perifericos
 
Sistemas Operacionais 13 gerenciamento de memória
Sistemas Operacionais  13   gerenciamento de memóriaSistemas Operacionais  13   gerenciamento de memória
Sistemas Operacionais 13 gerenciamento de memória
 
Memoria Virtual
Memoria VirtualMemoria Virtual
Memoria Virtual
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Hardware memória principal
Hardware  memória  principalHardware  memória  principal
Hardware memória principal
 
Apostila 2 conceitos de hardware e software
Apostila 2   conceitos de hardware e softwareApostila 2   conceitos de hardware e software
Apostila 2 conceitos de hardware e software
 
Hardware questionario 03
Hardware   questionario 03Hardware   questionario 03
Hardware questionario 03
 
Tutorial de discos
Tutorial de discosTutorial de discos
Tutorial de discos
 
PostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoPostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardo
 
Barramentos [modo de compatibilidade]
Barramentos [modo de compatibilidade]Barramentos [modo de compatibilidade]
Barramentos [modo de compatibilidade]
 
PostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardoPostgreSQL Tuning: O elefante mais rápido que um leopardo
PostgreSQL Tuning: O elefante mais rápido que um leopardo
 
Valdir Adorni - Infra and S.A.N Assessment Integration Sample
Valdir Adorni - Infra and S.A.N Assessment Integration SampleValdir Adorni - Infra and S.A.N Assessment Integration Sample
Valdir Adorni - Infra and S.A.N Assessment Integration Sample
 
Imei módulo2 - ficha formativa nº6
Imei   módulo2 - ficha formativa nº6Imei   módulo2 - ficha formativa nº6
Imei módulo2 - ficha formativa nº6
 
Imei módulo2 - ficha formativa nº6
Imei   módulo2 - ficha formativa nº6Imei   módulo2 - ficha formativa nº6
Imei módulo2 - ficha formativa nº6
 
Armazenamento em massa
Armazenamento em massaArmazenamento em massa
Armazenamento em massa
 

Mais de Ronildo Oliveira

Desenvolvimento de jogos Mobile - FliSol 2017
Desenvolvimento de jogos Mobile - FliSol 2017Desenvolvimento de jogos Mobile - FliSol 2017
Desenvolvimento de jogos Mobile - FliSol 2017Ronildo Oliveira
 
Towards a Computational Model of Melody Identification in Polyphonic Music
Towards a Computational Model of Melody Identification in Polyphonic MusicTowards a Computational Model of Melody Identification in Polyphonic Music
Towards a Computational Model of Melody Identification in Polyphonic MusicRonildo Oliveira
 
Relato de Experiência de Monitoria da Disciplina de Estrutura de Dados, Estr...
Relato de Experiência de Monitoria da Disciplina de  Estrutura de Dados, Estr...Relato de Experiência de Monitoria da Disciplina de  Estrutura de Dados, Estr...
Relato de Experiência de Monitoria da Disciplina de Estrutura de Dados, Estr...Ronildo Oliveira
 
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...Ronildo Oliveira
 
A relevância da participação em centros acadêmicos para a formação complement...
A relevância da participação em centros acadêmicos para a formação complement...A relevância da participação em centros acadêmicos para a formação complement...
A relevância da participação em centros acadêmicos para a formação complement...Ronildo Oliveira
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoRonildo Oliveira
 
Realidade Virtual e Realidade Aumentada em Jogos
Realidade Virtual e Realidade Aumentada em JogosRealidade Virtual e Realidade Aumentada em Jogos
Realidade Virtual e Realidade Aumentada em JogosRonildo Oliveira
 
Scape From Weirdland - O Jogo
Scape From Weirdland - O JogoScape From Weirdland - O Jogo
Scape From Weirdland - O JogoRonildo Oliveira
 
Documento de Requisitos do Sistema - Meu Telefone
Documento de Requisitos do Sistema - Meu TelefoneDocumento de Requisitos do Sistema - Meu Telefone
Documento de Requisitos do Sistema - Meu TelefoneRonildo Oliveira
 
Slide Encontros Universitários 2015 UFC - SOLID, Design de Software e Progra...
Slide Encontros Universitários 2015 UFC  - SOLID, Design de Software e Progra...Slide Encontros Universitários 2015 UFC  - SOLID, Design de Software e Progra...
Slide Encontros Universitários 2015 UFC - SOLID, Design de Software e Progra...Ronildo Oliveira
 
Calculo I - Uma Breve Introdução ao Estudo de Integrais
Calculo I - Uma Breve Introdução ao Estudo de IntegraisCalculo I - Uma Breve Introdução ao Estudo de Integrais
Calculo I - Uma Breve Introdução ao Estudo de IntegraisRonildo Oliveira
 
Apresentação de Slide - Deadlocks
Apresentação de Slide - DeadlocksApresentação de Slide - Deadlocks
Apresentação de Slide - DeadlocksRonildo Oliveira
 
Conceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisConceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisRonildo Oliveira
 
Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.Ronildo Oliveira
 
Exercícios Resolvidos - Arquitetura e Organização de Computadores
Exercícios Resolvidos - Arquitetura e Organização de ComputadoresExercícios Resolvidos - Arquitetura e Organização de Computadores
Exercícios Resolvidos - Arquitetura e Organização de ComputadoresRonildo Oliveira
 
Minicurso de Desenvolvimento Android - Iguatu - CE
Minicurso de Desenvolvimento Android - Iguatu - CEMinicurso de Desenvolvimento Android - Iguatu - CE
Minicurso de Desenvolvimento Android - Iguatu - CERonildo Oliveira
 
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...Ronildo Oliveira
 
Curso Android - 01 Introdução ao Android
Curso Android - 01 Introdução ao AndroidCurso Android - 01 Introdução ao Android
Curso Android - 01 Introdução ao AndroidRonildo Oliveira
 
Curso Android - 03 Conceitos Chaves
Curso Android - 03 Conceitos ChavesCurso Android - 03 Conceitos Chaves
Curso Android - 03 Conceitos ChavesRonildo Oliveira
 

Mais de Ronildo Oliveira (20)

Desenvolvimento de jogos Mobile - FliSol 2017
Desenvolvimento de jogos Mobile - FliSol 2017Desenvolvimento de jogos Mobile - FliSol 2017
Desenvolvimento de jogos Mobile - FliSol 2017
 
Towards a Computational Model of Melody Identification in Polyphonic Music
Towards a Computational Model of Melody Identification in Polyphonic MusicTowards a Computational Model of Melody Identification in Polyphonic Music
Towards a Computational Model of Melody Identification in Polyphonic Music
 
Relato de Experiência de Monitoria da Disciplina de Estrutura de Dados, Estr...
Relato de Experiência de Monitoria da Disciplina de  Estrutura de Dados, Estr...Relato de Experiência de Monitoria da Disciplina de  Estrutura de Dados, Estr...
Relato de Experiência de Monitoria da Disciplina de Estrutura de Dados, Estr...
 
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...
Avaliação Heurística de um Ambiente Virtual para Análise de Rotas de Execução...
 
A relevância da participação em centros acadêmicos para a formação complement...
A relevância da participação em centros acadêmicos para a formação complement...A relevância da participação em centros acadêmicos para a formação complement...
A relevância da participação em centros acadêmicos para a formação complement...
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
 
Realidade Virtual e Realidade Aumentada em Jogos
Realidade Virtual e Realidade Aumentada em JogosRealidade Virtual e Realidade Aumentada em Jogos
Realidade Virtual e Realidade Aumentada em Jogos
 
Scape From Weirdland - O Jogo
Scape From Weirdland - O JogoScape From Weirdland - O Jogo
Scape From Weirdland - O Jogo
 
Documento de Requisitos do Sistema - Meu Telefone
Documento de Requisitos do Sistema - Meu TelefoneDocumento de Requisitos do Sistema - Meu Telefone
Documento de Requisitos do Sistema - Meu Telefone
 
Slide Encontros Universitários 2015 UFC - SOLID, Design de Software e Progra...
Slide Encontros Universitários 2015 UFC  - SOLID, Design de Software e Progra...Slide Encontros Universitários 2015 UFC  - SOLID, Design de Software e Progra...
Slide Encontros Universitários 2015 UFC - SOLID, Design de Software e Progra...
 
Calculo I - Uma Breve Introdução ao Estudo de Integrais
Calculo I - Uma Breve Introdução ao Estudo de IntegraisCalculo I - Uma Breve Introdução ao Estudo de Integrais
Calculo I - Uma Breve Introdução ao Estudo de Integrais
 
Apresentação de Slide - Deadlocks
Apresentação de Slide - DeadlocksApresentação de Slide - Deadlocks
Apresentação de Slide - Deadlocks
 
Deadlocks (Resumo)
Deadlocks (Resumo)Deadlocks (Resumo)
Deadlocks (Resumo)
 
Conceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisConceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionais
 
Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.
 
Exercícios Resolvidos - Arquitetura e Organização de Computadores
Exercícios Resolvidos - Arquitetura e Organização de ComputadoresExercícios Resolvidos - Arquitetura e Organização de Computadores
Exercícios Resolvidos - Arquitetura e Organização de Computadores
 
Minicurso de Desenvolvimento Android - Iguatu - CE
Minicurso de Desenvolvimento Android - Iguatu - CEMinicurso de Desenvolvimento Android - Iguatu - CE
Minicurso de Desenvolvimento Android - Iguatu - CE
 
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...
Curso Android - 02 configuração do ambiente (Tutorial de Instalação Eclipse +...
 
Curso Android - 01 Introdução ao Android
Curso Android - 01 Introdução ao AndroidCurso Android - 01 Introdução ao Android
Curso Android - 01 Introdução ao Android
 
Curso Android - 03 Conceitos Chaves
Curso Android - 03 Conceitos ChavesCurso Android - 03 Conceitos Chaves
Curso Android - 03 Conceitos Chaves
 

Último

trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 

Último (20)

trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 

Resolução de Problemas - Sistemas Operacionais

  • 1. UNIVERSIDADE FEDERAL DO CEARÁ BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO RONILDO OLIVEIRA DA SILVA SISTEMAS OPERACIONAIS: RESOLUÇÃO DE PROBLEMAS QUIXADÁ 2014
  • 2. SUMÁRIO CAPÍTULO 3 – GERENCIAMENTO DE MEMÓRIA ................................................................................. 3 CAPÍTULO 4 – SISTEMAS DE ARQUIVOS .............................................................................................. 4 CAPÍTULO 5 – ENTRADA/SAÍDA ............................................................................................................... 5 CAPÍTULO 6 – IMPASSES ........................................................................................................................... 6 CAPÍTULO 8 – SISTEMAS COM MULTÍPLOS PROCESSADORES .................................................... 8 REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................................................ 9
  • 3. 3 CAPÍTULO 3 – GERENCIAMENTO DE MEMÓRIA 1. É um acidente. O registo base é 16.384 porque o programa foi carregado no endereço 16384. Poderia ter sido carregado em qualquer lugar. O limite registro é 16.384 porque o programa contém 16.384 bytes. Pode ter havido qualquer comprimento. Já o fato do endereço coincidir com o comprimento do programa é pura coincidência. 4. Primeiro fit leva de 20 KB, 10 KB, 18 KB. Melhor fit leva de 12 KB, 10 KB, e 9 KB. Pior fit leva de 20 KB, 18 KB e 15 KB. Próximo fit leva de 20 KB, 18 KB, e 9 KB. 8. O espaço de endereço virtual total para todos os processos combinados é nv, de modo que é o suficiente para o armazenamento das páginas. No entanto, uma quantidade r pode estar na RAM, assim a quantidade de armazenamento em disco necessário é apenas nv – r. 11. (a) Uma tabela de página multinível reduz o número de páginas reais da tabela que precisa estar na memória por causa de sua estrutura hierárquica. De fato, em um programa com muita instrução, precisamos apenas da tabela de nível superior da página (uma página), uma página de instruções e uma página de dados. (b) Atribuir 12 bits para cada um dos três campos página. O campo offset requer 14 bits de endereço 16 KB. Isso deixa 24 bits para os campos página. Desde cada entrada é de 4 bytes, uma página pode conter 212 entradas de tabela de página e requer 12 bits para indexar uma página. Modo, a alocação de 12 bits para cada um dos campos página irá abordar todos os 238 bytes. 16. O bit R nunca é necessário na TLB. A mera presença de uma página lá significa que a página foi referenciada; caso contrário ela não estaria lá. Assim, o bit é completamente redundante. Quando a entrada é escrita de volta à memória, o bit R na tabela de página de memória é definido. 21. (a) Todas as páginas irão falhar, a menos que o número de quadros da página seja 512, o comprimento de toda a sequência. (b) Se houver 500 quadros, mapa de páginas 0-498 para quadros fixos, varia apenas um quadro. 28. NRU remove a página 2. FIFO remove a página 3. LRU remove a página 1. Na segunda chance remove página 2.
  • 4. 4 33. O programa está recebendo 15.000 falhas de página, cada um dos quais usa 2 ms de tempo extras de processamento. Juntos, a sobrecarga de página é 30 seg. Isto significa que do 60s usado, metade foi gasto em despesas gerais, e metade na execução o programa. Se executar o programa com o dobro da memória, temos metade como falhas de memória, e apenas 15 segundos de sobrecarga de erro de página, de modo, o tempo total de execução será de 45 seg. 38. Apoio geral memória virtual não é necessária quando os requisitos de memória de todas as aplicações são bem conhecidos e controlados. Alguns exemplos são especiais de uso do processador (por exemplo, processadores de rede), processadores incorporados e supercomputadores (por exemplo, projeto da asa do avião). Nestas situações, devemos sempre considerar a possibilidade de usar mais memória real. Se a operação sistema não tem que suportar a memória virtual, o código seria muito menor. Por outro lado, algumas ideias de memória virtual podem ainda ser exploradas, embora com diferentes requisitos de projeto. CAPÍTULO 4 – SISTEMAS DE ARQUIVOS 2. O sistema operacional se preocupa com o comprimento de arquivos quando eles podem ser estruturados como registros com chaves em uma posição específica. Dentro de cada registro é possível requisitar um registro com uma determinada chave. Nesse caso, o sistema tem de saber quão grande os registros são para que ele possa procurar pela a chave. 5. Sim. A renomeação não altera o tempo de criação ou a hora da última modificação, mas a criação de um novo arquivo faz com que ele obtenha o tempo atual o de criação e a hora da última modificação. Além disso, se o disco está cheio, a cópia pode falhar. 10. Uma vez que o armazenamento é desperdiçado entre as unidades de alocação, e não dentro delas, esta é a fragmentação externa. É precisamente análoga a fragmentação externa da memória principal que ocorre com um sistema de troca ou de um sistema usando segmentação pura. 13. A câmera digital registra um número de fotografias em sequência em um meio não volátil de armazenamento (por exemplo, a memória flash). Quando a câmera é reiniciada, o meio é esvaziado. Em seguida, as imagens são gravadas uma a uma em sequência até que o meio está cheio, momento em que eles são enviados para um disco. Para esta aplicação, um sistema de arquivos contínuo dentro da câmera é ideal.
  • 5. 5 17. Ter duas cópias na tabela ao mesmo tempo é um desastre, a menos que ambos são somente leitura. O pior caso é quando ambos estão sendo atualizados simultaneamente. Quando eles são escritos de volta para o disco, qualquer um irá apagar as alterações feitas pelo outro, e blocos de disco serão perdidos. 20. O início do mapa de bits é semelhante: (a) Depois de escrever o arquivo B: 1111 1111 1111 0000 (b) Após a exclusão do arquivo A: 1000 0001 1111 0000 (c) Depois de escrever o arquivo C: 1111 1111 1111 1100 (d) Depois de eliminar o arquivo B: 1111 1110 0000 1100 25. Muitos arquivos UNIX são curtos. Se todos os arquivos coubessem no mesmo bloco, apenas um acesso ao disco seria necessário para ler o arquivo, em vez de dois, como é atualmente o caso. Mesmo para mais pastas haveria um ganho, uma vez que seriam necessários menos acessos ao disco. 31. Ele restringe a soma de todos os tamanhos dos arquivos de ser não maior do que o disco. Esta não é uma restrição muito grave. Se os arquivos deles eram coletivamente maiores do que o disco, não haveria lugar para armazenar todos eles. CAPÍTULO 5 – ENTRADA/SAÍDA 2. Fácil. O scanner envia a 400 KB/s máximo. A rede sem fio é executado a 6,75 MB/s, então não há nenhum problema. 11. (a) driver de dispositivo. (b) driver de dispositivo. (c) software independente de dispositivo. (d) software em nível de usuário. 14. RAID 2 não só pode recuperar a partir de drivers corrompidos, mas também de erros transitórios não detectados. Se uma unidade oferece um único bit defeituoso, o RAID 2 vai corrigir isso, mas o RAID 3 não pode. 18. A principal vantagem de discos ópticos é que eles têm densidade de gravação muito maior do que os discos magnéticos. A principal vantagem de discos magnéticos que é eles é uma ordem de grandeza mais rápida do que os discos ópticos.
  • 6. 6 25. No pior dos casos, um pedido de leitura / gravação não é atendido por dois discos. 26. (a) Utilizando 500 MHz, o contador pode ser decrementado a cada 2 ms. Assim, para cada milésimo de segundo, o registro deve ser 1000000/2 = 500.000. (b) Para obter um clock num instante a cada 100 ms, o valor de registro deve ser 50.000. 32. Deslizar a janela requer uma cópia 59 linhas de 80 caracteres ou 4720 caracteres. Copiando um char (16 bytes) leva 800 nano segundos, por isso toda a janela leva 3.776ms. Escrevendo 80 caracteres para a tela leva 400 nano segundos, num instante de rolagem de janela, exibe uma nova linha em 4,176ms. Isso dá cerca de 239,5 linhas/s. 37. (a) Cada pixel tem 3 bytes em RGB, de modo que o espaço de tabela é de 16 × 24 × 3 bytes, que é 1.152 bytes. (b) a 100ns por byte, cada char corresponde a 115,2 ms. Isto dá uma potência taxa de cerca de 8681 caracteres / seg. 42. A largura de banda em um segmento de rede é compartilhada, então 100 usuários solicitando diferentes dados simultaneamente em uma rede de 1 Mbps vai ver cada um de 10 Kbps de velocidade efetiva. Com uma rede compartilhada, um programa de TV pode ser multicast, de modo que os pacotes de vídeo só são transmitidos uma vez, não importa quantos usuários existem e ele deve funcionar bem. Com 100 usuários navegar na Web, cada usuário terá 1/100 da largura de banda, de modo que o desempenho pode cair muito rapidamente. CAPÍTULO 6 – IMPASSES 2. O espaço em disco na partição é um recurso finito. Cada bloco que chega reivindica um recurso e cada novo spool que chega requer mais recursos. Se o espaço de buffer é, digamos 10 MB e a primeira metade dos dez são de 2 MB, o disco vai estar cheio e não há mais blocos que possam ser armazenados, por isso temos um impasse. O bloqueio pode ser evitado permitindo um job iniciar a impressão antes, assim, liberada para o resto do job. Desta forma, um job será finalizado, então o próximo pode fazer a mesma coisa. Se o jobs não pode começar a imprimir até que estejam totalmente num buffer, o impasse é possível.
  • 7. 7 6. Considere três processos, A, B e C e dois recursos de P e S. Suponha que A está aguardando um recurso que é mantido por B, B está à espera de S ser realizada por A, C e está esperando por R que está sendo usado por A. Todos os três processos, A, B e C estão num impasse. No entanto, só A e B pertencem à cadeia circular. 9. O processo está solicitando mais recursos do que o sistema tem. Não existe maneira cabível que possa obter esses recursos, por isso nunca pode ser concluída, mesmo que outros processos não necessitem de quaisquer recursos. 13. Há estados que não são nem seguros nem deadlocks, mas que levam a estados bloqueados. Como exemplo, suponha que temos quatro recursos: fitas, plotters, scanners e CD-ROMs, como no texto, e três processos concorrentes para eles. Poderíamos ter a seguinte situação: Este estado não está num impasse porque muitas ações ainda podem ocorrer, por exemplo, A ainda pode obter duas impressoras. No entanto, se cada processo requisitar demais requisitos, teremos um impasse. 17. O sistema é livre de deadlocks. Suponha que cada processo tem um recurso. Nesse caso, há um recurso livre. Qualquer processo pode requisitá-lo e executá-lo, em que caso pode terminado e libere ambos os recursos. Consequentemente, o impasse é impossível. 22. Segue a matriz: Se x é 0, temos um impasse. Se x é 1, o processo D pode ser concluído. Quando ele está acabado, o vetor disponível é [11221]. Infelizmente estamos agora num impasse. Se x é 2, depois de D ser executado, o vetor que estará disponível será [11321] e C pode ser executado. Depois que ele terminar e retornar os seus recursos à disponibilidade do vector será [22331], que vai permitir B executar e completar sua execução, e em seguida, A conclui sua execução. Portanto, o menor valor de x que evita um bloqueio é 2.
  • 8. 8 29. Um impasse ocorre quando um conjunto de processos é bloqueado à espera de um evento que só algum outro processo no conjunto pode liberar. Por outro lado, processos em um livelock não são bloqueados. Em vez disso, eles continuam a executar a verificação. Assim, para além dos recursos de que são titular, os processos em livelock continuar a consumir tempo de CPU. CAPÍTULO 8 – SISTEMAS COM MULTÍPLOS PROCESSADORES 26. As máquinas virtuais não têm nada a ver com partições de disco. O hypervisor pode tomar uma única partição de disco e dividi-lo em subpartições e dar a cada máquina virtual de um deles. Em princípio, pode haver centenas delas. Ele pode estaticamente particionar o disco em n partes ou fazer isso em demanda de acordo como os blocos são solicitados. 27. Tabelas de página só podem ser modificadas pelo sistema operacional convidado, e não aplicações presentes nos convidado. 29. Sim. O Linux foi paravirtualizado precisamente porque o código fonte é aberto. Windows não foi paravirtualizado porque a fonte código é fechado. 30. Não, essas diferenças pode significar que portar o hypervisor de plataforma para plataforma requer um pouco de ajustes, mas a máquina emulada é o mesmo em todos os casos, para que o appliance virtual deve funcionar em todos os lugares. 32. Não só a máquina precisa de memória para o normal (guest) para o sistema operacional e todas as suas aplicações, mas também precisa de memória para as funções de hypervisor e estruturas de dados necessários para executar instruções sensíveis em nome do sistema operacional convidado. Os hypervisors tem o custo adicional da operação de acolhimento de sistema. Além disso, cada máquina virtual terá seu próprio sistema operacional, assim não haverá N cópias do sistema operacional armazenados na memória. Uma maneira de reuso de memória seria identificar o "código compartilhado" e manter apenas uma cópia deste código na memória. Por exemplo, uma empresa de hospedagem web pode ser executada várias máquinas virtuais, cada um executando uma versão idêntica do Linux e uma cópia idêntica do código do servidor web Apache. Neste caso, o segmento de código pode ser compartilhado entre VMs, embora as regiões de dados devam ser privadas.
  • 9. 9 REFERÊNCIAS BIBLIOGRÁFICAS TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 2. Ed. Prentice Hall (Pearson), 2003.