Sistemas Operacionais Flashcards

1
Q
  1. (FUNIVERSA/IPHAN - 2009) Um sistema de processamento de dados é composto,
    basicamente, por três etapas: (1) entrada de dados, (2) processamento ou tratamento da
    informação e (3) saída. Em um computador, essas tarefas são realizadas por partes diversas
    que o compõem, como teclado, mouse, microprocessador, memória etc. Levando-se em conta as tarefas de processamento de dados realizadas por um computador, é correto afirmar que

A) dispositivos de hardware como teclado e mouse são responsáveis pela saída de dados, uma vez que escrevem ou apontam o resultado esperado em uma operação realizada pelo
computador.

B) acessórios modernos como webcams, bluetooth e leitores biométricos são dispositivos de saída de dados incorporados a alguns computadores como acessórios de fábrica.

C) a tela (ou monitor) de um computador comporta-se como um dispositivo de entrada de dados, quando se trabalha em sistemas de janelas, com botões a serem “clicados” pelo usuário.

D) as impressoras multifuncionais são dispositivos mistos, de entrada, processamento e saída de dados, pois podem ler (scanner), processar (memória interna) e imprimir informações.

E) a entrada de dados é tarefa realizada pela pessoa (ou por um programa de computador)
responsável por alimentar o sistema com dados necessários para atingir o resultado esperado.

A

(A) Teclado e mouse são dispositivos de entrada de dados (do ponto de vista do computador,
recebem dados);

(B) Webcams e leitores biométricos também são dispositivos de entrada e bluetooh é um padrão de rede sem fio com curta distância;

(C) O monitor é um dispositivo de saída, pois mostra dados (imagem) e não recebe;

(D) São dispositivos de E/S (a função de scanner
é de entrada, a função de impressora é de saída), não há processamento em memória interna – processamento é realizado por processador!

(E) A entrada de dados pode ser realizada por uma pessoa, através de um dispositivo de entrada (ex.: teclado). Esses dados alimentam o sistema, que são processados e resultados são gerados (mostrados no monitor, por exemplo).

Portanto, a alternativa E está correta.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. (CESPE/EBC - 2011) São funções básicas de um computador: processamento de dados,
    armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão.
A

Um computador processa dados (através da CPU), armazena (através de memórias primárias e secundárias) e transfere (através de barramentos, ou sistemas de interconexão) tanto para componentes internos como para dispositivos de entrada (teclado, mouse etc.) e saída (impressora, monitor etc.).

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. (CESPE/Polícia Científica-PE - 2016) Assinale a opção correta acerca da arquitetura Harvard de
    microprocessadores.

A) É a arquitetura mais antiga em termos de uso em larga escala

B) Não permite pipelining.

C) Não permite o uso de um conjunto reduzido de instruções.

D) Dispensa a unidade lógica aritmética

E) Apresenta memórias de programa e de dados distintas e independentes em termos de
barramentos.

A

Um melhoramento da Arquitetura de von Neumann é a Arquitetura de Harvard, tendo surgido da necessidade de colocar o microcontrolador para trabalhar mais rápido.

É uma arquitetura de computador que se distingue das outras por possuir duas memórias diferentes e independentes
em termos de barramento e ligação ao processador.

Sua principal característica é o acesso à
memória de dados de modo separado em relação à memória de instruções (programa), o que é tipicamente adotado pelas memórias cache na atualidade:

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. (UFMT/UFSBA - 2017) A respeito de memória cache, os projetos denominados arquitetura
    Harvard são aqueles

A) cuja cache é unificada, com dados e instruções na mesma cache.

B) cujos conceitos do princípio da localidade foram descartados e adotou-se um protocolo serial de acesso a dados.

C) cuja cache é dividida, com instruções em uma e os dados em outra.

D) cujo empacotamento de módulos de memória cache foi colocado fora do chip, reduzindo o custo de produção e aumentando a quantidade de memória disponível.

A

Acabamos de ver na questão anterior. Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. (INAZ do Pará/CFF - 2017) A arquitetura de computadores de Von Neumann é frequentemente definida como o conjunto de atributos da máquina que um programador deve compreender para que consiga programar o computador específico com sucesso, e também são compostas
    de três subsistemas básicos.

Assinale a alternativa correta que apresenta os três subsistemas básicos.

A) CPU, memória principal e sistema de entrada e saída.

B) Vídeo, memória externa e não volátil e sistema de entrada e saída.

C) CPU, memória secundária e sistema de entrada e saída.

D) CPU, memória principal e sistema operacional.

E) Vídeo, memória secundária e sistema de entrada e saída.

A

A figura que utilizamos na aula é mais abrangente, mas de uma forma mais simples poderíamos visualizar assim (esquecendo a memória secundária):

Embora seja necessário para a comunicação entre os componentes, os barramentos não são
considerados como um subsistema básico, então sobraram os três: processador, memória e dispositivos de E/S.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. (CESPE/ABIN - 2018) Na arquitetura de Von Neumann, o caminho único de dados é o
    barramento físico, que liga a memória diretamente aos dispositivos de entrada e saída (E/S): o objetivo desse barramento é a troca de dados externos com a máquina, enquanto a memória guarda os dados de forma temporária no computador.
A

Podemos ver na figura mostrada na questão anterior que a CPU é o elemento central, então o barramento faz a ligação dela com a memória e dela com os dispositivos de E/S.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. (COPESE-UFT/UFT - 2018) Em 1952 John von Neumann desenvolveu um protótipo de um novo computador de programa armazenado. Esse projeto ficou conhecido como arquitetura de Von Neumann e ainda hoje influencia o projeto de computadores modernos.

Os componentes abaixo fazem parte da arquitetura de Von Neumann, EXCETO:

A) Memória Principal.
B) Unidade Lógica e Aritmética (ALU).
C) Barramento.
D) Equipamento de Entrada e Saída (E/S).

A

Mais uma vez uma questão que deixa o barramento de fora, como se aquelas “caixinhas” se comunicassem através do ar.

Mas é assim mesmo, temos que pensar que os 3 componentes da Arquitetura de von Neumann são: processador, memória e dispositivos de E/S.

Na questão aparece a ULA (Unidade Lógica e Aritmética), que é um componente de um processador, então consideramos como processador na questão.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. (INSTITUTO PRÓ-MUNICÍPIO/CRP-11ª Região - 2019) O computador é uma máquina que
    processa informações eletronicamente, na forma de dados e pode ser programado para as mais diversas tarefas.

As fases do processamento são:

A) Monotarefa, Monousuário e Multitarefa;

B) Entrada de dados, Processamento e Saída de Dados;

C) Operação, Linguagem e Aplicação;

D) Programação, Instalação e Registro de Dados.

A

Mais uma vez aquela figura:

Está certo que a questão fala em fases do “processamento” e o correto seria algo como “funções básicas de um computador”, mas tudo bem…

a alternativa B está correta e é o gabarito da
questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. (ESAF/SUSEP - 2010) Em uma Arquitetura RISC

A) há poucos registradores.

B) há pouco uso da técnica pipelining.

C) as instruções possuem diversos formatos.

D) as instruções são realizadas por microcódigo.

E) as instruções utilizam poucos ciclos de máquina.

A

A alternativa correta é a E) as instruções utilizam poucos ciclos de máquina.

Justificativa: Em uma arquitetura RISC (Reduced Instruction Set Computer), o design é otimizado para que as instruções sejam simples e rápidas, executando a maioria delas em apenas um ciclo de máquina. As arquiteturas RISC geralmente têm muitos registradores (contrariando a alternativa A), fazem uso intensivo de pipelining (contrariando a alternativa B), e possuem instruções com formatos uniformes (contrariando a alternativa C). Além disso, as instruções RISC são implementadas diretamente pelo hardware, não utilizando microcódigo (contrariando a alternativa D).

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. (FCC/TRE-AM - 2010) Numa máquina estruturada multinível, é o nível essencial para as máquinas CISC (Complex Instruction Set Computer), mas que inexiste nas máquinas RISC (Reduced Instruction Set Computer).

Trata-se do nível

A) do sistema operacional.
B) de lógica digital.
C) de microprogramação.
D) convencional de máquina.
E) do montador.

A

A alternativa correta é a C) de microprogramação.

Justificativa: Em arquiteturas CISC (Complex Instruction Set Computer), o nível de microprogramação é essencial, pois muitas das instruções complexas são interpretadas e executadas através de microcódigos, que transformam essas instruções em operações mais simples.

No entanto, em arquiteturas RISC (Reduced Instruction Set Computer), não há necessidade de microprogramação, pois as instruções são mais simples e executadas diretamente pelo hardware, sem a camada de microcódigo intermediária.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. (CESPE/Correios - 2011) As instruções CISC são mais simples que as instruções RISC, por isso, os compiladores para máquinas CISC são mais complexos, visto que precisam compensar a simplificação presente nas instruções. Entretanto, se for usado pipeline, a complexidade do compilador CISC é reduzida, pois a arquitetura pipeline evita a necessidade de reordenação inteligente de instruções.
A

O nome já deixa claro: “Complex Instruction Set Computer”, portanto são mais complexas.

Os compiladores para máquinas RISC é que são mais complexos, pois devem lidar com instruções simples.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. (VUNESP/UNESP - 2013) Um computador baseado em uma Unidade Central de
    Processamento do tipo RISC

A) não faz uso de pipeline.

B) executa cada instrução em um ciclo de relógio

C) possui instruções de tamanho variável.

D) possui muitos modos de endereçamento.

E) possui um grande conjunto de instruções.

A

A alternativa correta é a B) executa cada instrução em um ciclo de relógio.

Justificativa: Em uma arquitetura RISC (Reduced Instruction Set Computer), o objetivo é que cada instrução seja simples e execute em um único ciclo de relógio, o que permite um desempenho mais eficiente.

A arquitetura RISC geralmente faz uso intensivo de pipeline (contrariando a alternativa A), possui instruções de tamanho fixo (contrariando a alternativa C), utiliza poucos modos de endereçamento (contrariando a alternativa D), e possui um conjunto reduzido de instruções (contrariando a alternativa E).

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. (FUNDEP/IPSEMG - 2013) A arquitetura RISC de um computador possui as seguintes
    características, EXCETO:

A) Formatos simples de instruções.
B) Modos simples de endereçamento.
C) Operações memória-para-memória.
D) Uma instrução por ciclo.

A

RISC é tudo “simples” e uma instrução por ciclo de relógio. Realiza operações registrador - registrador, ou seja, tem que buscar da memória os dados antes (através de LOAD).

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. (CESPE/Antaq - 2014) Atualmente, os fabricantes de computadores têm adotado
    exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.
A

Esse “exclusivamente” mata, heim!

Para começar os fabricantes têm utilizado uma arquitetura híbrida, com mais características de uma ou de outra.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. (IADES/PCDF - 2016) Em relação ao projeto de máquinas RISC e CISC, assinale a alternativa
    correta.

A) Dadas as características das instruções das máquinas CISC, o pipeline fica favorecido nessa
arquitetura.

B) Arquiteturas RISC normalmente realizam poucas operações de registrador para registrador, aumentando o acesso à memória cache.

C) Programas para arquiteturas CISC sempre possuem tamanho menor que programas para
arquiteturas RISC, devido à relação um para um de instruções de máquina e instruções de
compilador.

D) Arquiteturas RISC tendem a enfatizar referências aos registradores no lugar de referências à memória.

E) Arquiteturas CISC usam um número muito grande de instruções simples em detrimento de instruções complexas.

A

A alternativa correta é a D) Arquiteturas RISC tendem a enfatizar referências aos registradores no lugar de referências à memória.

Justificativa: Em arquiteturas RISC (Reduced Instruction Set Computer), o design é otimizado para realizar operações simples, e a ênfase é em operações entre registradores em vez de acessar a memória, o que aumenta a velocidade de execução e reduz o tempo gasto em operações de leitura/escrita na memória.

As outras alternativas estão incorretas:

  • A) O pipeline é mais favorecido nas arquiteturas RISC, pois as instruções são mais simples e de tamanho fixo.
  • B) Arquiteturas RISC realizam muitas operações de registrador para registrador, reduzindo a necessidade de acessar a memória frequentemente.
  • C) Programas para arquiteturas CISC podem ser menores, mas não há uma relação direta “um para um” entre instruções de máquina e instruções de compilador em CISC.
  • E) CISC usa um número maior de instruções complexas, não simples, o que contrasta com a filosofia de instruções simples do RISC.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. (INAZ do Pará/CORE-SP - 2019) “O projeto do Conjunto de Instruções inicia com a escolha de
    uma entre duas abordagens, a abordagem RISC e a CISC”.

Quais são características do paradigma RISC de projeto de CPU?

A) São mais baratos, menos acesso à memória, conjunto de instruções simples.

B) Objetivo de criar um hardware mais otimizado, com isso os programas tendem a ocupar menos espaço em memória.

C) Grande número de registradores de propósito geral e os programas tendem a ocupar menos espaço em memória.

D) Em geral usa mais memória para armazenamento de dados.

E) Muitos modos de endereçamento, e foco no hardware.

A

São mais baratos, pois são mais simples.

Ocorrem menos acessos à memória (apenas LOAD e STORE).

Possui um conjunto de instruções simples, ao contrário da CISC (C = Complex).

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. (Quadrix/CRA-PR - 2019) A característica que mais se destaca na arquitetura RISC é que
    computadores pertencentes a ela realizam milhares de instruções por ciclo.
A

Vamos relembrar as características da a arquitetura RISC (Reduced Instruction Set Computer), sendo que destaquei três itens, os quais ajudam a responder esta questão e a seguinte:

  • Possui poucas instruções e todas possuem a mesma largura;
  • Execução otimizada de chamada de funções;
  • Menor quantidade de modos de endereçamento;
  • Uso intenso de pipelining, pois é mais fácil implementar o paralelismo quando se tem
    instruções de mesmo tamanho;
  • Execução rápida de cada instrução (uma por ciclo de relógio);
  • Processadores RISC não requerem microcódigos (sobra mais espaço no chip);
  • Menos acesso à memória principal, instruções que acessam a memória: LOAD e STORE
    (arquitetura registrador – registrador, ou seja, após buscar os dados da memória e colocálos
    em registradores, as operações são realizadas);
  • Maior quantidade de registradores, justamente pelo explicado no item anterior.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. (CESPE/TJ-PA - 2020) Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,

I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.

A arquitetura CISC contempla

A) apenas o item I.
B) apenas o item II.
C) apenas os itens I e III.
D) apenas os itens II e III.
E) todos os itens.

A

O tal “espaço semântico” significa a diferença entre os conjuntos de programação de alto nível em várias linguagens de computador e as instruções simples de computação com as quais os microprocessadores trabalham na linguagem de máquina. Na verdade, essa parte só serve para distrair o candidato!

O foco é analisar as características elencadas nos itens I a III e verificar quais delas estão
relacionadas à arquiteturas CISC. Vamos lá…

I. Uma maior densidade do código significa que cada instrução deve “fazer muito”, de modo que
o programa completo tenha poucas instruções - Isso é característica da CISC!

II. Um grande uso de pipeline é característica da RISC!

III. Como a RISC é uma arquitetura registrador-registrador, ela é quem possui uma execução
otimizada de chamadas de funções via registradores.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. (CESPE/TCE-PA - 2016) Utilizando-se linguagens fracamente tipadas, é possível alterar o tipo de dado contido em uma variável durante a execução do programa.
A

Quanto a estrutura de tipos, as linguagens de programação podem ser definidas de duas formas:

  • Fracamente tipada: quando o tipo da variável muda dinamicamente conforme a situação,
    ou seja, uma variável pode receber um valor do tipo inteiro, depois string, e por aí vai.
    Exemplo: PHP;
  • Fortemente tipada: quando o tipo da variável se mantém o mesmo até ser descartada da
    memória, ou seja, se uma variável foi declarada como inteiro, ela não pode receber outro
    tipo de dado. Exemplos: Java e Python.

Logo, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. (CESPE/TCE-PA - 2016) Acerca de funções e procedimentos em subprogramas, julgue o item que se segue.

No algoritmo solução1 apresentado a seguir as variáveis X, A e B são criadas com escopo
global; no algoritmo solução2 apresentado após algoritmo solução1, as variáveis A e B são
criadas com escopo global e a variável X com escopo local.

A

Escopo global é quando uma variável não é declarada dentro de nenhum procedimento, ou seja, ela pode ser utilizada em todo o algoritmo.

Escopo local é quando uma variável é declarada dentro de um procedimento e só pode ser utilizada neste procedimento.

Logo, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. (VUNESP/Prefeitura de Ribeirão Preto-SP - 2018) Uma arquitetura de computador hipotética utiliza um microprocessador que possui instruções com o modo de endereçamento “endereçamento indireto por registrador”. Considere a instrução de máquina a seguir, que utiliza esse tipo de endereçamento, envolvendo o registrador R1.

ADD A,(R1), 8

Considerando esse contexto, e que A representa o acumulador, 8 representa um valor imediato e ADD é o mnemônico de uma instrução de máquina que realiza a operação soma, assinale a alternativa que apresenta uma funcionalidade coerente para essa instrução e que utiliza o endereçamento indireto por registrador.

A) O resultado da soma do valor 8 com o valor do acumulador é armazenado no próprio
acumulador.

B) O resultado da soma do valor que está em R1 com o valor do acumulador é armazenado no próprio acumulador.

C) O resultado da soma do valor 8 com o valor que está em R1 é armazenado no acumulador.

D) O resultado da soma do valor 8 com o dado que está na memória em um endereço apontado por R1 é armazenado no acumulador.

E) O resultado da soma do valor que está armazenado em R1 com o dado que está na memória de endereço 8 é armazenado no acumulador.

A

Quando há dois operandos, o resultado da soma (ADD) dos dois é colocado no primeiro
operando.

Mas a questão nos traz três, então a soma do segundo e do terceiro é colocada no primeiro (A).

Como R1 está entre parênteses (ou poderia ser colchetes também, dependendo do processador), indica que utiliza endereçamento indireto, ou seja, faz referência ao endereço de uma palavra na memória, a qual possui o endereço completo do operando.

O terceiro operando é o valor 8, simplesmente.

De tudo isso, podemos ler da seguinte forma a instrução ADD A,(R1), 8: o valor 8 é somado com
o dado que está na memória em um endereço apontado por R1.

O resultado é armazenado no acumulador (denominado A, pela questão).

Logo, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. (FADESP/IF-PA - 2018) Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução.

Esse modo de endereçamento é denominado

A) imediato.
B) direto.
C) direto via registrador.
D) indireto.
E) indexado.

A

A alternativa correta é a A) imediato.

Justificativa: No modo de endereçamento imediato, o operando é especificado diretamente na própria instrução, em vez de um endereço que aponte para onde ele está armazenado.

Isso significa que o valor do operando é parte da própria instrução, e não precisa ser buscado em outro local na memória, simplificando o acesso e a execução.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. (CESPE/ABIN - 2018) No método de endereçamento direto, a instrução contém o endereço da memória onde o dado está localizado.
A

A afirmação está correta.

Justificativa: No método de endereçamento direto, a instrução especifica diretamente o endereço da memória onde o dado está armazenado.

Quando a instrução é executada, o processador utiliza esse endereço para acessar o dado na memória, sem a necessidade de cálculos adicionais ou referências a outros endereços.

Este modo é simples e eficiente para operações onde o endereço do operando é conhecido e fixo.

Gabarito: Correto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. (FAURGS/BANRISUL - 2018) Assinale a alternativa que apresenta as características da instrução de movimentação

“MVC PARM1,PARM2”

na sua definição e execução.

A) Move o endereço do PARM2 para o endereço do PARM1.

B) Move o endereço do PARM1 para o endereço do PARM2.

C) Move o conteúdo do PARM1 para o local onde está PARM2.

D) Move o conteúdo de PARM2 para o local onde está PARM1.

E) Move o conteúdo do PARM2 para o endereço do PARM1.

A

A alternativa correta é a D) Move o conteúdo de PARM2 para o local onde está PARM1.

Justificativa: A instrução “MVC PARM1, PARM2” (Move Character) é uma instrução típica em assembly que copia o conteúdo de PARM2 para PARM1.

Assim, o que acontece é que o valor armazenado em PARM2 é movido para o local onde PARM1 está alocado, sobrescrevendo seu conteúdo.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. (VUNESP/Câmara de Sertãozinho-SP - 2019) Em uma instrução de máquina, presente em uma arquitetura de computador, o modo direto de endereçamento é aquele em que no

A) campo operando da instrução está indicado o dado.

B) campo operando da instrução está indicado o endereço de memória, onde se localiza o dado.

C) campo operando da instrução está indicado o endereço de memória, onde se localiza o
endereço do dado.

D) código de operação da instrução está indicado o dado.

E) código de operação da instrução está indicado o endereço de memória, onde se localiza endereço do dado.

A

Endereçamento direto: o campo de endereço possui o endereço efetivo do operando: EA = A.

Essa técnica era comum nas primeiras gerações de computadores, requer apenas uma referência à memória e nenhum cálculo especial.

A limitação é que ela oferece um espaço de endereçamento limitado.

Logo, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. (CESPE/ANATEL - 2014) A compilação é o processo de análise de um programa escrito em linguagem de alto nível, denominado programa-fonte, e sua conversão em um programa equivalente, escrito em linguagem binária de máquina, denominado programa-objeto.
A

Tendo em consideração aquele conceito mais simples, está ok.

Por exemplo, se você pegar o gcc, que é um compilador bastante conhecido, é só passar como entrada um programa feito em C que
ele entrega o executável pronto para ser utilizado.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. (CESPE/TCE-PA - 2016) Na compilação de um programa que chama uma biblioteca
    compartilhada, todo o código da biblioteca é copiado e inserido dentro do binário final.
A

A afirmação está incorreta.

Justificativa: Quando um programa chama uma biblioteca compartilhada (ou dinâmica), o código dessa biblioteca não é copiado e inserido no binário final do programa.

Em vez disso, o programa faz referência à biblioteca, que permanece separada e é carregada na memória apenas quando necessário durante a execução.

Isso economiza espaço no binário e permite que várias aplicações compartilhem a mesma biblioteca, facilitando atualizações e manutenção.

Em contraste, as bibliotecas estáticas são copiadas e incluídas no binário final durante o processo de compilação.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. (CESPE/TCE-PA - 2016) Os interpretadores, em vez de produzirem um programa objeto, fruto da tradução, executam diretamente as operações especificadas no código-fonte.
A

Enquanto um compilador traduz o código fonte em um código binário (o montador também faz
isso), o interpretador (exemplo a JVM) traduz instrução por instrução “online”, sem gerar nenhum código
executável.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. (CESPE/TCE-PA - 2016) Compilador é um utilitário responsável por executar um programa objeto diretamente na máquina.
A

O compilador pode ser visto como responsável por:

  • traduzir um código fonte de alto nível em um código de montagem (Assembly) e um montador traduz o Assembly em código objeto;
  • traduzir o código fonte direto para o executável “final” (como se tivesse embutido um assembler e um linker).

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. (CESPE/ABIN - 2018) Chama-se cruzado o compilador que gera um programa que seja
    executável em pelo menos um sistema operacional diferente daquele onde o compilador tenha sido executado.
A

Compilador cruzado (cross compiler):

produz código executável para uma plataforma diferente da qual o compilador está sendo executado.

Ex.: compilador no Linux que gera código para o
Windows.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. (CESPE/ABIN - 2018) Em um compilador, os tokens são identificados na fase de análise léxica e são representados por três propriedades: classe, valor e posição.
A

A afirmação está correta.

Justificativa: No contexto de um compilador, a análise léxica é a primeira fase do processo de compilação, onde o código fonte é processado para identificar os tokens. Um token é uma sequência de caracteres que é agrupada em uma unidade lógica, representando um elemento da linguagem de programação, como palavras-chave, identificadores, operadores, etc.

Os tokens geralmente são representados por três propriedades:

  1. Classe: Indica o tipo do token (por exemplo, se é um identificador, número, operador, etc.).
  2. Valor: O valor associado ao token (por exemplo, o nome de uma variável ou o valor numérico).
  3. Posição: A posição no código fonte onde o token foi encontrado, geralmente referenciada por linha e coluna.

Portanto, a descrição fornecida na questão sobre os tokens e suas propriedades está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. (CESPE/ABIN - 2018) A etapa de análise semântica de um compilador tem como objetivo verificar os inter-relacionamentos de um programa, validando tipologias, fluxos de controle e unicidade na declaração de variáveis.
A

Analisador semântico: tem como principal objetivo captar o significado das ações a serem
tomadas no código fonte.

Sua principal função é criar uma interpretação do texto, gerando uma linguagem intermediária.

Algumas ações típicas são:

  • manter informações sobre o escopo dos identificadores (global e local);
  • validar tipos de dados, fluxos de controle e unicidade na declaração de variáveis (sabemos que não pode haver duas variáveis com o mesmo nome na mesma função).

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. (FGV/SUSAM - 2014) Programa destinado a transformar um código escrito em linguagem de alto nível em uma linguagem Assembly é o

A) debugger.
B) compilador.
C) montador.
D) fortran.
E) otimizador.

A

Podemos ver que a banca optou pelo conceito mais abrangente, aquele que define que o
compilador traduz do código fonte de alto nível para o Assembly (baixo nível).

Depois deveria ser utilizado o montador para transformar o Assembly em código objeto e, se fosse necessário fazer alguma ligação com bibliotecas ou outros códigos objeto, deveria ser utilizado um ligador (linker).

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. (FCC/TCE-GO - 2014) Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída).

Os ligadores geram como saída

A) programas objeto.

B) bibliotecas de programas semicompilados.

C) programas em formato bytecode.

D) programas executáveis em linguagem de máquina.

E) programas compilados em código intermediário, mas ainda não executáveis.

A

O ligador (linker) está lá no fim, depois do código fonte ter sido compilado e montado.

Ele gera o código binário pronto para ser executado.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. (CESGRANRIO/CEFET-RJ - 2014) Um programador escolheu uma linguagem de alto nível para desenvolver uma aplicação para um cliente. Ele deseja entregar um código executável que possa ser simplesmente copiado na área de trabalho do cliente, que poderá executá-lo quando desejar, sem a necessidade de qualquer outro programa, recurso ou instalação, a não ser o
    sistema operacional (SO) nativo de sua máquina.

Nessas circunstâncias, o programador
necessitará de um

A) tradutor capaz de gerar código para uma máquina virtual que executará o programa.

B) montador (assembler) capaz de gerar código de máquina para a plataforma e SO do cliente, a partir de um código de montagem (assembly).

C) editor integrado em um ambiente de desenvolvimento para a plataforma do programador, instalado em uma máquina virtual apenas no ambiente do cliente.

D) ligador (linkeditor) capaz de unir o código objeto da plataforma do programador com as
bibliotecas existentes apenas na plataforma e SO do cliente.

E) compilador capaz de gerar código executável para a plataforma e SO do cliente.

A

Nessa questão o examinador utilizou o conceito mais simplificado de compilador, pois ele “pega” o código fonte e já entrega o executável pronto para ser executado no sistema operacional o qual o compilador funciona (ex.: compilador no Windows gerando um software para o Windows).

Notamos que esse compilador é aquele que tem “embutidas” as funcionalidades do montador e do ligador também.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. (CETRO/AMAZUL - 2015) Na compilação de um programa, assinale a alternativa que apresenta a etapa/fase em que ocorre a geração de um programa executável.

A) Montagem.
B) Compilação.
C) Linkedição.
D) Interpretação.
E) Carregador.

A

Percebemos que essa questão é detalhista, ou seja, o compilador não gera direto o executável.
Então vamos ver a sequência: código fonte → compilador → montador → ligador (link-editor) → executável.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. (FCC/TRT-14ª Região - 2016) A compilação é o processo de tradução de um programa escrito
    em uma linguagem fonte em um programa equivalente em linguagem de máquina. Nesse
    processo, o programa fonte normalmente passa pelas fases:

I. Identificação de sequências de caracteres de entrada e produção de uma sequência de
elementos de saída, os tokens. Nesta fase, verifica-se se cada caractere do programa fonte
pertence ao alfabeto da linguagem, identificando os tokens e desprezando comentários e espaços em branco. Os tokens constituem classes de símbolos, tais como palavras reservadas, delimitadores, identificadores etc.

II. Identificação de sequências de símbolos que constituem estruturas como expressões e
comandos, através de uma varredura, ou parsing, da representação interna do programa fonte, produzindo uma estrutura em árvore, chamada árvore de derivação.

III. Verificação das estruturas quanto ao sentido, ou seja, se o programa não possui erros de significado. Por exemplo, verifica se um identificador declarado como variável é utilizado como tal, se existe compatibilidade entre operandos e operadores em expressões etc.

Os itens I, II e III referem-se, correta e respectivamente, às fases

A) Análise Léxica − Análise Sintática − Análise Semântica.

B) Interpretação − Análise Sintática − Montagem.

C) Busca Binária − Montagem Léxica − Análise Semântica.

D) Classificação − Análise Léxica − Montagem.

E) Identificação Inicial − Análise Estrutural − Geração de Código.

A

I. Quando o foco é em tokens, estamos falando da análise léxica.

II. Quando o foco é em varredura (parsing) para a produção de uma estrutura em árvore (árvore de derivação), estamos falando da análise sintática.

III. Quando há uma busca pelo sentido/significado, trata-se da análise semântica.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. (COPEVE-UFAL/UFAL - 2016) Considere as afirmativas:

I. cria o código objeto traduzindo as instruções da linguagem de montagem (assembly) para
código de máquina;

II. recebe como entrada um conjunto de arquivos objetos e bibliotecas, e produz como
resultado um arquivo objeto de saída;

III. traduz um programa descrito em uma linguagem de alto nível para um programa em
linguagem simbólica ou linguagem de máquina;

IV. recebe uma instrução do programa fonte, converte-a em linguagem de máquina e ordena
ao computador que execute esta instrução.

Nessa ordem, os itens de I a IV referem-se a

A) ligador, montador, interpretador e montador.

B) ligador, montador, compilador e interpretador.

C) interpretador, ligador, compilador e montador.

D) montador, ligador, compilador e interpretador.

E) compilador, ligador, montador e interpretador.

A

Vamos analisar cada uma das afirmativas em relação aos conceitos de compiladores, montadores, ligadores e interpretadores:

  1. I. Cria o código objeto traduzindo as instruções da linguagem de montagem (assembly) para código de máquina;
    • Esta afirmativa se refere ao montador (assembler), que traduz código assembly para código de máquina.
  2. II. Recebe como entrada um conjunto de arquivos objetos e bibliotecas, e produz como resultado um arquivo objeto de saída;
    • Esta afirmativa se refere ao ligador (linker), que combina múltiplos arquivos objeto e bibliotecas para criar um arquivo executável.
  3. III. Traduz um programa descrito em uma linguagem de alto nível para um programa em linguagem simbólica ou linguagem de máquina;
    • Esta afirmativa se refere ao compilador, que traduz código de uma linguagem de alto nível (como C, Java, etc.) para código de máquina ou linguagem de montagem.
  4. IV. Recebe uma instrução do programa fonte, converte-a em linguagem de máquina e ordena ao computador que execute esta instrução.
    • Esta afirmativa se refere ao interpretador, que executa instruções diretamente a partir do código fonte, sem a necessidade de um arquivo de código objeto ou executável.

Agora, organizando as respostas:

  • I se refere a montador.
  • II se refere a ligador.
  • III se refere a compilador.
  • IV se refere a interpretador.

Portanto, a sequência correta é: montador, ligador, compilador e interpretador.

A resposta correta é D) montador, ligador, compilador e interpretador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. (FCC/TRF-3ª Região - 2016) Um compilador

A) baseado em um sistema de compilação pura não realiza traduções; os programas são
interpretados por um software interpretador.

B) do tipo JIT- Just in Time tem sido utilizado em linguagens como Java e C#. Na prática, JIT
transforma um sistema híbrido em um sistema de compilação adiada.

C) que utiliza implementação híbrida traduz o programa para um código de formato intermediário e este código é compilado.

D) separa a tarefa de analisar a semântica do código em 2 partes: análise léxica e análise sintática. Este processo é realizado por uma máquina virtual.

E) de uma linguagem de programação traduz código de baixo nível para linguagem de máquina.

A

Compilação JIT (Just In Time): tradução dinâmica (o próprio termo já deixa claro: “na hora”).

Transforma um sistema híbrido em um sistema de compilação adiada (compilação de um programa em tempo de execução).

Segundo a IBM, “o JIT é um componente do ambiente de tempo de execução que melhora o desempenho de aplicativos Java compilando bytecodes para o código de máquina nativo em tempo de execução”.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. (FGV/IBGE - 2017) O módulo de análise léxica de um compilador tem por objetivo:

A) verificar se o programa-fonte obedece às regras da gramática da linguagem;

B) agrupar coerentemente os caracteres do programa-fonte em tokens;

C) gerar o código objeto correspondente à tradução do programa-fonte para alguma forma intermediária de representação;

D) construir as árvores sintáticas dos diversos comandos do programa-fonte;

E) eliminar comandos supérfluos do programa-fonte.

A
  • Quando o foco é em tokens, estamos falando da análise léxica.
  • Quando o foco é em varredura (parsing) para a produção de uma estrutura em árvore (árvore de derivação), estamos falando da análise sintática.
  • Quando há uma busca pelo sentido/significado, trata-se da análise semântica.

Vamos analisar as alternativas em relação ao objetivo do módulo de análise léxica de um compilador:

A) Verificar se o programa-fonte obedece às regras da gramática da linguagem;
- Esta tarefa é realizada pela análise sintática, não pela análise léxica.

B) Agrupar coerentemente os caracteres do programa-fonte em tokens;
- Esta afirmativa está correta. O módulo de análise léxica é responsável por dividir o programa-fonte em tokens, que são as unidades léxicas significativas, como palavras-chave, identificadores, operadores, etc.

C) Gerar o código objeto correspondente à tradução do programa-fonte para alguma forma intermediária de representação;
- Esta tarefa é realizada em uma fase posterior do compilador, não pela análise léxica.

D) Construir as árvores sintáticas dos diversos comandos do programa-fonte;
- Esta tarefa é realizada pela análise sintática, que utiliza os tokens gerados na fase de análise léxica.

E) Eliminar comandos supérfluos do programa-fonte.
- A eliminação de comandos supérfluos não é uma função da análise léxica, mas pode ocorrer em fases de otimização posteriores.

Com base na análise, a resposta correta é B) agrupar coerentemente os caracteres do programa-fonte em tokens.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. (SUGEP-UFRPE/UFRPE - 2018) Abaixo, estão enumeradas as fases que integram o front-end
    de um compilador:

1) Análise Semântica
2) Análise Léxica
3) Análise Sintática
4) Gerador de código intermediário

Indique a sequência correta, com a ordem em que as fases ocorrem.

A) 1, 3, 2 e 4.
B) 3, 1, 4 e 2.
C) 2, 3, 1 e 4.
D) 1, 4, 2 e 3.
E) 4, 1, 2 e 3.

A

2, 3, 1 e 4

Verifica os tokens (análise léxica) → Realiza a varredura (parsing) para montar a árvore de derivação (análise sintática) → verifica o significado (tipo de dados, fluxo) (análise semântica) → gera o código intermediário.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. (COMPERVE/UFRN - 2019) O conjunto de instruções de uma arquitetura de computador, ou Instruction Set Architecture - ISA, define as operações que podem ser utilizadas em um
    programa para ser executado nessa arquitetura. Um ISA define também

A) a linguagem de programação específica na qual o programa deve ser escrito.

B) o compilador específico que deve ser utilizado para compilar o programa.

C) o formato dos bits das instruções que são apresentadas ao processador.

D) a quantidade de estágios de pipeline que a arquitetura deve ter para executar o programa.

A

O conjunto de instruções de uma arquitetura (ISA) define as instruções e os seus formatos.

Não tem nada a ver com compilador! Só coloquei aqui como pegadinha mesmo!

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. (CESPE/Polícia Federal - 2004) Para se determinar a capacidade de processamento e saber qual é o computador de melhor desempenho, é suficiente consultar a frequência do relógio (clock) do processador.
A

Não adianta ter um clock de 3 GHz e apenas um processador, por exemplo.

Se tiver 2 ou mais processadores e um clock menor (2,5 GHz), o desempenho certamente será melhor (se o restante dos componentes for equivalente: memória, barramento, entre outros).

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. (IF-PA/IF-PA - 2016) A Unidade Central de Processamento (UCP) é composta por um conjunto de componentes básicos, EXCETO:

A) Unidade de Controle.
B) Unidade de Entrada/Saída.
C) Unidade de Aritmética e Lógica.
D) Conjunto de Registradores.
E) Chipset.

A

A Unidade Central de Processamento (UCP) é composta por:

  • A) Unidade de Controle: Parte essencial da UCP, responsável por coordenar as operações.
  • B) Unidade de Entrada/Saída: Não faz parte da UCP, mas sim dos componentes que se comunicam com a UCP.
  • C) Unidade de Aritmética e Lógica (ALU): Também parte fundamental da UCP, responsável por operações matemáticas e lógicas.
  • D) Conjunto de Registradores: Parte da UCP, usada para armazenamento temporário de dados.
  • E) Chipset: Este é um conjunto de circuitos que gerencia a comunicação entre a UCP e outros componentes do sistema, mas não é parte da UCP em si.

Assim, a resposta correta é E) Chipset, que não é um componente básico da UCP.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. (CESPE/TCE-PA - 2016) Uma das funções de uma unidade central de processamento é buscar instruções de programas armazenados na memória principal, examiná-las e executá-las uma após a outra.
A

Mais uma vez… “O processador (CPU): é o “cérebro” do computador, tendo como função a
execução de programas armazenados na memória principal. Basicamente a CPU busca as
instruções, examina-as e as executa!”.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. (COPESE-UFT/Câmara de Palmas-TO - 2018) Acerca da Unidade Central de Processamento
    (UCP), analise as afirmativas abaixo.

I. A Unidade Central de Processamento (UCP) é responsável pelo processamento e execução
de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra.

II. A Unidade Central de Processamento (UCP) é composta por várias partes distintas, entre
elas: registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética (ULA).

III. Os componentes do processador são interligados por meio de um barramento que consiste em um conjunto de fios paralelos, que permitem a transmissão de dados, endereços e sinais de controle entre a UCP, memória e dispositivos de entrada/saída.

Assinale a alternativa CORRETA.

A) Todas as afirmativas estão corretas.
B) Apenas as afirmativas I e II estão corretas.
C) Apenas as afirmativas I e III estão corretas.
D) Apenas as afirmativas II e III estão corretas.

A

Vamos analisar cada uma das afirmativas sobre a Unidade Central de Processamento (UCP):

I. A Unidade Central de Processamento (UCP) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra.

  • Esta afirmativa está correta. A UCP executa instruções sequencialmente, conforme armazenadas na memória.

II. A Unidade Central de Processamento (UCP) é composta por várias partes distintas, entre elas: registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética (ULA).

  • Esta afirmativa também está correta. A UCP é composta por essas partes, que desempenham funções essenciais para o processamento de dados.

III. Os componentes do processador são interligados por meio de um barramento que consiste em um conjunto de fios paralelos, que permitem a transmissão de dados, endereços e sinais de controle entre a UCP, memória e dispositivos de entrada/saída.

  • Esta afirmativa está correta. O barramento é, de fato, um conjunto de fios que conecta os componentes, permitindo a comunicação entre eles.

Analisando as afirmativas, todas estão corretas. Portanto, a resposta correta é:

A) Todas as afirmativas estão corretas.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. (COPESE-UFPI/UFPI - 2018) Assinale a opção que apresenta o elemento que NÃO faz parte
    de uma CPU (Central Processing Unit).

A) Registradores.
B) RAM.
C) Unidade Lógica Aritmética.
D) Cache L1.
E) Unidade de Controle.

A

O que sempre encontramos em um processador: Unidade de Controle,
Unidade Lógica e Aritmética e registradores.

Há um bom tempo os fabricantes começaram a
colocar a memória cache nível 1 (L1) dentro do processador (motivo: melhorar o desempenho), o que se tornou padrão.

Alguns colocam também a cache L2, mas nem todos.

Mas a memória RAM não fica dentro de jeito nenhum!

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. (IDECAN/CRF-SP - 2018) “Registradores são dispositivos com função principal de armazenar
    dados temporariamente. O conjunto de registradores funciona como uma memória de alta velocidade interna do processador, porém com uma capacidade de armazenamento reduzida e custo maior que o da memória principal.” Podem ser classificados em registradores de uso geral e registradores de uso específico. Um dos registradores de uso específico contém o endereço da próxima instrução que o processador deve buscar e executar.

Acerca desse registrador, assinale a alternativa correta.

A) Registrador de Instruções (RI).

B) Apontador da Pilha (Stack Pointer – SP).

C) Contador de Instruções (Program Counter – PC).

D) Registrador de Status (Program Status Word – PSW).

A

PC (Program Counter): contém o endereço de uma instrução a ser lida.

IR (Instruction Register): contém a instrução lida mais recentemente.

MAR (Memory Address Register): contém o endereço de um local de memória.

MBR (Memory Buffer Register): contém uma palavra de dados para ser escrita na memória ou a palavra lida mais recentemente.

SP (Stack Pointer): contém o endereço atual do elemento superior da pilha. Essa pilha armazena informações sobre as sub-rotinas ativas de um programa. Seu principal uso é registrar o ponto em que cada sub-rotina ativa deve retornar o controle de execução quando termina a execução.

PSW (Program Status Word): contém códigos de condição e os bits de informação do status, bit
de interrupção habilitado/desabilitado, bit de modo supervisor/usuário (ou seja, contém
informações de status, como o nome sugere).

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. (CESPE/SEFAZ-RS - 2018) Cada processador, elemento central de um computador, tem seus
    conjuntos de instruções de máquina que podem seguir determinado padrão.

Pelo acesso ao hardware, o sistema operacional pode executar instruções de máquina do tipo

A) não privilegiada.
B) privilegiada.
C) application program interface (API).
D) processo.
E) broadcast.

A

Uma observação importante a ser feita em relação ao PSW, é que o bit de modo supervisor/usuário serve para definir se uma instrução privilegiada pode ser executada ou não.

Por exemplo, para ter acesso ao hardware, são utilizadas chamadas do sistema operacional, as quais exigem a execução de instruções privilegiadas.

Um usuário “comum” não deve conseguir acessar diretamente o hardware, ou outras atividades que exijam a execução de instruções privilegiadas.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. (FADESP/IF-PA - 2018) Considere que a máquina X possui uma frequência baseada em
    processador de 800 MHz. Portanto, a máquina X possui um tempo de ciclo de clock de

A) 1,25 microssegundos.
B) 1,25 nanossegundos.
C) 0,125 nanossegundos.
D) 0,125 microssegundos.
E) 125 nanossegundos.

A

1/800 = 0,00125 segundos

Escala:

  • Segundo;
  • Milisegundo;
  • Microsegundo;
  • Nanossegundo;

Ou seja, 0,00125x1000 = 1,25 nanossegundos.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. (Quadrix/CFBio - 2018) Acerca das noções básicas de arquitetura de computadores, julgue o item a seguir.

As interrupções não fazem parte do ciclo de instrução de um processador.

A

Interrupção é um mecanismo pelo qual outros módulos (ex.: E/S) podem interromper a sequência normal do processamento, ou seja, pode interromper o ciclo de instrução.

As interrupções podem ser causadas por:

  • Programa, ex.: overflow, divisão por zero;
  • Timer, gerado pelo temporizador interno do processador;
  • Controlador de E/S;
  • Falha de hardware, ex.: erro de paridade de memória.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. (FAURGS/BANRISUL - 2018) Considere um microprocessador hipotético de 32 bits no qual
    todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor
    imediato ou como endereço de memória, com 24 bits.

Dessa forma, considerando que esse
microprocessador acessa uma memória principal organizada em bytes, a capacidade de
endereçamento do microprocessador será de

A) 4 megabytes.
B) 16 megabytes.
C) 64 megabytes.
D) 1 gigabyte.
E) 4 gigabytes.

A

A questão informa que o processador é de 32 bits, mas apenas 24 podem endereçar a memória.

Fique atento nessa informação! Um macete para calcular rápido é o seguinte:

2^10 = 1 KB, 2^20 = 1 MB, 2^30 = 1 GB etc.

Então escolhemos 2^20 = 1 MB.

Agora, a cada unidade a mais no expoente, dobramos o resultado…

2^21 = 2 MB, 2^22 = 4 MB, 2^23 = 8 MB, 2^24 = 16 MB.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. (CESPE/IFF - 2018) A respeito da unidade central de processamento (CPU), julgue os itens que se seguem.

I A CPU, também denominada processador, tem como função controlar a operação do
computador.

II Os registradores são responsáveis por oferecer armazenamento interno à CPU.

III A unidade de controle e a unidade aritmética e lógica fazem parte da CPU.

Assinale a opção correta

A) Apenas o item I está certo.
B) Apenas o item II está certo.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

A

(I) A CPU é o “cérebro”, quem processa as instruções e dados!

(II) Os registradores podem ser chamados de memórias internas do processador, neles ficam, por exemplo, os dados a serem calculados;

(III) O processador possui unidade de controle (UC), unidade lógica e aritmética (ULA), além de registradores e uma interconexão desses 3 elementos.

Podemos ver que todas estão
corretas!

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. (FCC/TJ-MA - 2019) Um Analista Judiciário indicou a aquisição de um computador com
    processador de 64 bits para o Tribunal de Justiça, pois este

A) pode, tecnicamente, manipular números de valor até 4.294.967.296 em uma única operação.

B) suporta o máximo de 4 GB de RAM, o que confere alto desempenho de processamento.

C) possui 2 barramentos de controle de 32 bits cada e um barramento de endereço de 64 bits,
que garante até 16 GB de RAM.

D) pode, tecnicamente, manipular números de até 24 exabytes, já que 1 exabyte = 2^60, em uma única operação.

E) pode, tecnicamente, manipular números de até 4 petabytes, já que 1 petabyte = 2^60, em uma única operação.

A

A questão nos traz a informação de um processador de 64 bits e não limita quantos bits podem ser utilizados para endereçar a memória, então vamos considerar os 64 bits.

Agora é só calcular quanto dá 2^64, usando aquele macete que já vimos…

2^10 = 1 KB (Kilobyte)
2^20 = 1 MB (Megabyte)
2^30 = 1 GB (Gigabyte)
2^40 = 1 TB (Terabyte)
2^50 = 1 PB (Petabyte)
2^60 = 1 EB (Exabyte)
2^70 = 1 ZB (Zettabyte)

Então escolhemos 2^60 = 1 EB. Agora, a cada unidade a mais no expoente, dobramos o resultado…

2^61 = 2 EB, 2^62 = 4 EB, 2^63 = 8 EB, 2^64 = 16 EB.

Para tentar complicar um pouco, está expresso assim na alternativa correta: 24 exabytes.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. (Quadrix/CREA-GO - 2019) Quanto mais lenta é a memória, mais lento tende a ser o
    processador, pois a velocidade de memória limita a velocidade do processador.
A

O acesso à memória RAM é mais lento que o acesso à memória cache, que por sua vez, é mais lento que o acesso a registradores (dentro do processador).

Por isso não adianta ter um ótimo processador se a memória RAM for muito lenta!

Em diversos momentos há acesso à memória RAM e isso tornaria o desempenho do processador pior.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. (Instituto Excelência/Prefeitura de Rio Novo-MG - 2019) A respeito do microprocessador
    analise o trecho a seguir: Operação de leitura de uma instrução a partir da posição de memória cujo endereço é definido pelo conteúdo do PC, o conteúdo do PC é incrementado de uma, duas ou três unidades.

Esse trecho refere-se a:

A) Ciclo de Busca.
B) Ciclo de Execução.
C) Fluxo de uma Instrução.
D) Nenhuma das alternativas.

A

Vamos analisar o trecho apresentado:

  • Operação de leitura de uma instrução a partir da posição de memória cujo endereço é definido pelo conteúdo do PC (Program Counter).
  • O conteúdo do PC é incrementado de uma, duas ou três unidades.

Essa descrição refere-se à fase de busca (fetch) de uma instrução, onde o processador lê uma instrução da memória usando o endereço armazenado no contador de programa (PC).

Após a leitura, o PC é incrementado para apontar para a próxima instrução a ser buscada.

Portanto, a resposta correta é:

A) Ciclo de Busca.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. (UFES/UFES - 2019) Uma das medidas de desempenho do processador de um computador é a velocidade de clock, geralmente expressa em gigahertz (GHz). Um processador de 3,5 GHz é capaz de manipular

A) 3,5 ciclos de máquina por segundo.

B) 3,5 mil ciclos de máquina por segundo.

C) 3,5 milhões de ciclos de máquina por segundo.

D) 3,5 bilhões de ciclos de máquina por segundo.

E) 3,5 trilhões de ciclos de máquina por segundo.

A

1 Hz é a unidade de 1 ciclo por segundo.

Depois é só verificarmos a sequência, de mil em mil, KHz, MHz, GHz, THz (nem existe ainda, pelo menos em computadores de “prateleira”).

Então estamos falando de bilhões de ciclos de máquina por segundo.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. (IF Sul Rio-Grandense Órgão/IF Sul Rio-Grandense - 2019) Um computador é uma máquina composta de componentes eletrônicos que tem a função de realizar algum tipo de processamento de dados.

Ele possui uma unidade central de processamento (CPU - Central Processing Unit), também chamado de processador, que trabalha em conjunto com

A) as memórias (principal e secundária) e os periféricos.

B) as memórias (principal e secundária) e o barramento.

C) a memória principal, os barramentos e os periféricos.

D) a memória secundaria, os barramentos e os periféricos.

A

O processador necessita buscar dados e instruções na memória, tanto a volátil (principal) como a secundária (HD, SSD, por exemplo).

E por onde os dados e instruções trafegam? Pelo barramento!

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. (IF-PA/IF-PA - 2019) Analise as alternativas:

I. RDM–Registrador de Dados da Memória, armazena temporariamente o endereço de acesso a uma posição de memória, ao se iniciar a operação de leitura ou escrita.

II. Os registradores são memórias estáticas (SRAM).

III. REM–Registrador de Endereços da Memória, armazena temporariamente a informação que
está sendo transferida da MP para a UCP (leitura) ou da UCP para MP (escrita).

IV. As memórias estáticas (SRAM) são bem mais rápidas.

A) somente as alternativas I, II e IV estão corretas.

B) somente as alternativas I e II estão corretas.

C) somente as alternativas II e IV estão corretas.

D) somente as alternativas II, III e IV estão corretas.

E) somente as alternativas II e III estão corretas.

A

I. RDM (Registrador de Dados da Memória), ou MBR (Memory Buffer Register), contém uma
palavra de dados para ser escrita na memória ou a palavra lida mais recentemente.

II. Os registradores são memórias do tipo SRAM (Static RAM), diferente da memória principal, que é do tipo DRAM (Dynamic RAM, mas comumente chamada apenas de RAM).

III. REM (Registrador de Endereços da Memória), ou MAR (Memory Address Register), contém o
endereço de um local de memória.

IV. As memórias estáticas (SRAM) são bem mais rápidas que as memórias DRAM. A SRAM é o tipo utilizado nos registradores, enquanto a DRAM é o tipo utilizado para a memória principal.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. (VUNESP/FITO - 2020) O processador (ou Unidade Central de Processamento) típico de um computador é constituído por várias partes, entre elas:

A) a Unidade de Controle, que é responsável por executar as operações aritméticas.

B) a Unidade Lógica Aritmética, que é responsável por buscar instruções na memória principal e determinar o seu tipo.

C) o Registrador Contador de Programa, que contabiliza quantas instruções foram executadas.

D) o Registrador de Instrução, que mantém a instrução que está sendo executada em um dado momento.

E) o Registrador Ponteiro da Pilha, que aponta para a próxima instrução a ser executada.

A

A) a UC é responsável por buscar instruções na memória principal e determinar o seu tipo.

B) a ULA é responsável por executar as operações lógicas e aritméticas.

C) o registrador PC aponta para próxima instrução a ser executada.

D) o registrador de instrução (IR) mantém a instrução que está sendo executada no momento (CORRETA!).

E) o registrador ponteiro da pilha aponta para a o topo da pilha.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. (CESPE/ANAC - 2009) O princípio básico da tecnologia superescalar está relacionado à
    capacidade de aceitar diversos tipos de dispositivos de conexão.
A

No processamento superescalar procura-se obter um grau pleno de paralelismo, ou seja, são criadas mais unidades no hardware, como por exemplo, duas unidades de cálculos de inteiros, duas vias de dados para elas etc.).

São criados dois pipelines separados e, então, duas instruções podem ter sua execução em paralelo de fato, cada uma em um pipeline! As estruturas superescalares possuem:

  • Paralelismo de instrução: como já explicado no pipeline simples;
  • Paralelismo do hardware: possui mais de uma unidade de cálculo, por exemplo.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. (FCC/TJ-PA - 2009) A tecnologia de hardware denominada pipeline executa, na sequência, o
    encadeamento dos processos em

A) 5 estágios: busca de instruções, decodificação, execução, acesso à memória e gravação em registradores.

B) 5 estágios: acesso à memória, busca de instruções, decodificação, gravação em registradores e execução.

C) 4 estágios: acesso à memória, busca de instruções, decodificação e execução.

D) 3 estágios: acesso à memória, busca de instruções e execução.

E) 3 estágios: busca de instruções, execução e acesso à memória.

A

Na verdade, depende da arquitetura do processador, ou seja, depende como foi projetada!

Mas vamos procurar uma lógica na sequência dos estágios:

  1. Deve-se começar com a busca de instruções;
  2. Depois de buscar, deve-se decodificar;
  3. Depois de decodificar, a execução é realizada;
  4. Há o acesso à memória (se necessário);
  5. Por último, deve haver a gravação do resultado!

Bom, podíamos ter parado no passo 2, pois o examinador foi “amigo”, mas vamos levar para a
prova que geralmente podem ser com 4 ou 5 estágios, depois é montar essa lógica.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. (FUNCAB/SEJUS-RO - 2010) Em relação à arquitetura e organização de sistemas de
    computadores, o termo que é usado para descrever processadores que executam múltiplas instruções (frequentemente quatro ou seis), em um único ciclo de relógio, é conhecido como:

A) arquitetura superescalar.
B) encadeamento em série.
C) latência.
D) roubo de ciclo.
E) somador de transporte encadeado.

A

Tem uns nomes estranhos aí, heim? Uma resposta correta seria pipeline, mas não tem.

Mas vimos que uma arquitetura superescalar utiliza pipelines, então essa é a resposta!

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. (IADES/PCDF - 2016) Os microprocessadores atuais implementam uma arquitetura que tira
    proveito do paralelismo na execução de instruções. O compilador traduz os programas para instruções de máquina, de forma que elas não tenham dependências entre si, permitindo que sejam executadas ao mesmo tempo, sem perda de lógica de processamento, e definindo como elas devem ser efetuadas simultaneamente.

A esse respeito, é correto afirmar que a referida arquitetura denomina-se

A) multithreading simultâneo (SMT).
B) arquitetura multicore.
C) very long instruction word (VLIW).
D) arquitetura pipeline.
E) arquitetura superescalar.

A

Quando o responsável pelo paralelismo é o compilador já procure a alternativa VLIW.

Vamos relembrar:

A técnica VLIW (instruções em palavras muito longas) consiste em criar “instruções de grande
tamanho”, as quais podem “juntar” mais de uma das instruções de máquina de verdade.

Quem faz esse “meio de campo”? O compilador! Ele, ao criar o código-objeto (a ser executado), utiliza um formato de instrução que inclui mais de uma delas na mesma “instrução” a ser buscada e decodificada pela CPU (processador).

Para isso é necessário que o hardware possua mais unidades funcionais para as instruções do “pacote”.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. (CESPE/TRE-TO - 2017) Na organização de uma unidade central de processamento, a divisão da execução das instruções em vários estágios, a fim de que novas entradas de instruções ocorram sem que instruções anteriores tenham sido finalizadas, é denominada

A) processamento vetorial.
B) ciclo do caminho de dados.
C) operação superescalar.
D) pipeline de instruções.
E) multiprocessamento.

A

A resposta correta para essa questão é a letra D) pipeline de instruções.

O pipeline de instruções é uma técnica usada na unidade central de processamento (CPU) para melhorar o desempenho da execução de instruções.

Nesse processo, a execução é dividida em vários estágios, permitindo que uma nova instrução seja processada antes que a instrução anterior seja completamente finalizada, aumentando a eficiência da CPU.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
  1. (FCC/TRF-5ª Região - 2017) Considere os estágios abaixo.

IF: Instruction fetch.
ID: Instruction decode, register fetch.
EX: Execution.
MEM: Memory access.
WB: Register write back.

Tratam-se dos cinco estágios clássicos de

A) pipeline de instruções em alguns processadores CISC.

B) controle hardwired microprogramado em processadores CISC.

C) do processo de deadlock em processadores RISC.

D) pipeline de instruções em alguns processadores RISC.

E) operações nos registradores dos processados CISC.

A

A questão mostra um exemplo de arquitetura com instruções fatiadas em cinco estágios (pipeline).

Processadores RISC (Reduced Instruction Set Computer) possuem um conjunto reduzido de
instruções e todas elas com o mesmo tamanho (ao contrário da CISC), portanto é muito mais
simples implementar pipeline em processadores RISC.

Não quer dizer que seja uma obrigação a
implementação, mas pela simplicidade e, consequentemente, menor custo, o pipeline geralmente é implementado em processadores RISC.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
  1. (CESGRANRIO/Transpetro - 2018) Hoje em dia, as GPUs, que originalmente eram
    processadores gráficos, têm sido utilizadas para várias tarefas de computação de alto
    desempenho. Uma das formas que esses dispositivos têm de aumentar seu desempenho é executar uma mesma instrução em um conjunto de dados em paralelo. Por exemplo, uma única instrução de soma pode ser usada para somar duas matrizes (a soma será executada em paralelo para cada posição das matrizes).

Esse tipo de processamento paralelo é descrito, na classificação de Flynn, como

A) SDMI
B) SIMD
C) SISD
D) MIMD
E) MISD

A

Resposta correta: B) SIMD (Single Instruction, Multiple Data)

No processamento SIMD, uma única instrução é aplicada a vários dados em paralelo. É ideal para operações em matrizes ou grandes conjuntos de dados, como no caso das GPUs, que executam a mesma operação em muitos elementos simultaneamente.

Explicação das outras opções:

  • A) SDMI: Não é uma classificação na taxonomia de Flynn e, portanto, não se aplica.
  • C) SISD (Single Instruction, Single Data): Esse tipo de processamento executa uma única instrução em um único dado de cada vez. É típico de processadores tradicionais, não sendo adequado para paralelismo em grande escala.
  • D) MIMD (Multiple Instruction, Multiple Data): Nesse modelo, várias instruções são executadas em diferentes conjuntos de dados ao mesmo tempo. É comum em sistemas multiprocessadores e ambientes de computação distribuída.
  • E) MISD (Multiple Instruction, Single Data): Várias instruções são aplicadas ao mesmo dado simultaneamente. Esse tipo é raro e pouco aplicável, não sendo usado em GPUs.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
  1. (COPESE-UFPI/UFPI - 2018) O processo de buscar instruções na memória é um dos grandes gargalos na velocidade de execução da instrução.

Uma das estratégias para amenizar esse
problema é o conceito de pipeline, que consiste em

A) armazenar todas as instruções em registradores de cache L2.

B) decodificar as instruções em linguagem de máquina.

C) salvar o conjunto de instruções em um disco local, de fácil acesso.

D) dividir a execução da instrução em múltiplas partes.

E) uma busca antecipada da instrução a ser executada.

A

O pipeline é uma técnica em que se obtém uma aceleração do processamento através da
possibilidade de se obter a execução de múltiplas instruções ao mesmo tempo.

Na verdade, em um instante de tempo X cada instrução está em uma etapa diferente de sua execução.

Como isso é possível? Cada instrução é dividida em etapas, como por exemplo, quatro:

  1. Busca da informação (fetch cycle );
  2. Decodificação da instrução (instruction decode);
  3. Execução da operação (execute cycle );
  4. Escrita do resultado (write back).

Agora vamos imaginar uma sequência de quatro instruções:

Em um processamento escalar (sequencial, sem pipeline), ao final do instante de tempo 7 teria
sido executada apenas uma instrução completa e 3/4 da segunda!

Com o pipeline, no mesmo tempo são executadas 4 instruções completas!

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
  1. (CONSULPLAN/Câmara de Belo Horizonte - 2018) “Um hazard de pipeline ocorre quando o
    pipeline, ou alguma parte dele, precisa parar porque as condições não permitem a execução
    contínua.

A parada do pipeline é conhecida como bolha de pipeline.” Existem três tipos de
hazards; assinale-os.

A) Recurso; dados; controle.
B) Controle; endereço; dados.
C) Desvio; repetição; endereço.
D) Endereço; instrução; recurso.

A

Conforme vimos em aula:

  • Problemas de dependência de dados (data hazards);
  • Problemas gerados por estruturas de desvio (control hazards);
  • Problemas de conflitos entre recursos requeridos.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
  1. (CESPE/ABIN - 2018) A respeito de arquitetura ARM, julgue o próximo item.

No ARMv7, o pipeline tem três estágios, os quais são executados sequencialmente.

A

Estamos acostumados a ver pipelines com quatro ou cinco estágios, mas podem possui outras quantidades.

O pipeline do processador ARMv7 tem três estágios: busca da instrução, decodificação e execução.

Como cada estágio executa uma tarefa independente, eles não precisam ser executados sequencialmente.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
  1. (CESPE/ABIN - 2018) A arquitetura que utiliza pipelining realiza instruções conforme os ciclos de busca - decodificação, execução e armazenamento - com vários processadores executando diferentes programas simultaneamente.
A

Pipeline = paralelismo de instrução, em um único processador!

Multiprocessamento = mais de um processador executando instruções de um mesmo programa.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
  1. (FAURGS/TJ-RS - 2018) Com relação às arquiteturas RISC e CISC, assinale a alternativa correta.

A) Os processadores ARM, amplamente utilizados em smartphones, empregam a arquitetura CISC.

B) Uma arquitetura CISC caracteriza-se por apresentar um conjunto de instruções pouco extenso, menor do que o conjunto de instruções de uma arquitetura RISC.

C) Processadores de arquitetura CISC podem executar uma instrução por ciclo de máquina, sem a necessidade de pipeline.

D) Com o desenvolvimento de técnicas avançadas de pipeline nas arquiteturas CISC, as diferenças de desempenho entre processadores RISC e CISC diminuíram.

E) A empresa INTEL produz, na sua grande maioria, processadores com arquitetura RISC.

A

A resposta correta para essa questão é a letra D) Com o desenvolvimento de técnicas avançadas de pipeline nas arquiteturas CISC, as diferenças de desempenho entre processadores RISC e CISC diminuíram.

Explicação das outras opções:

  • A) Incorreta. Os processadores ARM, amplamente usados em smartphones, empregam a arquitetura RISC (Reduced Instruction Set Computer), não CISC.
  • B) Incorreta. A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por ter um conjunto de instruções mais extenso e complexo do que o conjunto de instruções de uma arquitetura RISC.
  • C) Incorreta. Os processadores CISC geralmente têm instruções mais complexas, que podem levar mais de um ciclo de máquina para serem executadas, e podem utilizar técnicas de pipeline.
  • E) Incorreta. A maioria dos processadores da Intel utiliza a arquitetura CISC, especialmente nos processadores x86.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
  1. (COMPERVE/UFRN - 2018) De acordo com a taxonomia de Flynn, que classifica sistemas de
    computação paralela, a alternativa que corresponde à classificação para sistemas com
    processadores de núcleo único, com processadores de múltiplos núcleos e com processadores vetoriais, respectivamente, é:

A) SIMD, MISD e SISD.
B) SISD, MIMD e SIMD.
C) SISD, MISD e SIMD.
D) SIMD, MISD e SIMD.

A

Processadores de núcleo único: um processador apenas, então para cada instrução tem um dado = SISD (Single Instruction Single Data).

Processadores de múltiplos núcleos: mais de um processador, em paralelo manipulam instruções diferentes com dados diferentes = MIMD (Multiple Instruction Single Data).

Processadores vetoriais: imagine um vetor com 100 posições (100 dados diferentes) e que seja
aplicada uma adição (uma instrução só), então temos uma instrução para múltiplos dados = SIMD (Single Instruction Multiple Data).

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. (INSTITUTO AOCP/PC-ES - 2019) Em ambientes com um único processador, caso haja problemas de desempenho, seria necessário substituir todo o sistema por outra configuração com maior poder de processamento.

Em relação aos componentes de um computador (hardware e software), é correto afirmar que a capacidade de ampliar o poder computacional do sistema, apenas adicionando novos processadores, é denominada

A) balanceamento de carga.
B) disponibilidade.
C) portabilidade.
D) escalabilidade.
E) acoplamento múltiplo.

A

O paralelismo tem duas formas gerais:

  • Nível de instrução: procura-se executar mais instruções por segundo (pipelining);
  • Nível de processador: mais de uma CPU trabalhando juntas no mesmo problema
    (multiprocessamento). A capacidade de ampliar o poder computacional do sistema, apenas
    adicionando novos processadores, é denominada escalabilidade.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
  1. (FCC/TRF-4ª Região - 2019) Determinado tipo de arquitetura explora o paralelismo de
    instrução ou Instrucion Level Parallelism (ILP). As múltiplas unidades funcionais independentes permitem executar simultaneamente mais de uma instrução por ciclo. Nesta arquitetura o pipeline de hardware permite que todas as unidades possam executar concorrentemente. O número de instruções por ciclo de clock pode variar, e estas são escaladas de modo estático ou dinâmico. Máquinas com este tipo de arquitetura tentam paralelizar a execução de instruções independentes, em cada estágio do pipeline.

Estas são características da arquitetura

A) VLIW - Very Long Instruction Work.

B) de processadores superescalares.

C) Hiperpipeline.

D) de processadores ESPP - Enhanced Super-Parallel Processor.

E) de supercomputadores como o Summit, de 200 pentaflops por segundo, da Cray.

A

No processamento superescalar procura-se obter um grau pleno de paralelismo, ou seja, são criadas mais unidades no hardware, como por exemplo, duas unidades de cálculos de inteiros, duas vias de dados para elas etc.).

São criados dois pipelines separados e, então, duas instruções podem ter sua execução em paralelo de fato, cada uma em um pipeline! As estruturas superescalares possuem:

  • Paralelismo de instrução: como já explicado no pipeline simples;
  • Paralelismo do hardware: possui mais de uma unidade de cálculo, por exemplo.

Vamos ver uma figura que representa a metodologia superescalar (abaixo). Note que ocorre o paralelismo de instrução, que é dividida em quatro fases, e um paralelismo de hardware, permitindo duas instruções com a execução da mesma fase de cada uma, simultaneamente.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
  1. (FUNCAB/IF-AM - 2014) São exemplos de memória ótica e de memória magnética,
    respectivamente:

A) disco rígido e mídia CDROM.
B) mídia bluray e mídia de DVD.
C) mídia de DVD e fita magnética.
D) fita magnética e disquetes.
E) pen drive e disco rígido.

A

São mídia óticas: CDs, DVDs e Blu-rays. São mídias magnéticas: HDs, disquetes e fitas magnéticas.

SSDs e pen drives utilizam memória flash.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
  1. (FCC/TCE-RS - 2014) Em computadores digitais, a estrutura de armazenamento pode ser constituída por:

Memória Cache (MC) Disco Ótico (DO) Memória Principal (MP) Disco Magnético (DM)
Registradores (R) Disco Eletrônico (DE)

Estes dispositivos podem ser organizados em uma hierarquia de acordo com a velocidade e o
custo.

A classificação correta dos componentes acima citados, a partir do que proporciona acesso mais veloz, é:

A) MC - MP - R - DM - DO - DE.
B) R - MP - MC - DE - DO - DM.
C) MC - R - DE - MP - DM - DO.
D) MP - R - MC - DO - DE - DM.
E) R - MC - MP - DE - DM - DO.

A

Quanto mais “próximo” do processador (CPU), mais rápida é a memória.

Então temos como os mais rápidos, nesta ordem: os registradores (dentro da CPU), memória cache (dentro ou muito próxima), memória principal (DRAM).

Depois, entre os tipos de discos temos os mais rápidos, nesta ordem: disco eletrônico (memória flash), discos magnéticos (possuem uma parte mecânica que deixa mais lento) e por último os discos óticos.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
  1. (IF-PE/IF-PE - 2017) TEXTO 08 - O UV400 da Kingston é impulsionado por uma controladora
    Marvell de quatro canais, proporcionando velocidades incríveis e melhor desempenho
    comparado com um disco rígido mecânico. Ele aumenta drasticamente a frequência de
    resposta do seu computador e é 10 vezes mais rápido do que um disco rígido de 7200 RPM.
    Mais robusto, confiável e durável do que um disco rígido, o UV400 é produzido com o uso de
    memória Flash. Para facilitar a instalação o UV400 está disponível em kits e em várias
    capacidades, de 120GB até 960GB.
    (Kingston Technology. SSDNow Consumidor. Disponível em … Acesso: 10 out. 2016.)

O TEXTO 08 traz a descrição de um produto do site de seu fabricante. Assinale a alternativa
que melhor descreve a tecnologia de armazenamento adotada pelo UV400.

A) Serial ATA.
B) Mídia Blu-ray.
C) Solid-State Drive.
D) Small Computer System Interface.
E) Redundant Array of Independent Disks.

A

HDD (Hard Disk Drive): possui discos com duas faces cada, com uma superfície magnética em cada face. Para a leitura e escrita possui braços mecânicos com cabeças de leitura/gravação. Utiliza a unidade RPM (rotações por minuto) para descrever a velocidade de rotação.

SSD (Solid-State Drive, também chamado de Solid-State Disk): não possui “partes mecânicas”,
utiliza memória flash.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
  1. (Quadrix/CONTER - 2017) As memórias do tipo EEPROM:

A) são gravadas na fábrica, uma única vez, mas não podem ser regravadas nem apagadas.

B) podem ser gravadas ou regravadas utilizando-se equipamentos que fornecem as voltagens adequadas em cada pino, mas não podem ser apagadas.

C) são gravadas pelo usuário, uma única vez, mas não podem ser regravadas nem apagadas.

D) podem ser gravadas, apagadas ou regravadas utilizando-se equipamentos que fornecem as voltagens adequadas em cada pino.

E) são variações da memória Flash, usadas nos chips ROM para armazenar as configurações do
computador.

A

Os tipos de memória ROM são:

  • PROM (Programmable Read-Only Memory): pode ser escrita com dispositivos especiais,
    mas não podem mais ser apagadas ou modificadas;
  • EPROM (Erasable Programmable Read-Only Memory): pode ser apagada pelo uso de
    radiação ultravioleta, permitindo sua reutilização;
  • EEPROM (Electrically Erasable Programmable Read-Only Memory): pode ter seu conteúdo
    modificado eletricamente, mesmo quando já estiver funcionando em um circuito eletrônico.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q
  1. (Quadrix/COFECI - 2017) O tempo de acesso, em uma memória de acesso aleatório, é definido como o tempo gasto para posicionar o mecanismo de leitura/escrita na posição desejada.
A

O termo acesso aleatório identifica a capacidade de acesso a qualquer posição e em qualquer momento, o que é o oposto de acesso sequencial (utilizado por alguns dispositivos de
armazenamento, como fitas magnéticas).

O nome não é muito apropriado, já que outros tipos de memória (ex.: ROM) também permitem o acesso aleatório a seu conteúdo.

De qualquer forma, o que está estranho na questão é “falar” em tempo gasto para posicionar o mecanismo de leitura/escrita na posição desejada.

O HD possui um braço mecânico de leitura/gravação, mas o SSD não!

E ambos possuem um acesso aleatório, pois podem buscar ou gravar arquivos em
diversos blocos, não necessitando ser em sequência.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q
  1. (Quadrix/COFECI - 2017) A memória flash é um tipo de memória volátil e apenas de escrita.
A

Sabemos que pen drives e SSDs utilizam a memória flash.

Também sabemos que não é uma memória volátil e que permite a leitura e a escrita de dados.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q
  1. (FCC/TRF5 - 2017) Para melhorar o desempenho de um computador, um Técnico em Informática comprou um módulo de memória DDR3-1600 com classificação PC3-12800, sabendo que a taxa de dados de pico deste módulo é

A) 14.9 GB/s.
B) 6.4 GB/s.
C) 10.6 GB/s.
D) 8.5 GB/s.
E) 12.8 GB/s.

A

A resposta correta para essa questão é a letra E) 12.8 GB/s.

Explicação:

  • A memória DDR3-1600 significa que ela opera a uma frequência de 1600 MHz.
  • PC3-12800 refere-se à taxa de transferência máxima da memória, que é de 12800 MB/s, ou 12.8 GB/s.

Essa taxa é calculada multiplicando a frequência de 1600 MHz por 8 bytes (já que DDR3 é uma memória de 64 bits, ou 8 bytes, por ciclo).

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q
  1. (PUC-PR/TJ-MS - 2017) A tecnologia DDR é uma inovação da DRAM para aumentar o
    desempenho dos computadores. Analise as proposições a seguir a respeito da memória DDR e assinale a alternativa CORRETA.

A memória DDR possibilita dobrar a taxa de dados de pico.

PORQUE

A DDR transfere dados tanto na borda de subida quanto na borda de descida do sinal de clock da DRAM.

A) As duas asserções são verdadeiras, mas a segunda não é uma justificativa da primeira.

B) A primeira asserção é verdadeira, e a segunda é uma proposição falsa.

C) A primeira asserção é falsa, e a segunda é uma proposição verdadeira.

D) As duas asserções são proposições falsas.

E) As duas asserções são verdadeiras, e a segunda é uma justificativa da primeira.

A

Um pouco estranho o jeito que foi cobrada a questão, mas vamos lá…

A memória DDR possibilita dobrar a taxa de dados de pico → DDR (Double Data Rate) transfere na subida e na descida do clock.

PORQUE

A DDR transfere dados tanto na borda de subida quanto na borda de descida do sinal de clock da DRAM → aqui justifica o que foi dito antes…

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q
  1. (FCC/DPE-RS - 2017) Um Analista está usando um computador que possui 16GB de RAM.
    Executou um programa e obteve como resultado o seguinte endereço de memória de uma variável declarada como real: 000000000022FE48 e o seguinte endereço de memória de uma variável declarada como inteira: 000000000022FE4C.

O Analista concluiu, corretamente, que

A) o processador do computador é de 32 bits.

B) o computador tem o correspondente a 236 bytes de memória RAM.

C) a variável do tipo real ocupa 4 bytes.

D) a variável do tipo real ocupa 16 bytes.

E) a variável do tipo inteiro ocupa 8 bytes.

A

Pegando um dos endereços, podemos contar 16 “símbolos” (hexadecimal vai de 0 a 9 e de A a
F).

Como cada símbolo representa 4 bits: 16 x 4 = 64 bits.

Teoricamente a memória poderia ter 264 endereços (o que é muita coisa!). Então as duas primeiras são falsas.

A questão não deixa claro, mas vamos supor que as duas variáveis citadas estão em ordem na memória. Vamos pegar só o final do endereço:

22FE48: variável do tipo real ocupa os bytes com endereço com final “48”, “49”, “4A”, “4B” (4
bytes).

22FE4C: variável do tipo inteiro começa aqui e não diz até onde vai.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q
  1. (FCC/DPE-RS - 2017) Considere um computador de 64 bits, cujos endereços sequenciais de memória abaixo são válidos.

Endereço 1: 000000000022FE38
Endereço 2: 000000000022FE40
Endereço 3: 000000000022FE48
Endereço 4: 000000000022FE4C

Um Técnico em Informática conclui, corretamente, que

A) a capacidade de memória é limitada a 8 GB.

B) no endereço 1 pode ser armazenado um dado de 4 bytes.

C) o barramento de endereço possui 32 linhas.

D) no endereço 3 pode ser armazenado um dado de 6 bytes.

E) o endereço 1 fica a 14 bytes de distância do endereço 4.

A

Há 16 símbolos para identificar o endereço (16 x 4 = 64 bits). Teoricamente poderiam ser
referenciados 264 endereços de memória (232 = 4 GB, 233 = 8 GB, e assim por diante).

Podemos ver que se trata de um barramento e 64 bits.

Vamos ver os endereços sem os zeros à esquerda e os bytes ocupados na sequência (incluindo o início):

Endereço 1: 22FE38 → “38”, “39”, “3A”, “3B”, “3C”, “3D”, “3E”, “3F” (8 bytes).

Endereço 2: 22FE40 → “40”, “41”, “42”, “43”, “44”, “45”, “46”, “47” (8 bytes).

Endereço 3: 22FE48 → “48”, “49”, “4A”, “4B” (4 bytes).

Endereço 4: 22FE4C.

A resposta dada pela banca foi a alternativa E, mas na minha opinião não há resposta! O endereço 1 fica a 20 bytes de distância do endereço 4 e não a 14 bytes!

Portanto, a alternativa E é o gabarito da questão, mas caberia recurso para a anulação!

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q
  1. (FCC/TRE-PR - 2017) Os Solid State Drives - SSDs são unidades de armazenamento totalmentem eletrônicas que usam, para o armazenamento de dados, na maioria dos casos, memórias

A) flash NOR.
B) flash EPROM.
C) cache PROM.
D) flash NAND.
E) flash FreeBSD.

A

Com a eliminação das partes mecânicas (utilizadas em um HD), há redução de vibrações, tornando os SSDs completamente silenciosos.

Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos (obs.: o tipo de memória flash geralmente utilizado é a NAND –l para a prova não precisa saber detalhes, apenas saber que é a NAND!).

O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas, algo considerado muito importante quando se trata de computadores portáteis.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q
  1. (CESPE/TRE-BA - 2017) No que se refere à hierarquia de memória tradicional, assinale a opção que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de acesso.

A) memória cache, registradores, memória principal, memória secundária

B) memória principal, memória secundária, memória cache, registradores

C) memória secundária, memória principal, memória cache, registradores

D) registradores, memória principal, memória secundária, memória cache

E) memória principal, registradores, memória secundária, memória cache

A

Ordem crescente de velocidade de acesso, ou seja, da mais lenta para a mais rápida.

Sabemos que as mais lentas são aquelas “longe” da CPU, as unidades mídias de armazenamento (memória secundária).

Depois temos a memória RAM (principal), a memória cache (L3, L2, L1, nesta ordem) e a mais rápida de todas são os registradores!

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q
  1. (CESPE/EBSERH - 2018) Ainda que possuam uma interface semelhante, os discos SCSI e IDE
    são diferentes em relação ao modo como seus cilindros, trilhas e setores são organizados.
A

O modo de funcionamento “interno” (cilindros, trilhas e setores), a parte dos dados em si, é o
mesmo para discos IDE ou SCSI.

O que muda é a maneira de se comunicar com o sistema, como os dados são transmitidos / recebidos.

Afinal de contas, SCSI e IDE são interfaces (responsáveis por fazer o “meio de campo”).

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q
  1. (CCV-UFC/UFC - 2018) Os discos rígidos atualmente encontrados internamente nos
    computadores pessoais, comumente utilizam a seguinte interface de comunicação com a placa
    mãe:

A) PCIe – PCI express
B) SATA – Serial ATA
C) PATA – Parallel ATA
D) SSD – Solid State Disk
E) USB – Universal Serial Bus

A

Das opções mostradas, apenas duas servem para HDs internos (USB pode ser utilizada para HDs externos).

PATA/IDE era muito utilizado há um bom tempo, mas no ano da questão (2018) a
interface SATA já era comumente utilizada.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q
  1. (FCC/CLDF - 2018) Em uma arquitetura de sistema computacional típica são utilizados
    diferentes tipos e tecnologias de memória hierarquicamente distribuídos.

Considerando a hierarquia da velocidade de acesso, com velocidade crescente, uma correta listagem de tecnologia de memória é:

A) SSD, SRAM, DRAM e HD.
B) SRAM, DRAM, HD e SSD.
C) HD, DRAM, SRAM e SSD.
D) DRAM, HD, SRAM e SSD.
E) HD, SSD, DRAM e SRAM.

A

A resposta correta para essa questão é a letra E) HD, SSD, DRAM e SRAM.

Explicação:

A hierarquia de memória considera a velocidade de acesso e o custo das tecnologias, onde:

  1. HD (Hard Disk): É o mais lento, pois é um dispositivo de armazenamento magnético com partes móveis.
  2. SSD (Solid State Drive): Mais rápido que o HD, mas ainda mais lento que as memórias voláteis (RAM) devido às características de armazenamento em memória flash.
  3. DRAM (Dynamic RAM): Memória volátil mais rápida que SSD, usada como memória principal nos computadores.
  4. SRAM (Static RAM): Mais rápida que a DRAM, usada em cache devido ao seu rápido tempo de acesso.

Essa ordem vai de dispositivos de armazenamento persistentes e lentos para memórias temporárias mais rápidas.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q
  1. (COPESE/UFT - 2018) As memórias primárias possuem velocidades diferentes.

Assinale a alternativa que apresenta a relação da velocidade das memórias primárias, de forma decrescente, ou seja, da mais veloz para a menos veloz.

A) Cache L1, Cache L2, Cache L3, RAM (Random Access Memory), SSD (Solid-State Drive) e HD
(Hard Disk).

B) Cache L3, Cache L2, Cache L1, RAM (Random Access Memory), SSD (Solid-State Drive) e HD
(Hard Disk).

C) Cache L1, Cache L2, Cache L3, SSD (Solid-State Drive), RAM (Random Access Memory) e HD (Hard Disk).

D) Cache L3, Cache L2, Cache L1, SSD (Solid-State Drive), RAM (Random Access Memory) e HD (Hard Disk).

A

Da mais rápida para a mais lenta, vamos buscar algo “perto” ou dentro do processador até algo
longe (memória secundária).

Como não temos registradores nas alternativas, vamos partir da memória cache (SRAM) L1 até a L3, depois a memória principal (DRAM), SSD e HD.

Esses dois últimos são memória secundária, mas o SSD é mais rápido por não possuir partes mecânicas.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q
  1. (COPESE/UFPI - 2018) Uma memória cache guarda as palavras de memória usadas mais
    recentemente.

A cache mais simples, onde cada entrada na cache pode conter exatamente uma linha de cache da memória principal, é conhecida como

A) cache de mapeamento associativo.
B) cache dividida.
C) cache de mapeamento por conjunto.
D) cache temporal.
E) cache de mapeamento direto.

A

A resposta correta para essa questão é a letra E) cache de mapeamento direto.

Explicação:

Na cache de mapeamento direto, cada posição da memória principal é mapeada para exatamente uma linha na cache.

Esse tipo de cache é o mais simples, pois não há necessidade de complexidade adicional para escolher entre múltiplas linhas para armazenar dados, como ocorre em outros tipos de cache associativa.

Cada endereço de memória tem uma linha específica na cache, o que facilita o acesso, mas pode gerar conflitos se diferentes blocos de dados precisarem ser armazenados na mesma linha de cache.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q
  1. (COPESE/UFPI - 2018) A solução tradicional para o armazenamento de dados em grandes
    quantidades é uma hierarquia de memória. Analise as assertivas a seguir sobre os diversos
    tipos de memórias.

I. À medida que se desce na hierarquia, aumentam-se o tempo de acesso e o custo da memória;

II. No topo da hierarquia, estão os registradores, podendo ser acessados à velocidade total da CPU;

III. O tempo de acesso à memória cache é maior que o tempo de acesso às memórias do tipo RAM;

IV. Discos magnéticos são exemplos de memória secundária.

Assinale a opção referente às assertivas CORRETAS.

A) Estão corretas somente as assertivas II e IV.
B) Estão corretas somente as assertivas II e III.
C) Estão corretas somente as assertivas III e IV.
D) Estão corretas somente as assertivas I e II.
E) Estão corretas somente as assertivas I e III.

A

(I) O tempo de acesso aumenta, mas o custo da memória diminui.

(II) Exato! Estão dentro da CPU!

(III) O tempo de acesso à memória cache é menor, ou seja, o acesso à memória cache é mais rápido.

(IV) Discos magnéticos são exemplos de memória secundária, assim como o SSD, entre
outros.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q
  1. (COPESE/UFPI - 2018) A observação de que os acessos à memória realizados em qualquer
    intervalo de tempo curto tendem a usar somente uma pequena fração da memória total é denominada

A) princípio da dualidade.
B) observância temporal.
C) dualidade de cache.
D) observância de acesso.
E) princípio da localidade.

A

Princípio da Localidade Temporal: um dado acessado recentemente tem mais chances de ser usado novamente do que um dado usado há mais tempo. Isso ocorre porque as variáveis de um programa tendem a ser acessadas diversas vezes durante a execução de um programa, e as instruções utilizam muitos comandos de repetição (laços) e subprogramas, fazendo com que as instruções sejam acessadas repetidamente.

Princípio da Localidade Espacial: há uma maior probabilidade de acesso para dados e instruções em endereços próximos àqueles acessados recentemente. Isso ocorre porque os programas são sequenciais e usam laços. Quando uma instrução é acessada, a instrução com maior probabilidade de ser executada na sequência é a instrução logo a seguir dela. Para as variáveis a ideia é a mesma, pois variáveis de um mesmo programa são armazenadas próximas umas das outras, vetores e matrizes são armazenados em sequência de acordo com seus índices.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q
  1. (COPESE/UFPI - 2018) A memória é a parte do computador em que estão armazenados os
    programas e os dados.

A unidade básica de memória é denominada de

A) byte.
B) flop.
C) dígito binário.
D) mícron.
E) transistor.

A

A unidade básica é o bit (em inglês binary digit). O examinador poderia ter colocado bit, mas
colocou binary digit em português, para complicar!

Portanto, a alternativa C está correta e é o
gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q
  1. (CESPE/Polícia Federal - 2018) Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.
A

Imagine que a cabeça de leitura e gravação esteja posicionada em cima da trilha 4 e deve ser movida para a trilha 8.

Esse tempo que leva para se mover até lá é o seek time, pois é o “tempo de busca” da trilha correta!

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q
  1. (IDIB/Prefeitura de Planaltina-GO - 2018) Indique qual parte integrante abaixo não faz parte de um disco rígido mecânico.

A) Atuador
B) Eixo
C) Cabeça de leitura e gravação
D) EEPROM

A

A resposta correta para essa questão é a letra D) EEPROM.

Explicação:

  • A) Atuador: Parte do disco rígido responsável por mover as cabeças de leitura e gravação para as trilhas apropriadas.
  • B) Eixo: O eixo permite a rotação dos pratos do disco, onde os dados são armazenados.
  • C) Cabeça de leitura e gravação: É a parte que lê os dados do disco e grava novos dados.
  • D) EEPROM (Electrically Erasable Programmable Read-Only Memory): Não faz parte de um disco rígido mecânico. A EEPROM é um tipo de memória usada em dispositivos para armazenar firmware ou configurações, mas não está relacionada diretamente à operação dos discos rígidos mecânicos.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q
  1. (FCC/TRT2 - 2018) Ao pesquisar sobre dispositivos de armazenamento de dados, um Técnico de TI encontrou o seguinte artigo:

A maneira pela qual esse tipo de dispositivo faz isso é gravando, no componente 1, as
informações que são acessadas com mais frequência. Em alguns casos, o usuário pode fazer isso, instalando o sistema operacional do computador direto no componente 1 (já que o
sistema operacional precisa ser necessariamente carregado toda vez que o computador é ligado e isso aumentaria bastante a velocidade de boot) e outros programas e arquivos no componente 2. Os drives Fusion, da Apple, por exemplo, unem um componente 2 de 1 ou 3 TeraBytes de capacidade a um componente 1 de 128GB de capacidade, ambos tratados como um único núcleo de armazenamento.

O dispositivo referenciado no artigo é um

A) SSHD - Solid State Hybrid Drive, que integra um SSD (componente 1) a um HD (componente
2).

B) SSDFC - Solid State Drive with Flash Card, que integra um flash card (componente 1) a um SSD (componente 2).

C) HDFC - Hard Disk with Flash Card, que integra um flash card (componente 1) a um HD
(componente 2).

D) BluFC - Blu-ray with Flash Card, que integra um flash card (componente 1) a um disco blu-ray (componente 2).

E) DVD Hybrid, que tem em um lado um DVD-ROM (componente 1) e de outro lado um DVDRAM (componente 2).

A

Lendo o texto podemos perceber um “mix” de um SSD (mais rápido) e um HD (maior capacidade).

E isso existe! Trata-se de um SSHD. Abaixo uma imagem do SSHD Seagate SATA 3,5´ Híbrido
(8GB SSD) FireCuda 1TB 7200RPM 64MB Cache SATA 6,0Gb/s.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q
  1. (COTEC/Prefeitura de Turmalina-MG - 2019) Considerando a configuração básica de um
    microcomputador, há um tipo de memória que é instalado entre a CPU e a chamada memória
    principal. A capacidade desse tipo de memória é, normalmente, bem menor do que a
    capacidade da memória principal.

O tipo de memória descrito corresponde à memória

A) RISC.
B) de barramento.
C) cache.
D) secundária.

A

A memória cache (pronuncia-se “cachê”, mas na prática a maioria chama de “cash”) é aquela que
fica entra a CPU e a memória RAM.

A memória cache é bem mais cara e sua capacidade de armazenamento é bem menor.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q
  1. (Instituto Excelência/Prefeitura de Rio Novo-MG - 2019) Analise o trecho a seguir: Valores são armazenados usando configurações de flip-flops com portas lógicas, não é necessário o circuito de regeneração, usada na Memória Cache.

Essa descrição refere-se à memória:

A) RAM Dinâmica (DRAM).
B) ROM programável (PROM).
C) RAM Estática (SRAM).
D) Nenhuma das alternativas.

A

A SRAM (Static Random Access Memory) é a mais utilizada para memória cache.

É considerada estática porque não precisa ser atualizada, ao contrário da DRAM, que precisa ser atualizada milhares de vezes por segundo!!!

Como resultado, a SRAM é mais rápida que a DRAM e, obviamente, tudo que é melhor, é mais caro!

Por isso a memória cache possui uma capacidade de armazenamento muito menor que a memória principal.

Essa não necessidade da regeneração
(atualização) do circuito ocorre porque são utilizados flip-flops (espécie de “memória” de apenas um bit).

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q
  1. (UFMT/UFT - 2019) Instrução: Analise a figura abaixo e responda à questão.

As memórias usadas nos computadores (Cache, RAM, Disco rígido, pendrive e outras)
armazenam dados e/ou programas e sua capacidade é mensurada em Bytes.

Sobre memória e sua constituição e uso, é correto afirmar:

A) A memória física é organizada em blocos (paginação, segmentação, clusters etc.) para
otimização de uso e acesso, embora a capacidade de endereçamento do espaço total de memória seja medida em Byte.

B) O elemento básico de uma memória é o Byte, pois o bit é inacessível como unidade, mesmo em linguagem de programação baixo nível.

C) As memórias dos computadores, mais conhecidas por RAM, de grande capacidade de
armazenamento, atualmente acima dos 4GB nos desktops, são construídas com transistores que permitem tempo de acesso inferior às memórias construídas com capacitores.

D) A formatação do disco rígido em setores, trilhas e clusters e a organização do armazenamento em Boot, FAT e Root possibilitam a leitura e a escrita Byte a Byte na unidade.

A

O elemento básico de uma memória é o bit (binary digit), ou seja, é possível escrever um bit em uma determinada posição de memória através de uma linguagem de programação baixo nível (C, por exemplo).

A memória física é organizada em blocos (paginação, segmentação, clusters etc.) para a otimização de uso e acesso (depende da política adotada pelo sistema operacional).

A capacidade de endereçamento do espaço total de memória é medida em Byte, ou seja, quando um endereço de memória é utilizado, ele faz referência a um byte inteiro.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q
  1. (CESPE/SLU-DF - 2019) As memórias caches consomem menos energia e são mais lentas que as memórias RAM.
A

Está tudo invertido!

Por ser mais rápida, a memória cache consome mais energia!

E por “ficar maisperto da CPU”, a memória cache é mais rápida que a memória RAM!

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q
  1. (COSEAC/UFF - 2019) As fitas DLT e DAT são exemplos de:

A) memórias RAM estáticas de alta velocidade.

B) BIOS.

C) memórias EPROM com apagamento por UV.

D) discos óticos que permitem leitura e gravação.

E) memórias com acesso sequencial.

A

Imagine uma fita, se você quiser acessar o meio dela e está no começo, terá que buscar
sequencialmente até chegar no meio.

Não tem um “salto mágico”!

Portanto, a alternativa E está
correta e é o gabarito da questão.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q
  1. (UFGD/UFGD - 2019) A memória de um computador é um componente com capacidade de armazenamento de dados e uma condição essencial ao seu funcionamento.

Com relação aos diferentes tipos de memória usadas no processo de armazenamento, é correto afirmar que

A) O pen drive é um dispositivo de armazenamento que faz uso de um meio magnético para armazenar dados.

B) As EEPROM são tecnologias de armazenamento voláteis.

C) Com relação a velocidade, a memória cache é mais lenta que os registradores e as memórias flash.

D) Os dados em uma memória cache podem ser acessados por mapeamento associativo.

E) O dispositivo de armazenamento HD (Hard Disk) emprega a tecnologia NVRAM para manter seus dados mesmo sem uma fonte de alimentação.

A

A resposta correta para essa questão é a letra D) Os dados em uma memória cache podem ser acessados por mapeamento associativo.

Explicação das outras opções:

  • A) Incorreta. O pen drive é um dispositivo de armazenamento que utiliza memória flash, não um meio magnético. Os dispositivos que usam meios magnéticos são, por exemplo, os discos rígidos (HDs).
  • B) Incorreta. As EEPROM (Electrically Erasable Programmable Read-Only Memory) são tecnologias de armazenamento não voláteis, ou seja, mantêm os dados mesmo sem uma fonte de alimentação.
  • C) Incorreta. A memória cache é mais rápida que as memórias flash e, em geral, é mais rápida que os registradores, dependendo do contexto.
  • D) Correta. A memória cache pode ser organizada em diferentes modos de mapeamento, incluindo mapeamento associativo, onde qualquer linha de cache pode armazenar dados de qualquer bloco de memória.
  • E) Incorreta. O HD (Hard Disk) usa uma tecnologia magnética para armazenar dados, e não NVRAM (Non-Volatile Random Access Memory). O HD mantém seus dados mesmo sem alimentação, mas não utiliza NVRAM para isso.

Gabarito: Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q
  1. (UFGD/UFGD - 2019) Qual o maior valor hexadecimal que pode ser representado em uma palavra de memória de tamanho 10 bits?

A) 1777.
B) A023.
C) 3FF.
D) 1356.
E) A15.

A

Vamos ver uma palavra de 10 bits, com valor máximo, agrupando de quatro em quatro bits, para facilitar a conversão para hexadecimal: 11 1111 1111 → 3FF.

Para quem não está craque em montar a tabela de conversão binário para hexadecimal, aí vai um pedaço:

0000 = 0
0001 = 1
0010 = 2
0011 = 3

1101 = D
1110 = E
1111 = F

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q
  1. (Quadrix/CRA-PR - 2019) Normalmente, a memória principal é composta de SRAM e a
    memória cache é composta de DRAM.
A

Está invertido! RAM utiliza DRAM e a cache utiliza SRAM! Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q
  1. (Quadrix/CRA-PR - 2019) Uma memória do tipo EPROM pode ser reprogramada, mas, para
    que isso seja possível, todo o chip deve ser apagado primeiro.
A

Os tipos de memória ROM são:

  • PROM (Programmable Read-Only Memory): pode ser escrita com dispositivos especiais,
    mas não podem mais ser apagadas ou modificadas;
  • EPROM (Erasable Programmable Read-Only Memory): pode ser apagada pelo uso de
    radiação ultravioleta, permitindo sua reutilização;
  • EEPROM (Electrically Erasable Programmable Read-Only Memory): pode ter seu conteúdo
    modificado eletricamente, mesmo quando já estiver funcionando em um circuito eletrônico.
    Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q
  1. (Quadrix/CRA-PR - 2019) A memória cache, localizada no mesmo chip que o processador,
    agiliza o tempo de execução e aumenta o desempenho geral do sistema.
A

Quanto mais “próximo” da CPU, melhor! Se estiver no mesmo chip, perfeito! Exemplo: cache L1.

Portanto, a questão está correta.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q
  1. (Quadrix/CRA-PR - 2019) A cache é uma memória única que não pode ser dividida em duas ou mais, já que uma única cache é usada tanto para armazenar referências a dados quanto para armazenar instruções, ou seja, não há caches separadas, somente unificadas.
A

Na verdade, uma tendência para ter melhor desempenho é separar cache de instruções da cache de dados.

Esse comportamento é o que preconiza a arquitetura de Harvard.

Portanto, a questão está errada.

Gabarito: Errada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q
  1. (COPESE-UFT/UFT/2018) Alguns processadores da família i3, i5, i7 e i9 da Intel
    (principalmente os da sétima e oitava gerações) possuem características tecnológicas
    interessantes.

Sobre as características que podem estar presentes nestes processadores, assinale a alternativa INCORRETA.

A) A temperatura de junção é a temperatura máxima permitida na matriz do processador.

B) A tecnologia Turbo Boost permite o aumento dinâmico da frequência do processador.

C) A tecnologia VT-x permite a virtualização de registradores e memória principal do tipo Intel
Optane.

D) A tecnologia Hyper-threading da Intel oferece dois segmentos de processamento por núcleo físico.

A

VT-x: tecnologia de virtualização Intel é um método no qual sistemas operacionais baseados na plataforma x86 são executados sob outro sistema operacional x86 hospedeiro, com pouca ou nenhuma modificação do sistema hóspede.

Não há virtualização de registradores e de memória RAM!

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q
  1. (UFPA/UFPA/2017) Sobre processadores, é INCORRETO afirmar:

A) Hyper-Threading é um recurso de processadores Intel para tornar processadores físicos em processadores lógicos.

B) Cool’n’Quiet é um recurso de processadores AMD para remover temperatura e barulho dos
processadores.

C) O acréscimo de RAM só aumenta a velocidade do sistema se houver gargalo na relação memória-processador.

D) Um dos principais benefícios de um processador de 64 bits é processar instruções e dados com maior eficiência que processadores de 32 bits.

E) Benchmark é um processo de aceleração de hardware eficiente, já que refina o desempenho.

A

A resposta correta para essa questão é a letra E) Benchmark é um processo de aceleração de hardware eficiente, já que refina o desempenho.

Explicação das outras opções:

  • A) Correta. O Hyper-Threading é uma tecnologia da Intel que permite que cada núcleo físico do processador execute dois threads, tornando-os em processadores lógicos e aumentando a eficiência.
  • B) Correta. O Cool’n’Quiet é uma tecnologia da AMD que ajusta a frequência e a voltagem do processador para reduzir o consumo de energia e a temperatura, além de diminuir o ruído.
  • C) Correta. A afirmação de que o acréscimo de RAM só aumenta a velocidade do sistema se houver um gargalo na relação memória-processador é verdadeira. Se a memória já for suficiente, adicionar mais RAM não necessariamente aumentará a velocidade.
  • D) Correta. Um dos benefícios dos processadores de 64 bits é que eles podem lidar com mais dados e instruções ao mesmo tempo em comparação com processadores de 32 bits, o que pode resultar em maior eficiência em certos casos.
  • E) Incorreta. Benchmark refere-se a um processo de teste e avaliação de desempenho de hardware ou software, não a um processo de aceleração de hardware. Os benchmarks ajudam a medir e comparar a performance de diferentes sistemas ou componentes, mas não “refinam” o desempenho por si mesmos.

Gabarito: Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q
  1. (CEBRASPE/SEDF/2017) Acerca dos princípios de sistemas operacionais, julgue o item a seguir.

A interface entre o sistema operacional e os programas de usuário é definida por um conjunto de instruções estendidas denominadas chamadas de sistema.

A

As chamadas de sistema (system calls) são “instruções estendidas”, abstraindo do programador os detalhes de “baixo nível” e garantindo que o programador não faça alguma “bobagem”.

Gabarito: Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q
  1. (CEBRASPE/ABIN/2018) Julgue o item a seguir, relativo a sistemas operacionais.

O início da execução de um programa provocada pelo usuário leva à criação de processos deamons.

A

Um daemon (“serviço”) é um tipo especial de processo executado em segundo plano, geralmente sem interação direta com o usuário.

O termo daemon tem origem do sistema operacional Unix e representa processos que são iniciados durante o boot do sistema e continuam a ser executados enquanto o sistema está ativo.

Alguns exemplos são o daemon do sistema de impressão (cupsd) e o daemon de agendamento de tarefas (cron).

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q
  1. (CEBRASPE/Min. da Economia/2020) Julgue o próximo item, relativos a sistemas operacionais.

O sistema operacional atua como alocador e gerenciador dos recursos que um sistema computacional possui, tais como tempo de CPU, espaço de memória e dispositivos de entrada/saída.

A

De uma forma bem específica, encontramos na literatura especializada quatro tipos de gerenciamento realizados por um S.O.:

● Gerenciamento de processos (unidade básica de trabalho do sistema operacional), o que inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização;

● Gerenciamento de memória, controlando que partes da memória estão sendo usadas e por quais processos. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço;

● Gerenciamento de dispositivos de entrada/saída (E/S) ligados ao computador, o que inclui o envio de sinais que informam as ações que o usuário espera que o dispositivo realize, o tratamento das interrupções e erros gerados pelos dispositivos, entre outros;

● Gerenciamento de armazenamento, que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos de armazenamento de dados (HD, SSD, pen drive, entre outros).

Gabarito: Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q
  1. (FGV/TJ-TO/2022) O journaling é um recurso suportado por alguns sistemas de arquivos e sua função é:

A) replicar os volumes de disco lógico em discos rígidos físicos separados para garantir disponibilidade contínua;

B) segmentar os dados e distribuí-los por diferentes dispositivos de armazenamento físico;

C) registrar metadados acerca das operações feitas nas estruturas de dados e diretórios do sistema de arquivo;

D) fazer cache da deduplicação de dados para reduzir as necessidades de armazenamento;

E) garantir que dados excluídos definitivamente do disco rígido sejam irrecuperáveis.

A

Journaling: técnica usada em sistemas de arquivos (gerenciamento de armazenamento) para melhorar a integridade e recuperação de dados em caso de falhas ou interrupções inesperadas.

É comum em sistemas de arquivos utilizados por sistemas operacionais modernos.

A ideia principal é manter um “jornal” (ou log) que registra as operações que serão realizadas antes de serem efetivamente aplicadas no sistema de arquivos.

Isso ajuda a garantir a consistência dos dados em caso de falhas (falta de energia, panes do sistema etc.).

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q
  1. (FCC/DPE-SP/2010) NÃO é uma função do sistema operacional:

A) Permitir aos programas armazenar e obter informações.

B) Controlar o fluxo de dados entre os componentes do computador.

C) Responder a erros e a pedidos do usuário.

D) Impor escalonamento entre programas que solicitam recursos.

E) Gerenciar apenas a base de dados.

A

De uma forma mais ampla, algumas funções do S.O. são:

● Permitir aos programas o armazenamento e a obtenção de informações;

● Controlar o fluxo de dados entre os componentes do computador;

● Responder a erros e a pedidos do usuário.

● Impor o escalonamento entre programas que solicitam recursos (memória, disco, entre outros).

A alternativa E está bem longe de ser uma função do S.O., ainda mais que expressa “APENAS” e ainda uma “BASE DE DADOS” genérica.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q
  1. (FCC/TRT16/2014) Um Sistema Operacional (SO) realiza o gerenciamento..I.. , que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande capacidade de armazenamento de dados.

..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização.

..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço.

As lacunas I, II e III são, correta e respectivamente, preenchidas por:

A) de armazenamento - de processos - de memória

B) em memória secundária - de serviços - em memória principal

C) de arquivos - de barramentos - de discos

D) de discos - de threads - de cache

E) de I/O - de tempos de CPU - de RAM

A

De uma forma bem específica, encontramos na literatura especializada quatro tipos de gerenciamento realizados por um S.O. (que serão abordados em tópicos específicos nesta aula):

● Gerência de processos (unidade básica de trabalho do sistema operacional), o que inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização;

● Gerência de memória, controlando que partes estão sendo usadas e por quem.

Além disso, é responsável pela alocação e liberação dinâmica de seu espaço;

● Gerência de dispositivos de entrada/saída (E/S) ligados ao computador, o que inclui o envio de sinais que informam as ações que o usuário espera que o dispositivo realize, o tratamento das interrupções e erros gerados pelos dispositivos, entre outros;

● Gerência de armazenamento, que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos de armazenamento de dados (HD, SSD, pen drive, entre outros).

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q
  1. (FCC/TRF3/2016) Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou

A) Kernel.
B) System Calls.
C) Shell.
D) Cache.
E) Host.

A

Na atualidade é muito comum a utilização de GUI (Graphical User Interface), ou seja, o usuário apenas clica em janelas, ícones, entre outros elementos para interagir com S.O.

Mas ainda existe o shell, um processo que lê o teclado e espera por comandos, interpreta-os e passa seus parâmetros ao S.O.

Por isso também é conhecido como interpretador de comandos.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q
  1. (VUNESP/PC-BA/2018) As versões modernas do sistema operacional Windows, como a versão 10, aparentam ao seu usuário que várias tarefas são executadas ao mesmo tempo. Essa característica é conhecida como

A) monotarefa preemptiva.

B) monotarefa sem preempção.

C) multitarefa preemptiva.

D) multitarefa sem preempção.

E) time-sharing sem preempção.

A

Um sistema multitarefa possui a capacidade de executar vários processos simultaneamente.

O sistema operacional divide o tempo do processador (CPU) entre os processos para fornecer a ilusão de execução simultânea.

Importante ressaltar que essa ilusão de execução simultânea só ocorre se o sistema for preemptivo (multitarefa preemptiva), ou seja, se tiver a capacidade de interromper a execução de uma tarefa em andamento para que outra tarefa possa fazer uso do processador.

Dessa forma o escalonamento de processos pode ser realizado, através de algum algoritmo específico.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q
  1. (Quadrix/COFECI/2017) O gerenciador de memória é a parte do sistema operacional que gerencia, parcialmente, a hierarquia de memórias.
A

Vamos ver uma figura simples sobre a hierarquia de memória: O gerenciador de memória faz o gerenciamento parcial porque não gerencia a hierarquia completa, como por exemplo a memória secundária.

Para gravar/ler de um HD é necessário que sinais sejam enviados (gerência de E/S) e que o sistema de arquivos entre em ação, para definir onde está um arquivo (quais blocos do HD), o tamanho do bloco etc.

Gabarito: Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q
  1. (UPENET-IAUPE/UPE/2017) O software responsável pelo gerenciamento dos recursos do hardware para o usuário, a fim de que os softwares aplicativos não tenham que interagir diretamente com os dispositivos periféricos, é definido como

A) compilador.

B) driver.

C) sistema operacional.

D) drive.

E) controlador.

A

Seria muito complicado exigir que todo programador tivesse conhecimento do hardware a ser utilizado.

Também seria uma programação muito mais complexa e demorada! Podemos dizer que basicamente um S.O. possui duas funções:

● Apresentar ao usuário uma máquina estendida ou máquina virtual, afinal de contas “alguém” tem que “conversar” com o hardware;

● Gerenciar um sistema complexo: processadores, memórias, discos, dispositivos de E/S, arquivos etc.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q
  1. (IESES/IGP-SC/2017) Considere as afirmativas abaixo referentes as funções que são de
    responsabilidade de um Sistema Operacional Moderno:

I. Controlar os dispositivos de entrada/saída.

II. Efetuar o gerenciamento de programas em execução.

III. Oferecer mecanismos de proteção aos recursos básicos do computador.

Estão corretas as afirmativas:
A) I e III
B) II e III
C) I, II e III
D) I e II

A

(I) Faz parte da gerência de E/S; (II) Gerência de processos; (III) Como a questão fala em sistema operacional moderno, o oferecimento de mecanismos de proteção poderia ser considerado certo.

Aí depende de qual a fonte consultada para elaborar a questão.

De qualquer forma a questão foi anulada (eu marcaria a alternativa C), com a justificativa de que esse assunto não estava no edital.

Gabarito: Anulada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q
  1. (AOCP/PRODEB/2018) A difusão dos primeiros computadores pessoais (PCs), feita pela Apple e IBM, aconteceu em 1981, época em que houve um salto muito grande em termos de tecnologia e utilidade dessas máquinas, caracterizadas, já na década de 1990, pela versatilidade extraordinária de transformar o processamento e o armazenamento de dados centralizados em um sistema compartilhado e interativo de computadores em rede.

A partir de então, esse processo, veio só a se desenvolver e se disseminar em praticamente todas as áreas de atuação.

Desde aquela época até hoje, um dos pontos principais da computação são os Sistemas Operacionais (SO).

Assinale a alternativa correta sobre o que são os SO.

A) Um programa ou conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário.

B) São simples interfaces para a comunicação entre o hardware e o usuário.

C) São dispositivos conectados à placa mãe que têm como função gerenciar os recursos de hardware.

D) Sistemas que têm como única e exclusiva função realizar a ligação e a troca de dados entre computadores pessoais.

E) Sistemas para controle e gerenciamento de recursos, que existem exclusivamente em computadores pessoais.

A

Podemos dizer que basicamente um S.O. possui duas funções:

● Apresentar ao usuário uma máquina estendida ou máquina virtual, afinal de contas “alguém” tem que “conversar” com o hardware;

● Gerenciar um sistema complexo: processadores, memórias, discos, dispositivos de entrada e saída (E/S), arquivos etc.

De uma forma mais ampla, algumas funções do S.O. são:

● Permitir aos programas o armazenamento e a obtenção de informações;

● Controlar o fluxo de dados entre os componentes do computador;

● Responder a erros e a pedidos do usuário;

● Impor o escalonamento entre programas que solicitam recursos (memória, disco, entre outros);

● Etc.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q
  1. (Quadrix/CRQ 4ª Região-SP/2018) Quanto a sistemas operacionais, julgue o item.

Em ambiente multiprogramação, é necessário que exista uma proteção, por exemplo, contra o acesso de dispositivos de E/S ou a alocação de memória por mais de um programa ao mesmo tempo.

Assim, o sistema operacional e os programas de usuários operam em modo privilegiado, o que garante que os conflitos no uso dos recursos não ocorram.

A

Os programas de usuário não operam em modo privilegiado, senão não haveria segurança nenhuma! Quando é necessário “baixar o nível” para ter acesso a funções no modo privilegiado, são realizadas chamadas de sistema (ex.: acessar um disco rígido ou outra mídia de armazenamento).

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q
  1. (Quadrix/CRQ 4ª Região-SP/2018) Quanto a sistemas operacionais, julgue o item.

No emprego da técnica denominada de multitarefa, mesmo que o sistema computacional possua somente um processador, tem‐se a ilusão de que vários programas estão sendo executados simultaneamente.

A

Um sistema multitarefa possui a capacidade de executar vários processos simultaneamente.

O sistema operacional divide o tempo do processador (CPU) entre os processos para fornecer a ilusão de execução simultânea.

Importante ressaltar que essa ilusão de execução simultânea só ocorre se o sistema for preemptivo (multitarefa preemptiva), ou seja, se tiver a capacidade de interromper a execução de uma tarefa em andamento para que outra tarefa possa fazer uso do processador.

Dessa forma o escalonamento de processos pode ser realizado, através de algum algoritmo específico.

Gabarito: Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q
  1. (COSEAC/UFF - 2019) Os sistemas operacionais normalmente possuem uma casca, que é a parte visível com a qual o usuário entra em contato, e outra parte interna.

Essas duas partes são conhecidas, respectivamente, por:

A) API e shell.

B) GUI e cluster.

C) shell e kernel.

D) kernel e CPU.

E) buffers e spooling.

A

“Casca” poderíamos interpretar como quem faz a interface de quem está “fora” com o núcleo e isso é papel do shell (ou alguma interface gráfica, claro).

A parte interna podemos interpretar como o núcleo, ou seja, o kernel.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q
  1. (AOCP/UFFS/2019) A interface entre o sistema operacional e os programas de usuários é definida por um conjunto de instruções estendidas disponibilizadas pelo sistema operacional.

Essas instruções são denominadas

A) processos.

B) chamadas de sistema.

C) prompt de comando.

D) shell.

E) vetores de interrupção.

A

As chamadas de sistema (system calls) são “instruções estendidas”, abstraindo do programador os detalhes de “baixo nível” e garantindo que o programador não faça alguma “bobagem”.

Gabarito: B

128
Q
  1. (IBADE/Pref. de Itapemirim-ES/2019) Existe uma função em diversos sistemas operacionais que consiste em armazenar em disco os arquivos de impressão produzidos pelos aplicativos e promover sua impressão de forma sequencial, permitindo ao usuário intervir na ordem da fila, cancelar arquivos, suspender a impressão, etc.

Chama-se essa função de:

A) Buffer.

B) Spooling.

C) Print File.

D) Defrag.

E) Retain.

A

SPOOL é uma abreviação de Simultaneous Peripheral Operations On-Line (Operações Periféricas Simultâneas On-line) e geralmente está associado a impressões.

O termo “spool de impressão” refere-se a um sistema que permite que vários trabalhos de impressão sejam enviados para uma fila e processados em ordem.

A ideia do “spool de impressão” é melhorar a eficiência do processo de impressão, fazendo com que quando um trabalho de impressão é enviado para a fila, ele fique armazenado temporariamente em um local (conhecido como “spool”).

Enquanto um trabalho estiver no spool, ele pode ser cancelado, pausado, pode ser dado maior prioridade, entre outras atividades, dependendo do sistema operacional.

Gabarito: B

129
Q
  1. (UPENET-IAUPE/Prefeitura de Carnaíba-PE/2019 ) Uma das características para o uso de diferentes programas, sendo executados ao mesmo tempo em um computador, denomina-se

A) Interpretativa.

B) Colegiada.

C) Multitarefa.

D) Conectado.

E) Diretório.

A

Um sistema multitarefa possui a capacidade de executar vários processos simultaneamente.

O sistema operacional divide o tempo do processador (CPU) entre os processos para fornecer a ilusão de execução simultânea.

Importante ressaltar que essa ilusão de execução simultânea só ocorre se o sistema for preemptivo (multitarefa preemptiva), ou seja, se tiver a capacidade de interromper a execução de uma tarefa em andamento para que outra tarefa possa fazer uso do processador.

Dessa forma o escalonamento de processos pode ser realizado, através de algum algoritmo específico.

Gabarito: C

130
Q
  1. (UFMT/UFT/2019) Os sistemas operacionais constituem interfaces de abstração do hardware e permitem aos usuários de diferentes níveis de capacitação utilizarem adequadamente o computador.

Independentemente da interface de usuários, os sistemas operacionais são baseados em princípios comuns que permitem a interoperabilidade.

Sobre o assunto, assinale a afirmativa INCORRETA.

A) A manipulação de objetos como arquivos é feita pelas system calls, tornando transparente aos usuários as complexas operações.

B) Os programas dos usuários se comunicam com o sistema operacional por meio de system calls, que são procedimentos que devem ser escritos pelo usuário.

C) Um processo é basicamente um programa em execução que usa os recursos de hardware e do sistema operacional, como pilha, ponteiros, registradores e outros.

D) Os sistemas operacionais implementam os conceitos de processos, arquivos, chamadas de sistemas e interface de usuários (comandos ou gráficas).

A

A) CORRETA - Para tudo que envolver atividades de mais “baixo nível”, como por exemplo, o acesso a mídias de armazenamento, são utilizadas as chamadas de sistema (system calls).

B) INCORRETA - System calls não são escritas pelo usuário.

O programador apenas faz a chamada de sistema (system call).

Um exemplo clássico é para ler um arquivo.

C) CORRETA - Um processo é uma instância de um programa em execução.

D) CORRETA - Os sistemas operacionais implementam os conceitos de processos (instâncias de programas em execução), arquivos (armazenados em alguma mídia), chamadas de sistemas (para ter acesso ao modo kernel) e interface de usuários (comandos via shell ou gráficas).

Gabarito: B

131
Q
  1. (Consulplan/Pref. de Formiga-MG/2020) Um Sistema Operacional pode ser definido como um programa que gerencia o computador, de modo que trabalhe de maneira correta, gerando um ambiente de comunicação, que faz a interação entre o usuário e a máquina.

Dois subsistemas do Sistema Operacional desempenham essas funções; assinale-os.

A) BIOS e Setup.

B) Shell e Kernel.

C) Processador e Memória.

D) Registradores e Memória Cache.

A

Shell: lê, interpreta e executa comandos.

Faz o meio de campo entre o usuário e o kernel.

Kernel: núcleo do sistema operacional.

Gabarito: B

132
Q
  1. (Quadrix/CREFITO-MG/2021) A manutenção de informações a respeito de seu estado (data atual, hora atual, lista dos usuários que estão usando o computador, entre outras) pode ser considerada como um serviço que é oferecido pelo sistema operacional.
A

Serviços prestados pelo sistema operacional: além dos gerenciamento fundamentais que o sistema operacional realiza (processos, memória, E/S e armazenamento), alguns outros também são realizados, tais como:

● manutenção da data/hora, permitindo inclusive a alteração (se houver permissão para isso);

● lista dos usuários que estão usando o computador;

● spool de impressão, permitindo a alteração (se houver permissão para isso);

● serviços de acessibilidade;

● sistema de segurança relacionado ao acesso de arquivos/diretórios: permissões de acesso a usuários autorizados;

● controle de acesso através de usuários e senhas;

● etc.

Gabarito: Certo

133
Q
  1. (Quadrix/CREFITO-MG/2021) O objetivo do sistema operacional é distribuir recursos do computador, como, por exemplo, espaço na memória principal e tempo de processador, para torná-lo mais eficiente.
A

Um dos grandes objetivos do S.O. é gerenciar os recursos, incluindo:

● “espaço na memória principal”: faz parte do gerenciamento de memória;

● “tempo de processador”: faz parte do gerenciamento de processos;

● entre outros.

Gabarito: Certo

134
Q
  1. (Quadrix/CRECI-MS/2021) Com relação aos fundamentos dos sistemas operacionais, julgue o item.

É função do sistema operacional gerenciar o sistema de segurança de modo que os arquivos sejam acessíveis apenas por usuários autorizados.

A

Serviços prestados pelo sistema operacional: além dos gerenciamento fundamentais que o sistema operacional realiza (processos, memória, E/S e armazenamento), alguns outros também são realizados, tais como:

● manutenção da data/hora, permitindo inclusive a alteração (se houver permissão para isso);

● lista dos usuários que estão usando o computador;

● spool de impressão, permitindo a alteração (se houver permissão para isso);

● serviços de acessibilidade;

● sistema de segurança relacionado ao acesso de arquivos/diretórios: permissões de acesso a usuários autorizados;

● controle de acesso através de usuários e senhas;

● etc.

Gabarito: Certo

135
Q
  1. (Quadrix/CRECI-MS/2021) Com relação aos fundamentos dos sistemas operacionais, julgue o item.

Nem mesmo os sistemas operacionais mais modernos permitem que múltiplos programas estejam na memória principal ao mesmo tempo.

A

É característica comum aos sistemas operacionais modernos ser multitarefa, ou seja, permitem que mais de um processo seja executado ao mesmo tempo.

Existe uma ilusão de paralelismo, mas na verdade um processador compartilha o tempo com mais de um processo através de um algoritmo de escalonamento.

Gabarito: Errado

136
Q
  1. (Quadrix/CRECI-MS/2021) Com relação aos fundamentos dos sistemas operacionais, julgue o item.

O sistema operacional tem como função, entre outras, ocultar as particularidades dos discos e de outros dispositivos de E/S, com a finalidade de fornecer ao programador um modelo de arquivos agradável e independente de dispositivos.

A

A característica ressaltada na questão está relacionada aos modos usuário e kernel.

As particularidades mais “baixo nível”, como acesso a discos e outros dispositivos de E/S são preocupação do modo kernel e o programador só tem que saber usar as chamadas de sistema para ter acesso.

Gabarito: Certo

137
Q
  1. (Quadrix/CREFITO-MG/2021) Os utilitários (programas de sistema), uma modalidade específica de programa, são sempre executados dentro do kernel do sistema operacional.
A

No kernel (núcleo) estão as funções principais de um sistema operacional.

Os utilitários (software de compactação, por exemplo) não ficam no kernel! Eles são instalados no sistema operacional e atuam no modo usuário.

Gabarito: Errado

138
Q
  1. (CEBRASPE/ABIN/2010) No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções.

Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.

A

Como vimos há pouco, um semáforo possui as operações atômicas up e down.

Esse tipo de variável (semáforo) é ideal para controlar o acesso a regiões críticas, evitando que mais processos (ou threads) que determinado limite consigam acessar tal região ao mesmo tempo.

Isso é o ideal no compartilhamento de recursos, evitando problemas como, por exemplo, o compartilhamento de uma impressora (imagine cada processo imprimindo uma página de seu documento ao mesmo tempo!).

Gabarito: Certo

139
Q
  1. (CEBRASPE/STF/2013) Em um algoritmo de escalonamento FIFO, os processos são executados na mesma ordem que chegam à fila.

Quando um processo do tipo cpu-bound está na frente da fila, todos os processos devem esperá-lo terminar seu ciclo de processador.

A

Um processo CPU-bound é aquele que usa muito o processador, ou seja, raramente é bloqueado.

Por isso os demais devem esperar acabar seu ciclo de uso do processador (quantum).

Gabarito: Certo

140
Q
  1. (CEBRASPE/TRE-PI/2016) A respeito das características do algoritmo de escalonamento SPF (shortest process first), assinale a opção correta.

A) Os processos são executados na ordem em que chegam à fila de espera e executados até o final, sem nenhum evento preemptivo.

B) No SPF, um processo recém-chegado e em espera, cujo tempo estimado de execução completa seja menor, provoca a preempção de um processo em execução que apresente tempo estimado de execução completa maior.

C) O SPF favorece processos longos em detrimento dos mais curtos.

Estes, ao chegarem à fila de espera, são obrigados a aguardar a conclusão dos processos longos que já estiverem em andamento, para, então, entrar em execução.

D) Os processos são despachados na ordem em que são colocados em espera e recebem uma quantidade limitada de tempo do processador para execução; além disso, são interrompidos caso sua execução não se conclua dentro do intervalo de tempo delimitado.

E) O escalonador seleciona o processo que estiver à espera e possuir o menor tempo de execução estimado e o coloca em execução até a sua conclusão.

A

O nome mudou um pouquinho, mas a ideia é a mesma: Shortest-Job First (SJF) (“Tarefa mais curta primeiro”): algoritmo não-preemptivo, presume que os tempos de execução sejam conhecidos previamente.

Imagine uma situação em que os jobs (tarefas) de uma empresa são executados há muitos anos e já se sabe que os jobs do tipo A levam 2 minutos, do tipo B 6 minutos e do tipo C 4 minutos.

Os jobs são agendados à tarde para serem executados às 8h do dia seguinte.

Gabarito: E

141
Q
  1. (CEBRASPE/TRE-TO/2017) Considerando o contexto de gerenciamento de processos dos sistemas operacionais, assinale a opção que apresenta a estrutura de dados responsável por habilitar o sistema operacional a localizar e acessar rapidamente o bloco de controle de processo (PCB) de um processo.

A) árvore de processos.

B) lista de bloqueados.

C) tabela de processo.

D) região de pilha.

E) lista de prontos.

A

Existe uma estrutura de dados no núcleo do sistema operacional que serve para armazenar a informação necessária para tratar um determinado processo.

Trata-se do Bloco de Controle do Processo (PCB - Proccess Control Block).

Como o PCB possui informações críticas do processo ele deve ficar armazenado em uma área da memória protegida do acesso de usuários.

Geralmente as informações contidas em um PCB incluem:

● Identificador do processo (PID);

● Registradores da CPU;

● O espaço de endereçamento do processo;

● Prioridade do processo;

● Entre outras.

E a estrutura de dados responsável por habilitar o sistema operacional a localizar e acessar rapidamente o bloco de controle de processo (PCB) de um processo é denominada Tabela de Processo.

Gabarito: C

142
Q
  1. (CEBRASPE/TRF1/2017) Na técnica denominada escalonamento de processos, o sistema operacional mantém parte do espaço de endereçamento de um processo na memória principal e parte em dispositivo de armazenamento secundário, realizando trocas de trechos de código e de dados entre eles, de acordo com a necessidade.
A

Quando falamos em escalonamento de processos, estamos lidando com processos em execução, ou seja, estão na memória RAM.

Claro que parte dele pode estar na memória virtual, em disco.

Então podemos ver que a questão misturou os conceitos.

Gabarito: Errado

143
Q
  1. (CEBRASPE/STJ/2018) Em relação aos fundamentos de sistema operacional, julgue o item a seguir.

Um processo existente no sistema operacional pode ter um número zero de processos-pai.

A

O único processo que pode ter número zero de processos pai é o init, do Linux, ou um equivalente, em outro sistema.

Como ele é o processo “inicial”, ele é pai, mas não possui pai! Gabarito: Certo

144
Q
  1. (CEBRASPE/MPE-PI/2018) Julgue o item a seguir, acerca de sistemas operacionais.

Uma das causas de deadlocks em sistemas operacionais é a disputa por recursos do sistema que podem ser usados apenas por um processo de cada vez.

A

Essa é a primeira das quatro condições, a condição de exclusão mútua, a qual define que cada recurso ou está correntemente atribuído a exatamente um processo ou está disponível.

Gabarito: Certo

145
Q
  1. (CEBRASPE/SLU-DF/2019) Em relação aos microcomputadores, julgue o item a seguir.

Uma das características dos sistemas preemptivos é o fato de eles serem monotarefa.

A

Um sistema preemptivo é aquele que pode tirar o recurso do processo, pode tirar por exemplo, o processador após ter passado o quantum.

Se isso acontece, é porque outro processo vai utilizar o processador, ou seja, trata-se de um sistema multitarefa! Gabarito: Errado

146
Q
  1. (CEBRASPE/Min. da Economia/2020) Julgue o próximo item, relativos a sistemas operacionais.

No sistema operacional, o bloco de controle de processo (BCP) representa e guarda informações associadas a um processo, como, por exemplo, o seu estado pronto ou em execução.

A

Existe uma estrutura de dados no núcleo do sistema operacional que serve para armazenar a informação necessária para tratar um determinado processo.

Trata-se do Bloco de Controle do Processo (BCP, ou PCB - Proccess Control Block).

Como o PCB possui informações críticas do processo ele deve ficar armazenado em uma área da memória protegida do acesso de usuários.

Geralmente as informações contidas em um PCB incluem:

● Identificador do processo (PID);

● Registradores da CPU;

● O espaço de endereçamento do processo;

● Prioridade do processo;

● Entre outras.

Gabarito: Certo

147
Q
  1. (CEBRASPE/TJ-PA/2020) No Linux, um processo, por si só, não é elegível para receber tempo de CPU.

Essa ação depende, basicamente, do seu estado da execução.

O processo está administrativamente proibido de executar no estado

A) pronto.

B) dormente.

C) executável.

D) parado.

E) zumbi.

A

Para quem já estudou a aula de Linux fica mais fácil, mas digamos que você não tenha estudado e se depara com uma questão assim.

E aí? Vamos ver a figura novamente e tentar por eliminação:

(A) Pronto - podemos ver que pode executar;

(B) Dormente - específico do Linux, não vimos, vamos ver a próxima;

(C) Executável - parece ser o equivalente ao pronto, pois é “executável”, pode ser executado;

(D) Parado - parece o equivalente ao “bloqueado”, pois está parado esperando algo (ex.: leitura de HD);

(E) Zumbi - específico do Linux, não vimos, vamos ver a próxima.

Com essa análise, mesmo sem ter estudado Linux, daria para marcar a alternativa D, não é?

Gabarito: D

148
Q
  1. (CEBRASPE/SEFAZ-CE/2021) Julgue o próximo item, acerca de conhecimentos de informática.

O gerenciamento de processos é responsável por executar simultaneamente vários processos nos sistemas operacionais Windows e Linux, por meio do compartilhamento de tempo e processadores.

A

O gerenciamento de processos implementa algum algoritmo ou política, sendo possível executar simultaneamente vários processos (multitarefa) através do uso de quantum (fatia de tempo para o uso do processador).

O algoritmo mais usado é o round-robin.

Gabarito: Certo

149
Q
  1. (CEBRASPE/SEFIN de Fortaleza-CE/2023) Acerca de primitivas de sincronização e deadlocks, julgue o próximo item.

No ambiente de programação, um semáforo é um sinal emitido pelo hardware para que o sistema operacional possa executar um laço com o objetivo de evitar um deadlock.1.

(FGV/TJ-RO/2015) Considere o trecho a seguir no contexto de sistemas operacionais.

“Um conjunto de processos está num bloqueio perpétuo quando cada processo do conjunto está esperando por um evento que apenas outro processo do conjunto pode causar.

” A situação descrita é típica da ocorrência de um:

A) timeout;

B) deadlock;

C) timestamp;

D) system halt;

E) pipeline.

A

Semáforo é um tipo de variável que pode ser verificada e alterada em instruções atômicas, ou seja, sem possibilidades de interrupções.

Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.

É uma variável do tipo inteiro que possui o valor 0 quando não tem nenhum sinal a despertar, ou um valor positivo quando um ou mais sinais para despertar estiverem pendentes (usamos o termo “despertar”, pois um fluxo de execução é “colocado para dormir” quando tenta entrar em uma região crítica que já está ocupada).

Existem as operações down e up (ou sleep e wakeup).

A operação down verifica se o valor é maior que 0.

Se for, ele decrementa um e continua.

Se o valor for 0, o processo (ou a thread) é “colocado para dormir” (bloqueado) sem completar a operação down.

É garantido que iniciada uma operação de semáforo, nenhum outro processo possa acessar o semáforo até que a operação tenha terminado ou sido bloqueada (ação atômica).

Isso evita as condições de corrida.

Vamos imaginar a seguinte situação: há um semáforo que está com o valor 0, ou seja, já tem processo(s) ocupando a região crítica.

Enquanto isso, outros 3 chegam a essa região e “tentam entrar”, ficando bloqueados.

Ao sair da região crítica, é aplicada a operação up (valor do semáforo passa para 1) e um dos três processos pode entrar (aleatório, fila ou outra maneira de escolher).

Quando tal processo entrar é aplicada a operação down (semáforo passa a ser 0).

Resumindo: o valor do semáforo diz quantos processos podem entrar! Gabarito: ErradoUm deadlock (impasse) ocorre quando um conjunto de processos está esperando por um evento que só pode ser causado por outro processo do conjunto.

Ou seja, ficam todos “amarrados” em um “abraço da morte”, sem poder continuar seus processamentos.

Alguns exemplos de recursos que só podem ser utilizados por um processo por vez: unidades de fita e impressoras.

Ou você acha que é possível dois processos escrevendo em uma fita ou mandando imprimir ao mesmo tempo? Ficaria uma bagunça! Por isso os sistemas operacionais possuem a capacidade de garantir (por algum tempo) que um processo tenha o acesso exclusivo a determinados recursos, sejam de hardware ou de software.

Vamos supor a seguinte situação: os processos A e B desejam digitalizar uma fotografia através de um scanner e em seguida gravar em um CD-R.

Digamos que A tenha requisitado primeiro o scanner e ao mesmo tempo B tenha requisitado o gravador de CD-R.

Em seguida A faz requisição do gravador de CD-R, mas ele está ocupado, pois B não o “largou”.

Assim fica o processo A aguardando o recurso gravador de CD-R e B aguardando o recurso scanner.

Assim temos um deadlock!

Gabarito: B

150
Q
  1. (FGV/IBGE/2016) Jonas, Analista de Suporte Operacional do IBGE, realizou uma análise minuciosa dos processos e threads do servidor que ele mantém.

Durante a análise, Jonas identificou que três processos estavam na lista de espera por um recurso compartilhado.

Além disso, Jonas também identificou uma situação inusitada: um desses processos nunca conseguia executar sua região crítica e, por conta disso, nunca acessava o recurso compartilhado.

A situação inusitada encontrada por Jonas é a de:

A) lock;

B) starvation;

C) sincronização condicional;

D) threads;

E) stack

A

Preempção: é o ato do S.O. utilizar as interrupções do relógio para retirar a CPU do processo em execução.

Ou seja, o processo não pode monopolizar o processador! Quando o sistema não for preemptivo pode ocorrer uma situação denominada starvation (inanição).

Traduzindo, starvation quer dizer “morrer de fome”, ou seja, aquele processo que nunca consegue chegar ao processador, fica eternamente aguardando, sempre tem alguém que “fura a fila”.

Gabarito: B

151
Q
  1. (FGV/FUNSAÚDE-CE/2021) Considere um sistema operacional onde o processo P1 precisa dos recursos R1 e R2 para prosseguir com seu processamento.

Concomitantemente, há um processo P2, que também precisa dos recursos R1 e R2.

A situação em que, simultaneamente, o processo P1 detém o recurso R1 e espera pelo recurso R2 e o processo P2 detém o recurso R2 e espera pelo recurso R1, é denominada A) Checkout.

B) Deadlock.

C) Livelock.

D) Lockdown.

E) Shutdown.

A

Um deadlock (impasse) ocorre quando um conjunto de processos está esperando por um evento que só pode ser causado por outro processo do conjunto.

Ou seja, ficam todos “amarrados” em um “abraço da morte”, sem poder continuar seus processamentos.

Alguns exemplos de recursos que só podem ser utilizados por um processo por vez: unidades de fita e impressoras.

Ou você acha que é possível dois processos escrevendo em uma fita ou mandando imprimir ao mesmo tempo? Ficaria uma bagunça! Por isso os sistemas operacionais possuem a capacidade de garantir (por algum tempo) que um processo tenha o acesso exclusivo a determinados recursos, sejam de hardware ou de software.

Vamos supor a seguinte situação: os processos A e B desejam digitalizar uma fotografia através de um scanner e em seguida gravar em um CD-R.

Digamos que A tenha requisitado primeiro o scanner e ao mesmo tempo B tenha requisitado o gravador de CD-R.

Em seguida A faz requisição do gravador de CD-R, mas ele está ocupado, pois B não o “largou”.

Assim fica o processo A aguardando o recurso gravador de CD-R e B aguardando o recurso scanner.

Assim temos um deadlock!

Gabarito: B

152
Q
  1. (FGV/Prefeitura de Manaus-AM/2022) Sobre o escalonamento de processos, analise as afirmativas abaixo:

I. O algoritmo Round Robin é preemptivo e baseado em quantum de tempo para cada processo, de forma rotativa.

II. O escalonamento não preemptivo é o mais indicado para ambientes de tempo compartilhado.

III. Em escalonadores não preemptivos, um processo permanece em execução tanto quanto possível, só saindo no caso de término de execução, ou quando executa uma instrução que ocasione uma mudança para um estado de espera.

Está correto apenas o que se afirma em

A) I.

B) II.

C) III.

D) I e II.

E) I e III.

A

I. CORRETA - O algoritmo Round Robin é preemptivo, ou seja, o processo pode ser retirado do processador.

É baseado em quantum de tempo para cada processo, ou seja, há uma fatia de tempo para cada processo, de forma rotativa.

II. ERRADA - O correto seria: “O escalonamento não preemptivo é o mais indicado para ambientes de processamento em lote.”

III. CORRETA - “Em escalonadores não preemptivos, um processo permanece em execução tanto quanto possível, só saindo no caso de término de execução, ou quando executa uma instrução que ocasione uma mudança para um estado de espera.”.

Ou seja, monopoliza o processador e só sai nas duas condições mostradas.

Gabarito: E

153
Q
  1. (FGV/TJ-SE/2023) A rotina do Sistema Operacional (SO) que tem como principal função implementar os critérios da política de escalonamento é:

A) dispatcher;

B) preempção;

C) tempo de resposta;

D) processamento batch;

E) escalonador (scheduler).

A

Escalonador (scheduler): rotina responsável por determinar a ordem de execução dos processos.

Ele gerencia a alocação de recursos da CPU entre os vários processos concorrentes em um sistema.

Gabarito: E

154
Q
  1. (FGV/TJ-SE/2023) A política de escalonamento é a base da gerência do processador.

Ryu é analista de sistemas e sabe que as características de cada Sistema Operacional (SO) determinam quais são os principais aspectos para a implementação de uma política de escalonamento adequada.

Brevemente Ryu adotará, em seu projeto de SO, o critério de escalonamento que representa o número de processos executados em um determinado intervalo de tempo.

Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:

A) throughput;

B) tempo de espera;

C) tempo de turnaround;

D) tempo de processador;

E) utilização do processador.

A

Throughput (“Taxa de Transferência”): critério de escalonamento que representa o número de processos executados em um determinado intervalo de tempo.

O throughput refere-se à quantidade de trabalho realizado em um sistema durante um período específico.

Essa medida é frequentemente expressa em termos de processos ou tarefas completadas por unidade de tempo.

Quanto maior o número de processos que podem ser concluídos em um intervalo de tempo, maior é o throughput.

Gabarito: A

155
Q
  1. (FGV/TJ-SE/2023) As propriedades de cada sistema operacional determinam quais são os principais aspectos para a implementação de uma política de escalonamento adequada.

A política de escalonamento classificada como preemptiva tem a seguinte característica:

A) sistemas operacionais que implementam escalonamento com preempção são mais simples, contudo, possibilitam políticas de escalonamento menos flexíveis;

B) foi a primeira política de escalonamento implementada nos sistemas monoprogramáveis, onde predominava tipicamente o processamento batch;

C) quando um processo está em execução, nenhum evento externo pode ocasionar a perda do uso do processador;

D) o processo sai do estado de execução caso termine seu processamento ou execute instruções do próprio código que ocasionem uma mudança para o estado de espera;

E) o sistema operacional pode interromper um processo em execução e passá-lo para o estado de pronto, com o objetivo de alocar outro processo na UCP.

A

Preempção: é o ato do S.O. utilizar as interrupções do relógio para retirar a CPU do processo em execução.

Ou seja, o processo não pode monopolizar o processador! Quando o sistema não for preemptivo pode ocorrer uma situação denominada starvation (inanição).

Traduzindo, starvation quer dizer “morrer de fome”, ou seja, aquele processo que nunca consegue chegar ao processador, fica eternamente aguardando, sempre tem alguém que “fura a fila”.

Gabarito: E

156
Q
  1. (FGV/TJ-SE/2023) Para um usuário interagir com um computador sem o Sistema Operacional (SO), ele deve conhecer profundamente diversos detalhes sobre o hardware do equipamento.

Um técnico de programação de sistemas está testando um SO e verificou que se trata de uma arquitetura multiprogramada na qual vários processos são executados de forma concorrente.

Nesse contexto, o algoritmo de escalonamento que seleciona o processo que tiver o menor tempo de processador ainda por executar é o:

A) não preemptivo;

B) por prioridade;

C) circular;

D) First-In-First-Out (FIFO);

E) Shortest-Job-First (SJF).

A

Shortest-Job First (SJF) (“Tarefa mais curta primeiro”): algoritmo não-preemptivo que presume que os tempos de execução são conhecidos previamente.

Imagine uma situação em que os jobs (tarefas) de uma empresa são executados há muitos anos e já se sabe que os jobs do tipo A levam 2 minutos, do tipo B 6 minutos e do tipo C 4 minutos.

Os jobs são agendados à tarde para serem executados às 8h do dia seguinte.

Vamos ver como ficaria o escalonamento para a execução no dia seguinte dos jobs que foram adicionados na ordem B1, A1, C1, A2 e C2: Não concordo muito com a resposta, mas é a melhor das opções.

Na minha opinião o correto seria o Shortest Remaining Time Next (SRT) (“Menor tempo de execução restante”), versão preemptiva do algoritmo SJF.

Nesse algoritmo, o escalonador sempre escolhe o job com tempo de execução mais curto (obviamente o tempo precisa ser conhecido previamente).

Quando um novo job chega, seu tempo é comparado com o que falta para concluir o job corrente.

Se o novo precisar de menos tempo, o processo corrente é suspenso e o novo é iniciado.

Esse esquema permite que jobs novos curtos tenham prioridade.

Gabarito: E

157
Q
  1. (FGV/DPE-RS/2023) Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS.

Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock.

Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock.

A atividade executada pela aplicação que ocasionou o deadlock foi:

A) um processo de update da aplicação que corrompeu um dado no banco de dados, impedindo o acesso ao banco;

B) o excesso de processos enviados para a execução em memória principal, causando lentidão;

C) a execução de alguns processos, em background, que não liberavam recursos para a inicialização de outras tarefas;

D) o uso compartilhado dos recursos causando lentidão ao sistema para o controle de alterações;

E) o bloqueio de um usuário em virtude de ter esgotado a quantidade de erro de senha durante o processo de autenticação.

A

O deadlock ocorre quando processos ficam esperando um ao outro para liberar recursos.

Uma figura que mostra a espera circular é mostrada abaixo.

Gabarito: C

158
Q
  1. (FCC/Câmara Municipal-SP/2014) No escalonamento usando o algoritmo Round-Robin,

A) o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta.

B) processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum.

C) a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço.

D) o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas.

E) o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final.

A

Algoritmo Round-robin: é realizado um rodízio entre os processos, sendo que a cada processo é atribuído um intervalo de tempo (quantum), durante o qual ele pode ser executado.

Se ao final do quantum o processo ainda estiver em execução é realizada a preempção da CPU e esta é alocada a um outro processo.

Obviamente que se o processo tiver terminado antes do quantum ter expirado ou se tiver sido bloqueado, a troca da CPU é realizada neste momento.

Gabarito: B

159
Q
  1. (FCC/DPE-RS/2017) Considere a figura abaixo.Do ponto de vista do sistema operacional, a situação indica que a caixa I deve ser preenchida com?

A) starvation.

B) multithreading.

C) superthreading.

D) deadlock.

E) hyperthreading.

A

Note que a thread 1 está realizando uma operação de impressão, bloqueando o teclado e está à espera da impressora.

A thread 2 está realizando uma operação de E/S, bloqueando a impressora e à espera do teclado.

Ou seja, nenhuma thread libera o recurso que está usando e cada uma quer um recurso que a outra possui.

As duas ficarão “trancadas”, esperando…

isso é um deadlock!

Gabarito: D

160
Q
  1. (FCC/DPE-RS/2017) Dentre as políticas de escalonamento de processos a seguir, a que apresenta maior probabilidade de ocasionar o starvation é a

A) Round Robin.

B) de tempo compartilhado.

C) First In First Out.

D) preemptiva.

E) não preemptiva.

A

Uma política de escalonamento não-preemptiva é aquela que um recurso não pode ser retirado de um processo, a não ser que “ele queira”.

Imagine um processo que comece a utilizar a CPU e fique utilizando por 1h.

Além disso digamos que há uma certa prioridade entre os processos e existe uma demanda muito grande pelo uso da CPU.

Pode ocorrer que um processo com prioridade baixa jamais seja executado! Ou seja, starvation!

Gabarito: E

161
Q
  1. (FCC/DPE-AM/2018) Em um sistema operacional típico, os estados de um processo são:

A) Ativo, Desocupado, Finalizado e Executando.

B) Bloqueado, Desbloqueado, Ativo e Suspenso.

C) Executando, Bloqueado e Pronto.

D) Parado, Ocupado, em Execução e Finalizado.

E) Pronto, Terminado, Ativo e Processando.

A

Gabarito: C

162
Q
  1. (FCC/DPE-AM/2018) Em um sistema operacional de computador, três processos estão na seguinte situação: – o processo P1 tem a posse do recurso R1.

– o processo P2 tem a posse do recurso R2.

– o processo P3 tem a posse do recurso R3.

O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1.

Sobre essa situação, é correto afirmar que

A) não haverá deadlock, pois o processo P1 não solicitou o recurso R3.

B) tem-se uma condição de deadlock.

C) não haverá deadlock, pois o processo P3 não solicitou o recurso R2

D) só ocorrerá deadlock caso P1 solicite o recurso R3, P2 solicite o recurso R1 e P3 solicite o recurso R2.

E) não haverá deadlock, pois o processo P2 não solicitou o recurso R1.

A

Podemos ver que nenhum processo “larga” o recurso que possui.

Além disso, cada processo solicita um recurso que está alocado por outro processo, de forma circular.

Isso caracteriza um deadlock!

Gabarito: B

163
Q
  1. (FCC/DPE-AM/2018) Em um sistema operacional típico de um computador, três processos se encontram na seguinte situação:

– o processo P1 envia uma mensagem ao Processo P2.

– o processo P2, ao receber a mensagem de P1, responde essa mensagem a P1.

– o processo P1, ao receber a mensagem de resposta de P2, responde a P2 com uma nova mensagem, e assim sucessivamente.

– o processo P3 se encontra bloqueado, situação da qual sairá apenas quando receber uma mensagem do processo P1.

Considerando que a prioridade do processo P3 é menor do que as prioridades dos processos P1 e P2, tem-se que

A) a cada troca de mensagens entre P1 e P2 as respectivas prioridades automaticamente serão reduzidas, e quando elas forem inferior à do processo P3, esse será executado.

B) após passar 1 segundo bloqueado, o relógio de tempo real do sistema operacional automaticamente dará oportunidade de o processo P3 ser desbloqueado.

C) o processo P3 sairá dessa situação assim que uma interrupção qualquer ocorra.

D) ocorrerá uma situação conhecida como impasse (deadlock).

E) ocorrerá uma situação conhecida como inanição (starvation).

A

Podemos ver que as mensagens ficam apenas entre P1 e P2, enquanto P3 está no estado bloqueado, esperando uma mensagem de P1, que não ocorrerá! Ou seja, ele vai ficar eternamente esperando, vai “morrer de fome” (starvation)! Vamos ver o conceito de starvation abaixo.

Starvation (inanição, ou privação): situação na qual um processo ou thread é incapaz de prosseguir com a execução devido à não recepção dos recursos necessários para avançar.

Isso pode ocorrer em ambientes multitarefa quando um processo fica impedido de obter acesso a recursos cruciais, como processador, memória, ou dispositivos de entrada e saída.

Gabarito: E

164
Q
  1. (VUNESP/Pref. de Caieiras-SP/2015) Em um sistema operacional típico, vários processos podem se encontrar no estado “pronto” em um dado instante.

A gerência do processador efetua a escolha de qual desses processos receberá o processador.

Essa escolha atende a critérios previamente definidos, que fazem parte da política de

A) alocação de memória.

B) escalonamento de processos.

C) minimização do throughput do sistema

D) particionamento da Unidade Central de Processamento.

E) virtualização da memória principal.

A

Na figura abaixo podemos ver que a partir do estado pronto o processo vai para a execução, no processador.

Para saber qual dos processos utilizará o processador, existe uma política de escalonamento de processos, que pode ser a round-robin (mais cobrada em provas de concurso), SJF (Shortest Job First), entre outras.

Gabarito: B

165
Q
  1. (VUNESP/Pref. de P. Prudente-SP/2016) Os sistemas operacionais modernos empregam elementos que são fluxos independentes de execução que pertencem a um mesmo processo e que exigem menos recursos de controle do sistema operacional.

Esses elementos são denominados

A) Bash.

B) Buffers.

C) Kernel.

D) Semáforos.

E) Threads.

A

Um processo “tradicional” possui um espaço de endereçamento e um fluxo de controle (execução do código).

Porém, há situações em que se deseja ter mais de um fluxo de controle e execução no mesmo processo, executando quase em paralelo.

Esses fluxos são chamados threads (ou processos leves).

Resumindo: threads de um mesmo processo compartilham a mesma seção de código na memória.

Imagine um editor de texto, que possui inúmeras funcionalidades: contador de palavras, contador de páginas, correção ortográfica instantânea, entre outras.

Cada uma delas geralmente é implementada em uma thread, então a cada digitação elas verificam se a quantidade de palavras aumentou/diminuiu (e atualiza essa informação na tela), se a quantidade de páginas foi alterada, se a palavra digitada está correta (após consultar um arquivo de dicionário), e assim por diante.

Abaixo podemos ver as threads dentro de um processo.

Gabarito: E
166
Q
  1. (VUNESP/FUNDUNESP/2016) Considere a seguinte situação ocorrendo no ambiente de um sistema operacional no qual um conjunto de processos está sendo executado: “em determinado momento, cada processo está esperando um evento que somente outro processo poderá fazer acontecer”.

Essa descrição refere-se a

A) deadlock.

B) interrupts.

C) multitasking.

D) throughput.

E) time-sharing.

A

Um deadlock (impasse) ocorre quando um conjunto de processos está esperando por um evento que só pode ser causado por outro processo do conjunto.

Ou seja, ficam todos “amarrados” em um “abraço da morte”, sem poder continuar seus processamentos.

Alguns exemplos de recursos que só podem ser utilizados por um processo por vez: unidades de fita e impressoras.

Ou você acha que é possível dois processos escrevendo em uma fita ou mandando imprimir ao mesmo tempo? Ficaria uma bagunça! Por isso os sistemas operacionais possuem a capacidade de garantir (por algum tempo) que um processo tenha o acesso exclusivo a determinados recursos, sejam de hardware ou de software.

Vamos supor a seguinte situação: os processos A e B desejam digitalizar uma fotografia através de um scanner e em seguida gravar em um CD-R.

Digamos que A tenha requisitado primeiro o scanner e ao mesmo tempo B tenha requisitado o gravador de CD-R.

Em seguida A faz requisição do gravador de CD-R, mas ele está ocupado, pois B não o “largou”.

Assim fica o processo A aguardando o recurso gravador de CD-R e B aguardando o recurso scanner.

Assim temos um deadlock!

Gabarito: A

167
Q
  1. (VUNESP/PC-BA/2018) As versões modernas do sistema operacional Windows, como a versão 10, aparentam ao seu usuário que várias tarefas são executadas ao mesmo tempo.

Essa característica é conhecida como

A) monotarefa preemptiva.

B) monotarefa sem preempção.

C) multitarefa preemptiva.

D) multitarefa sem preempção.

E) time-sharing sem preempção.

A

Sistema multitarefa preemptivo: um sistema que possibilita a execução de mais de um processo ao mesmo tempo geralmente é preemptivo, ou seja, em algum momento o S.O. retira o processador do processo e coloca outro no lugar.

Gabarito: C

168
Q
  1. (VUNESP/Câm. Piracicaba-SP/2019) No contexto de gerenciamento de processos e fluxos de execução (threads) em sistemas operacionais, assinale a alternativa em que todos os itens listados sejam privados para cada thread, isto é, não são compartilhados com outros threads no mesmo processo.

A) Arquivos abertos e registradores.

B) Arquivos abertos e pilha.

C) Registradores e pilha.

D) Espaço de endereçamento e registradores.

E) Espaço de endereçamento e arquivos abertos.

A

Um processo “tradicional” possui um espaço de endereçamento e um fluxo de controle (execução do código).

Porém, há situações em que se deseja ter mais de um fluxo de controle e execução no mesmo processo, executando quase em paralelo.

Esses fluxos são chamados threads (ou processos leves).

Resumindo: threads de um mesmo processo compartilham a mesma seção de código na memória.

Porém, cada thread possui os seus valores nos registradores e na pilha, ou seja, a cada troca de contexto entre as threads, esses valores são atualizados.

Gabarito: C

169
Q
  1. (VUNESP/Câm. de Piracicaba-SP/2019) Deadlock é um problema potencial em qualquer sistema operacional.

Sejam dois processos PA e PB, e dois recursos RX e RY.

Assinale a alternativa que reflete a ocorrência de um deadlock.

A) PA possui acesso exclusivo a RX e RY, enquanto PB aguarda por acesso exclusivo a RX.

B) PA possui acesso exclusivo a RX, enquanto PB solicita acesso exclusivo a RY.

C) PA possui acesso exclusivo a RX e aguarda por acesso exclusivo a RY, enquanto PB possui acesso exclusivo a RY e aguarda por acesso exclusivo a RX.

D) PA possui acesso exclusivo a RX, enquanto PB possui acesso exclusivo a RY. PA libera RX e então PB requisita acesso exclusivo a RX.

E) PA possui acesso exclusivo a RX, enquanto PB possui acesso exclusivo a RY. PA então libera RX ao mesmo tempo que PB libera RY.

A

Vimos em aula a figura abaixo como exemplo de ocorrência de deadlock.

Das alternativas propostas, a que se encaixa é “PA possui acesso exclusivo a RX e aguarda por acesso exclusivo a RY, enquanto PB possui acesso exclusivo a RY e aguarda por acesso exclusivo a RX”.

Podemos substituir PA por A, RX por R2, PB por B e RY por R1.

Gabarito: C

170
Q
  1. (VUNESP/Câmara de Tatuí-SP/2019) Em um sistema operacional, existem diversas situações que poderiam acarretar o deadlock.

Algumas estratégias podem ser utilizadas no seu tratamento, a exemplo daquela conhecida como “Algoritmo do Avestruz”, que

A) ignora a sua existência.

B) detecta o deadlock e recupera o sistema.

C) detecta a possibilidade de sua ocorrência e evita que ele ocorra.

D) elimina os processos causadores do deadlock, sem afetar os demais.

E) reinicia o sistema se o travamento ultrapassar um tempo predefinido.

A

O algoritmo do avestruz age igual uma ave avestruz, mesmo! A ave costuma colocar o cabeça em um buraco, certo? Então é isso! O algoritmo “coloca a cabeça em um buraco” e ignora a existência do deadlock.

Gabarito: A

171
Q
  1. (VUNESP/Prefeitura de Pindamonhangaba-SP/2023) O deadlock é um fenômeno que pode ocorrer em sistemas operacionais.

Assinale a alternativa correta relacionada a ele.

A) A sua ocorrência se manifesta em computadores com um único processador, mas não ocorre em computadores com mais de um processador.

B) Ele pode ser evitado dinamicamente, pela alocação cuidadosa de recursos entre os processos.

C) Não existe forma de detectá-lo, e quando ele ocorrer, o computador deve ser reinicializado.

D) O deadlock torna a execução dos processos mais lenta devido à atribuição inadequada de prioridades aos processos, mas não interrompe a execução de nenhum deles.

E) Um algoritmo utilizado no seu tratamento é o Algoritmo do Avestruz, que identifica a sua ocorrência e reinicia os processos envolvidos.

A

A) ERRADA - O deadlock pode ocorrer com ou mais processadores, depende da alocação de recursos e a dependência entre eles.

B) CORRETA - Não é uma tarefa fácil, mas o deadlock pode ser evitado dinamicamente, se houver uma alocação cuidadosa de recursos entre os processos, para evitar um impasse, quando um recurso está alocado por um processo, não o libera e precisa de outro recurso, também alocado, e assim por diante.

C) ERRADA - Existem formas de detecção e pode-se “matar” algum processo, por exemplo.

Ou reiniciar a máquina, também, para “zerar” tudo.

D) ERRADA - O deadlock “trava” alguns processos, fica um dependendo do outro.

E) ERRADA - O Algoritmo do Avestruz ignora a existência de deadlock, igual uma ave avestruz que coloca a cabeça em um buraco.

Gabarito: B

172
Q
  1. (CESGRANRIO/TRANSPETRO/2011) Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock.

Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente

A) exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait).

B) exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait).

C) transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption).

D) exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail).

E) transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail).

A

As quatro condições que devem ser verdadeiras para que ocorra um deadlock são:

  1. Condição de exclusão mútua: cada recurso ou está correntemente atribuído a exatamente um processo ou está disponível;
  2. Condição de posse e espera: os processos que possuem recursos garantidos anteriormente podem solicitar novos recursos (um acumulador de recursos!);
  3. Ausência de preempção: os recursos garantidos não podem ser retirados à força de um processo;
  4. Condição de espera circular: um encadeamento circular de dois ou mais processos, cada um esperando por um recurso mantido pelo próximo do encadeamento:

Gabarito: A

173
Q
  1. (CESGRANRIO/UNIRIO/2016) Dentre as funções realizadas por Sistemas Operacionais está o escalonamento de processos, que é responsável pela decisão de qual processo deve receber atenção do processador a cada instante.

Uma certa política de escalonamento coloca todos os processos em uma fila circular para o atendimento, especificando uma fatia de tempo (chamada quantum) após a qual o processo em execução é, preemptivamente, suspenso, e o próximo da fila passa a executar.

Que nome se dá a essa política de escalonamento?

A) Round-Robin

B) Shortest-Job-First

C) Priority Scheduling

D) First-Come-First-Served

E) Multilevel Queue Scheduling

A

Round-robin: trata-se do algoritmo mais conhecido e cobrado! Com ele é realizado um rodízio entre os processos, sendo que a cada processo é atribuído um intervalo de tempo (quantum), durante o qual ele pode ser executado.

Se ao final do quantum o processo ainda estiver em execução é realizada a preempção da CPU e esta é alocada a um outro processo.

Obviamente que se o processo tiver terminado antes do fim do quantum ou se tiver sido bloqueado, a troca da CPU é realizada neste momento.

Um ponto interessante é a definição da duração do quantum, pois trocar de um processo para outro exige uma quantidade de tempo para salvar e carregar registradores e mapas de memória, atualizar tabelas e listas etc.

Vamos supor que esse chaveamento de contexto demore 1ms e que o quantum seja de 9ms.

Nesse caso, 10% da CPU seriam desperdiçados em sobrecarga administrativa.

Gabarito: A

174
Q
  1. (CESGRANRIO/IBGE/2016) Processos de sistemas operacionais podem se encontrar em um dentre três estados.

O estado que caracteriza que um processo está adormecido, aguardando a ocorrência de um evento externo, caracterizando a entrega voluntária do uso do processador ao sistema operacional é chamado de

A) bloqueado

B) despacho

C) em execução

D) preemptivo

E) pronto

A

O processo, quando em execução, e antes de terminar a “fatia de tempo dele” (quantum), pode entregar o processador para ficar esperando alguma coisa, como por exemplo a leitura de um arquivo do disco rígido.

Nesse momento ele fica bloqueado, esperando pela leitura do arquivo e não precisaria ficar usando o processador.

Gabarito: A

175
Q
  1. (CESGRANRIO/Petrobras/2018) A política de escalonamento de processos de um sistema operacional é uma das partes que mais pode influenciar no seu desempenho.

A estratégia que associa, a cada processo, um valor baseado no tempo em que ele deverá ocupar a CPU e escolhe o de menor valor para a execução é denominada

A) First-Come-First-serve

B) Last-Come-First-Serve

C) Longest-job-first

D) Round Robin

E) Shortest-job-first

A

Shortest-Job First (SJF) (“Tarefa mais curta primeiro”): algoritmo não-preemptivo que presume que os tempos de execução são conhecidos previamente.

Imagine uma situação em que os jobs (tarefas) de uma empresa são executados há muitos anos e já se sabe que os jobs do tipo A levam 2 minutos, do tipo B 6 minutos e do tipo C 4 minutos.

Os jobs são agendados à tarde para serem executados às 8h do dia seguinte. Vamos ver como ficaria o escalonamento para a execução no dia seguinte dos jobs que foram adicionados na ordem B1, A1, C1, A2 e C2:

Gabarito: E

176
Q
  1. (CESGRANRIO/Transpetro/2018) A política de escalonamento estabelece os critérios utilizados para selecionar o processo que fará uso do processador.

No escalonamento não preemptivo, quando um processo está em execução,

A) apenas o sistema operacional pode ocasionar a perda do uso do processador.

B) qualquer processo em espera pode ocasionar a perda do uso do processador.

C) qualquer processo pronto pode ocasionar a perda do uso do processador.

D) nenhum evento externo pode ocasionar a perda do uso do processador.

E) nem mesmo o próprio processo pode ocasionar a perda do uso do processador.

A

Preempção é o ato do S.O. utilizar as interrupções do relógio para retirar a CPU do processo em execução. Ou seja, o processo não pode monopolizar o processador!

Quando o sistema não for preemptivo pode ocorrer uma situação denominada starvation (inanição). Traduzindo, starvation quer dizer “morrer de fome”, ou seja, aquele processo que nunca consegue chegar ao processador, fica eternamente aguardando, sempre tem alguém que “fura a fila”.

Como a questão busca o conceito de escalonamento não preemptivo, então “nenhum evento externo pode ocasionar a perda do uso do processador”, ou seja, o processo começa a usar o processador e só deixa de usar quando terminar por completo.

Gabarito: D

177
Q
  1. (CESGRANRIO/Transpetro/2018) Em sistemas operacionais multitarefas e interativos é comum utilizar um algoritmo de escalonamento de processos. Um algoritmo amplamente usado é conhecido como round-robin.

Nesse algoritmo, cada processo

A) vai para uma fila de acordo com sua prioridade. As filas de maior prioridade são executadas primeiro. Cada fila é executada em ordem de chegada. Quando todas as filas são executadas, inicia-se de novo pela fila de maior prioridade.

B) recebe um número. A CPU seleciona aleatoriamente um dos processos em espera e o executa por um tempo fixo. Se esse tempo se esgota, a CPU seleciona aleatoriamente outro processo para substituí-lo.

C) possui um grau de importância que define sua ordem em uma lista de espera. Na sua vez, o processo é executado por um tempo fixo. Se esse tempo é ultrapassado, a CPU dá o controle para o próximo da lista, e o processo que estava sendo executado volta para uma posição à frente de todos os outros processos de menor importância

D) na lista de espera recebe um intervalo de tempo fixo em que é permitido executar. Na sua vez, se esse intervalo é ultrapassado, a CPU dá o controle para o próximo processo da lista, e o processo que estava sendo executado vai para o fim da lista.

E) na fila de espera possui uma prioridade. As prioridades são usadas para calcular o intervalo de tempo que o processo deve ficar na CPU, quanto maior a prioridade, maior o tempo. Quando esse tempo se esgota, a CPU dá o controle para o próximo processo da lista, e o processo que estava sendo executado vai para o fim da lista.

A

O round-robin realiza um rodízio entre os processos, sendo que a cada processo é atribuído um intervalo de tempo (quantum), durante o qual ele pode ser executado. Se ao final do quantum o processo ainda estiver em execução é realizada a preempção da CPU e esta é alocada a um outro processo.

Obviamente que se o processo tiver terminado antes do fim do quantum ou se tiver sido bloqueado, a troca da CPU é realizada neste momento.

Um ponto interessante é a definição da duração do quantum, pois trocar de um processo para outro exige uma quantidade de tempo para salvar e carregar registradores e mapas de memória, atualizar tabelas e listas etc.

Vamos supor que esse chaveamento de contexto demore 1ms e que o quantum seja de 9ms.

Nesse caso, 10% da CPU seriam desperdiçados em sobrecarga administrativa.

Gabarito: D

178
Q
  1. (CESGRANRIO/LIQUIGÁS/2018) A gerência do processador visa a otimizar o seu uso a partir do emprego de técnicas de escalonamento de processos.

Dentre os critérios adotados para interromper o processo que está em execução, o término da fatia de tempo é amplamente utilizado pelos sistemas operacionais.
Esse critério é adotado no escalonamento

A) Shortest Job First

B) First In First Out

C) First Come First Served

D) Round Robin (Circular)

E) por Prioridade

A

O round-robin realiza um rodízio entre os processos, sendo que a cada processo é atribuído um intervalo de tempo (quantum), durante o qual ele pode ser executado.

Se ao final do quantum o processo ainda estiver em execução é realizada a preempção da CPU e esta é alocada a um outro processo.

Obviamente que se o processo tiver terminado antes do fim do quantum ou se tiver sido bloqueado, a troca da CPU é realizada neste momento.

Gabarito: D

179
Q
  1. (CESGRANRIO/UNIRIO/2019) Um sistema operacional deve ter o completo domínio sobre os recursos da máquina. O escalonamento de recursos, o controle de entrada e saída (E/S), a gerência da memória, a gerência do processador, o escalonamento de processos e a segurança são funções que o sistema operacional deve exercer.

Um conceito fundamental em todos os sistemas operacionais é o processo, que significa

A) basicamente um programa em execução

B) atividades para gerenciar a memória

C) chamadas ao sistema (system calls)

D) um serviço oferecido pelo sistema operacional

E) um controlador das entradas e saídas

A

Um processo é simplesmente uma instância de um programa em execução, incluindo os valores correntes dos registradores (PC, IR, entre outros) e das variáveis (ex.: soma, total, em um programa que realiza cálculos).

Cada processo pensa que está “sozinho no mundo” e executa em um processador (CPU) virtual, mas sabemos que na prática o processador alterna de um processo para outro.

Gabarito: A

180
Q

11.(CESGRANRIO/UNIRIO/2019) Deadlock, no contexto de um sistema operacional, é uma

A) ação ou função implementada como uma sequência de uma ou mais instruções que são indivisíveis, ou seja, nenhum outro processo pode interromper a operação.

B) situação em que dois ou mais processos não podem continuar suas execuções, visto que cada um deles espera pelos recursos alocados entre eles.

C) situação em que um processo executável é esquecido indefinidamente pelo escalonador; embora esteja apto a executar, nunca é escolhido.

D) seção de código dentro do processo que requisita acesso a recursos compartilhados, e que não deve ser executado se outro processo está na mesma seção de código.

E) condição na qual múltiplos threads ou processos leem e gravam em uma área de dados compartilhada, e o resultado final depende do tempo relativo a cada operação executada.

A

Um deadlock (impasse) ocorre quando um conjunto de processos está esperando por um evento que só pode ser causado por outro processo do conjunto. Ou seja, ficam todos “amarrados” em um “abraço da morte”, sem poder continuar seus processamentos.

Alguns exemplos de recursos que só podem ser utilizados por um processo por vez: unidades de fita e impressoras. Ou você acha que é possível dois processos escrevendo em uma fita ou mandando imprimir ao mesmo tempo?

Ficaria uma bagunça!

Gabarito: B

181
Q
  1. (CESGRANRIO/Caixa/2021) A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis.

Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera ocupada (busy wait), é o

A) deadlock

B) mutual lock

C) escalonamento binário

D) buffer contador

E) semáforo mutex

A

Mutex: versão simplificada do semáforo, quando não for necessário “contar”, utilizando-se apenas os estados “livre” ou “ocupado”.

Consequentemente é necessário apenas um bit para representá-lo, mas na prática geralmente é utilizado um valor inteiro.

Quando um processo precisa entrar na região crítica, ele chama mutex_lock, que será bem-sucedida se a região estiver livre.

Caso contrário, o processo ficará bloqueado até que o processo que estiver na região crítica saia (mutex_unlock).

Gabarito: E

182
Q

13.(CESGRANRIO/Transpetro/2023) Em um sistema operacional moderno, vários processos devem ser atendidos simultaneamente, dando ao usuário a impressão de estarem rodando simultaneamente.

Para isso, é necessário gerenciar o processador por meio de algoritmos de escalonamento, que definem que processo executa e quais ficam esperando, de acordo com diferentes parâmetros.

Um dos critérios que podem ser usados para comparar esses algoritmos é o tempo de turnaround, que conta o tempo

A) entre a submissão de um pedido e a primeira resposta a ele.

B) que o processo realmente passa sendo executado pelo processador.

C) que um processo passa em estado de bloqueio, geralmente aguardando uma operação de E/S ser concluída.

D) total, desde a submissão do processo até a sua conclusão.

E) total que um processo passa na fila de pronto, aguardando para ser executado pelo processador.

A

Tempo de turnaround: tempo de existência de um processo, ou seja, o tempo desde a sua criação até seu término. As políticas de escalonamento buscam minimizar o tempo de turnaround.
Gabarito: D

183
Q
  1. (IADES/PG-DF/2011) O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador.

Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional.

Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede.

A) O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura

B) O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento.

C) Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução.

D) O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede.

E) O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output).

A

(A) O escalonamento garantido é aquele que busca fazer promessas realistas aos usuários sobre o desempenho;

(B) O algoritmo de escalonamento FIFO (First In, First Out) é uma fila, o primeiro a entrar é o primeiro a sair;

(C) Exato! Os preemptivos permitem que um processo seja interrompido durante sua execução, evitando uma monopolização do uso da CPU;

(D) O algoritmo de escalonamento de múltiplas filas atua com classes de prioridade;

(E) Não chegamos a ver na aula.

Trata-se de um escalonador que seleciona os processos que estão na memória secundária e que serão levados para a memória principal.

Gabarito: C

184
Q
  1. (FUNRIO/IF-PA/2016) Sistemas operacionais compartilham recursos, havendo a possibilidade de deadlocks.

A literatura especializada indica quatro condições necessárias para que um deadlock ocorra.

O algoritmo de Avestruz utiliza uma estratégia para lidar com deadlocks conhecida como

A) detectar.

B) detectar e recuperar.

C) evitar.

D) ignorar.

E) prevenir.

A

Algoritmo do avestruz: estratégia mais simples! O que um avestruz faz? Coloca a cabeça em um buraco… pois é, é isso mesmo! O algoritmo finge que nada aconteceu, simplesmente ignora.

E, por incrível que pareça, é a estratégia adotada pela maioria dos sistemas operacionais (Windows, Linux, entre outros).

Por quê? Porque o preço seria alto em realizar muitas restrições ao usuário.

Melhor deixar acontecer…e se for o caso, o usuário reinicia a máquina ou mata um processo, caso ocorra algum travamento.

Gabarito: D

185
Q
  1. (IESES/IGP-SC/2017) Acerca da gerência de processos dos sistemas operacionais, assinale a alternativa correta:

A) Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que só pode ser causado por outro processo do conjunto.

B) Em um escalonamento preemptivo, um processo só perde o processador se terminar ou entrar em estado de espera.

C) No algoritmo de escalonamento de processos Round Robin, o escalonador sempre escolhe para execução o processo com menor expectativa de tempo de processamento. Esse algoritmo baseia-se no fato de que privilegiando processos pequenos o tempo médio de espera decresce.

D) Starvation é uma situação que não pode ocorrer quando um sistema operacional provê prioridades a processos.

A

(A) Isso aí… fica um aguardando o outro liberar um recurso, que por sua vez aguarda um terceiro e por aí vai…

(B) Em um escalonamento preemptivo um processo perde o processador se terminar, ficar bloqueado ou se terminar seu quantum; (C) No algoritmo de escalonamento de processos Round Robin ocorre um “rodízio”, sendo que cada processo recebe a mesma quantidade de quantum em uma ordem FIFO; (D) Starvation justamente ocorre quando um sistema operacional provê prioridades a processos.

Imagine o uso do recurso processador, sendo que um processo tenha a prioridade máxima e um outro tenha a mínima.

O primeiro leve 4 dias para terminar a execução e antes disso outros processos “surgiram” com uma prioridade maior do que aquele que tem a mínima… quando ele terá acesso ao processador?

Gabarito: A

186
Q
  1. (CONSULPLAN/TRE-RJ/2017) Quando um processo aguarda por um recurso que nunca estará disponível ou mesmo um evento que não ocorrerá, acontece uma situação denominada deadlock (ou como alguns autores denominam: impasse ou adiamento indefinido).

Para que um deadlock ocorra, quatro condições são necessárias.

Uma delas tem a seguinte definição: “cada recurso só pode estar alocado a um único processo em um determinado instante”.

Assinale a alternativa que apresenta tal condição.

A) Espera circular.

B) Exclusão mútua.

C) Não-preempção.

D) Espera por recurso.

A

Ou um processo ou outro pode utilizar determinado recurso.

O nome é bem intuitivo: exclusão mútua.

Ou seja, se um processo A está utilizando um recurso R, um processo B não pode utilizar o recurso R ao mesmo tempo!

Gabarito: B

187
Q
  1. (COMPERVE/UFRN/2018) Sistemas operacionais modernos têm uma gerência de processos e de threads bem definida.

Nesse contexto, é correto afirmar:

A) threads de um mesmo processo compartilham a mesma seção de código na memória.

B) threads de um mesmo processo compartilham a mesma seção da pilha na memória.

C) todas as variáveis de uma thread são compartilhadas com as outras threads do mesmo processo.

D) todos os contextos de uma thread são compartilhados com as outras threads do mesmo processo.

A

A figura abaixo ajuda a entender.

Note que existem 3 threads em um único processo, ou seja, 3 fluxos de execução do mesmo código.

Por exemplo: um editor de textos com 3 threads é carregado na memória, uma responsável pela correção gramatical, uma pela contagem de palavras e a outra pelo resto (na “vida real” existem bem mais, claro).

Então o processo é carregado na memória, no endereçamento X a Y, os fluxos de execução das 3 threads ocorrem “quase em paralelo” e todos eles estarão entre X e Y!

Gabarito: A

188
Q
  1. (FUNDEP/CODEMIG/2018) O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação.

Qual entre os algoritmos de escalonamento a seguir seria mais adequado para sistemas de processamento em lote?

A) Primeiro a chegar, primeiro a ser servido.

B) Round Robin.

C) Escalonamento em duas fases.

D) Escalonamento por loteria.

A

Processamento em lote não possui interação, os processos são colocados lá e podem ser executados na sequência.

Quando a natureza das tarefas for adequada a esse tipo de processamento, a grande vantagem é que não há perda de desempenho com chaveamentos de contexto!

Desse modo, os algoritmos apresentados o mais adequado seria o “Primeiro a chegar, primeiro a ser servido”, pois segue a ordem de chegada e não tem chaveamento de processos com a designação de um quantum a cada um.

Gabarito: A

189
Q
  1. (FUNDEP/CODEMIG/2018) Um dos problemas relacionados ao gerenciamento de um sistema operacional diz respeito ao deadlock, o qual também pode ocorrer em banco de dados.

Uma vez que gerenciar o deadlock pode ser uma tarefa que exija muito tempo do processador, a maior parte dos sistemas operacionais não trata desse problema.

Em alguns sistemas críticos, entretanto, tratar os deadlocks é uma tarefa importante.

Qual entre as formas de tratamento a seguir se baseia em retirar o recurso do processo?

A) Através de preempção.

B) Revertendo o estado do processo.

C) Matando o processo.

D) Verificando a trajetória do processo.

A

O exemplo mais comum é retirar um processo do processador após um determinado tempo (quantum) e essa possibilidade de retirar um recurso do processo tem o nome de preempção.

Gabarito: A

190
Q
  1. (COPESE/Câmara de Palmas-TO/2018) Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock.

Assinale a alternativa que NÃO apresenta um destes mecanismos.

A) O sistema irá escolher criteriosamente um processo e o terminará. Se a situação de deadlock não for resolvida, outros processos serão eliminados até que tudo esteja resolvido.

B) Os recursos são retirados dos processos e entregue aos outros até que o deadlock seja eliminado.

C) Os processos podem ser capazes de detectar um deadlock e voltar ao estado de execução anterior antes de pedir um recurso.

D) Um processo que detém um recurso fica esperando pela liberação de outro recurso, eliminando assim o deadlock.

A

A única alternativa que não fala em preempção (retirar algum recurso) ou voltar a um estado anterior (que não havia deadlock) é a letra D.

Pelo contrário, ainda afirma que detém um recurso e FICA ESPERANDO pela liberação de outro recurso, o que não ajuda em nada a liminar a situação de impasse.

Gabarito: D

191
Q
  1. (FUNDEP/CODEMIG/2018) Um dos problemas relacionados ao gerenciamento de um sistema operacional diz respeito ao deadlock, o qual também pode ocorrer em banco de dados.

Uma vez que gerenciar o deadlock pode ser uma tarefa que exija muito tempo do processador, a maior parte dos sistemas operacionais não trata desse problema.

Em alguns sistemas críticos, entretanto, tratar os deadlocks é uma tarefa importante.

Qual entre as formas de tratamento a seguir se baseia em retirar o recurso do processo?

A) Através de preempção.

B) Revertendo o estado do processo.

C) Matando o processo.

D) Verificando a trajetória do processo.

A

Preempção é o ato do S.O. utilizar as interrupções do relógio para retirar a CPU do processo em execução.

Ou seja, o processo não pode monopolizar o processador! Quando o sistema não for preemptivo pode ocorrer uma situação denominada starvation (inanição).

Traduzindo, starvation quer dizer “morrer de fome”, ou seja, aquele processo que nunca consegue chegar ao processador, fica eternamente aguardando, sempre tem alguém que “fura a fila”.

Abaixo podemos ver o conceito de starvation.

Gabarito: A

192
Q
  1. (COPESE/Câmara de Palmas-TO/2018) Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock.

Assinale a alternativa que NÃO apresenta um destes mecanismos.

A) O sistema irá escolher criteriosamente um processo e o terminará. Se a situação de deadlock não for resolvida, outros processos serão eliminados até que tudo esteja resolvido.

B) Os recursos são retirados dos processos e entregue aos outros até que o deadlock seja eliminado.

C) Os processos podem ser capazes de detectar um deadlock e voltar ao estado de execução anterior antes de pedir um recurso.

D) Um processo que detém um recurso fica esperando pela liberação de outro recurso, eliminando assim o deadlock.

A

A) APRESENTA - Após uma escolha criteriosa, matar um processo que está “trancando a rua” pode resolver a situação!

B) APRESENTA - Se os recursos que estavam sendo usados e não estavam sendo “largados” por um processo, forem retirados, pode ser que o deadlock seja eliminado.

C) APRESENTA - Se os processos conseguirem detectar um deadlock e voltar ao estado de execução anterior antes de pedir um recurso, é possível eliminar o deadlock.

D) NÃO APRESENTA - O simples fato de ficar esperando esperando não resolve nada! Aí vai depender da sorte! Gabarito: D

193
Q
  1. (UFCG/UFCG/2019) Deadlocks (impasses) podem ocorrer em sistemas operacionais, bancos de dados e outros sistemas concorrentes.

Leia as assertivas abaixo e marque a alternativa correta.

I- Um conjunto de processos estão em condição de deadlock se cada processo no conjunto estiver aguardando um evento que apenas outro processo no conjunto cause.

II- Um deadlock ocorre se e somente se as quatro condições de Coffman forem satisfeitas.

III- Um deadlock pode ocorrer ao utilizar somente recursos não-preemptivos.

IV- Uma forma de evitar deadlocks é garantir que a condição de posse-e-espera não ocorra.

V- Uma forma de evitar deadlocks é garantir que a condição de preempção não ocorra.

A) Somente I está correta.

B) Somente I e II estão corretas.

C) Somente I e III estão corretas.

D) Somente I, II e IV estão corretas.

E) I, II, III, IV e V estão corretas.

A

I- CORRETA - Fica um dependendo do outro, um “abraço da morte”.

II- CORRETA - Exato, são elas: condição de exclusão mútua, condição de posse e espera, ausência de preempção e condição de espera circular.

III- INCORRETA - Além de recursos não preemptivos (ausência de preempção), existem as outras três condições de Coffman: condição de exclusão mútua, condição de posse e espera e condição de espera circular, para que ocorra um deadlock.

IV- CORRETA - Condição de posse-e-espera é uma das condições de Coffman.

Basta que uma delas não ocorra para não ocorrer o deadlock.

V- INCORRETA - Na verdade deve-se garantir que a condição de preempção ocorra!

Gabarito: D

194
Q
  1. (Quadrix/CRA-PR/2019) A respeito do gerenciamento de processos e do gerenciamento de memória nos sistemas operacionais, julgue o item.

Embora os sistemas operacionais executem diversas operações de processo, como, por exemplo, criar e suspender um processo, eles não são capazes de alterar a prioridade de um processo.

A

É possível alterar a prioridade de um processo sim! Inclusive um comando bastante utilizado no Linux para isso é o “renice” (alteração da prioridade pelo usuário).

Se o usuário pode, é claro que o S.O. também pode!

Gabarito: Errado

195
Q
  1. (IF-PA/IF-PA/2019) Em relação à gerência de processo, marque a alternativa CORRETA:

A) o processo é um programa em no estado de pronto.

B) os estados do processo são (execução, pronto, bloqueado ou espera).

C) a thread permite que apenas uma execução ocorra no mesmo ambiente do processo.

D) os sinais são mecanismos que permitem notificar o sistema operacional de eventos gerados pelo processador.

E) escalonamento é a escolha do processo, em estado de execução.

A

(A) Processo é um programa em execução;

(B) Melhor ver na figura abaixo;

(C) Thread permite que fluxos de execução em um mesmo processo ocorram quase que em paralelo;

(D) Interrupções são mecanismos que permitem notificar o sistema operacional de eventos gerados pelo processador;

(E) escalonamento é a escolha do processo, em estado de pronto.

Obs.: Bloqueado ou em espera é a mesma coisa!

Gabarito: B

196
Q
  1. (UFCG/UFCG/2019) Com relação a inanição (starvation) em sistemas multitarefa, escolha a alternativa INCORRETA.

A) Starvation ocorre quando um processo nunca é executado porque outros processos (de maior prioridade, por exemplo) sempre são executados.

B) Starvation pode ocorrer por falhas no algoritmo de agendamento.

C) Uma forma de evitar starvation é utilizar uma política de alocação first-come, first-served, de forma que os primeiros que chegarem, serão os primeiros a serem atendidos.

D) Algoritmos modernos de agendamento, que utilizam prioridades em processos, não possuem estratégias para impedir starvation.

E) Starvation pode ocorrer em um algoritmo de agendamento que sempre executa os trabalhos com menor tempo de execução primeiro.

A

A) CORRETA - Starvation é “morrer de fome”, quando um processo fica esperando “eternamente” e nunca é executado.

B) CORRETA - Falhas no algoritmo de agendamento podem fazer com que um processo nunca seja executado.

C) CORRETA - A política de alocação FCFS não dá prioridades diferentes, assim, em algum momento o processo será executado (na ordem da fila).

D) INCORRETA - Algoritmos modernos de agendamento que utilizam prioridades em processos possuem estratégias para impedir starvation, pois é um problema bem conhecido e normalmente é tratado!

E) CORRETA - Starvation pode ocorrer em um algoritmo de agendamento que sempre executa os trabalhos com menor tempo de execução primeiro, pois sempre pode chegar um processo “pequeno” e vai “furando a fila”.

Gabarito: D

197
Q
  1. (FURB/Pref. de Porto Belo-SC/2019) Sobre gerência de processos, verifique as afirmativas a seguir:

I- Para que dois processos sejam considerados em deadlock, devem acatar de forma simultânea a pelo menos 3 das 4 condições: posse e espera, não preempção, exclusão mútua e espera circular.

II- FCFS é considerada a forma de escalonamento mais elementar e se caracteriza por simplesmente acatar as tarefas na sequência em que surgem, sendo um algoritmo não preemptivo.

III- O Round-Robin (RR) é considerado um algoritmo bem adequado para sistemas de tempo compartilhado.

IV- A JVM (Java Virtual Machine) utiliza um algoritmo de escalonamento de threads não preemptivo e baseado em prioridade que seleciona para execução sempre as threads mais antigas.

V- O algoritmo SJF é um caso especial do algoritmo geral de escalonamento por prioridade e sua maior dificuldade em seu uso é a estimativa, a priori, da duração de cada tarefa.

Assinale a alternativa correta:

A) Apenas as afirmativas I, IV e V estão corretas.

B) Apenas as afirmativas I, II e III estão corretas.

C) Apenas as afirmativas II, III, e V estão corretas.

D) Apenas as afirmativas II, IV e V estão corretas.

E) Apenas as afirmativas I, II, III e V estão corretas.

A

I- INCORRETA - As quatro condições de Coffman devem ser atendidas para ocorrer o deadlock!

II- CORRETA - FCFS é uma fila comum, sem direito a furar a fila! É um algoritmo não preemptivo, ou seja, o processo não é tirado do processador.

III- CORRETA - É considerado bem adequado porque faz um “rodízio”, dividindo o uso do processador.

IV- INCORRETA - A JVM emprega um modelo de escalonamento de threads que é influenciado pelas prioridades atribuídas às threads, mas a implementação exata pode variar entre diferentes máquinas virtuais Java.

V- CORRETA - A prioridade é para os processos “menores” (shortest), mas como estimar o tempo de uso do processador de cada processo? É difícil! Gabarito: C

198
Q
  1. (IF-PA/IF-PA/2019) Em relação à gerência de processo, marque a alternativa CORRETA:

A) o processo é um programa no estado de pronto.

B) os estados do processo são (execução, pronto, bloqueado ou espera).

C) a thread permite que apenas uma execução ocorra no mesmo ambiente do processo.

D) os sinais são mecanismos que permitem notificar o sistema operacional de eventos gerados pelo processador.

E) escalonamento é a escolha do processo, em estado de execução.

A

A) INCORRETA - o processo é um programa em execução. Dependendo do momento pode estar no estado de pronto, em execução ou bloqueado (em espera).

B) CORRETA - Veja a figura abaixo.

C) INCORRETA - a thread é um fluxo de execução dentro do processo. Pode haver várias threads em um único processo.

D) INCORRETA - sinais são mecanismos que permitem que processos ou o kernel de um sistema operacional sejam notificados sobre eventos específicos que ocorrem no sistema. São usados para lidar com eventos assíncronos, como interrupções de hardware, erros de execução ou solicitações de terminação de processo.

E) INCORRETA - escalonamento é a escolha do processo, em estado de pronto, para ir para o estado “em execução”.

Gabarito: B

199
Q
  1. (IDECAN/IF-RR/2020) Os processos inicializados em um sistema operacional podem possuir três estados quanto ao processamento na CPU:

i) pronto;

ii) em execução; e

iii) bloqueado.

Assinale a alternativa que contém o responsável pelo gerenciamento e o controle dos estados de cada processo.

A) Thread

B) Escalonador

C) Memória

D) Arquivos

E) Dispositivos de Entrada e Saída

A

Escalonador (scheduler): rotina responsável por determinar a ordem de execução dos processos.

Ele gerencia a alocação de recursos da CPU entre os vários processos concorrentes em um sistema.

Gabarito: B

200
Q
  1. (IDECAN/IF-RR/2020) Em sistemas operacionais, há o conceito “É uma instância de um programa em execução, incluindo as variáveis”.

Assinale a alternativa ao que ele se refere:

A) Thread

B) Sistema operacional

C) Multiprogramação

D) Escalonador

E) Processo

A

Processo é simplesmente uma instância de um programa em execução, incluindo os valores correntes dos registradores (PC, IR, entre outros) e das variáveis (ex.: soma, total, em um programa que realiza cálculos).

Cada processo pensa que está “sozinho no mundo” e executa em um processador (CPU) virtual, mas sabemos que na prática o processador alterna de um processo para outro.

Essa possibilidade de alternância entre processos é conhecida como multiprogramação ou multitarefa.

Gabarito: E

201
Q

21.(Quadrix/CRECI-MS/2021) Com relação aos fundamentos dos sistemas operacionais, julgue o item.

O processo é um conjunto de instruções originário de uma chamada. Logo, ele não pode criar um ou mais processos.

A

Um processo é um programa em execução.

É possível criar um processo a partir de outro.

Ex.: a partir de um shell (processo) é possível executar um script (outro processo).

Gabarito: Errado

202
Q
  1. (SELECON/EMGEPRON/2021) Os atuais sistemas operacionais empregam um recurso por meio do qual as aplicações são executadas em áreas independentes, possibilitando, no caso de um funcionamento anormal de uma delas, que esta possa ser finalizada, mantendo as demais em processamento normal.

Esse recurso é denominado multitarefa:

A) compartilhada

B) distributiva

C) preemptiva

D) otimizada

A

Sistema multitarefa preemptivo é um sistema que possibilita a execução de mais de um processo ao mesmo tempo geralmente é preemptivo, ou seja, em algum momento o S.O. retira o processador do processo e coloca outro no lugar.

Gabarito: C

203
Q
  1. (CESGRANRIO/Caixa/2021) A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis.

Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera ocupada (busy wait), é o

A) deadlock

B) mutual lock

C) escalonamento binário

D) buffer contador

E) semáforo mutex

A

Mutex: versão simplificada do semáforo, quando não for necessário “contar”, utilizando-se apenas os estados “livre” ou “ocupado”.

Consequentemente é necessário apenas um bit para representá-lo, mas na prática geralmente é utilizado um valor inteiro.

Quando um processo precisa entrar na região crítica, ele chama mutex_lock, que será bem-sucedida se a região estiver livre.

Caso contrário, o processo ficará bloqueado até que o processo que estiver na região crítica saia (mutex_unlock).

Gabarito: E

204
Q
  1. (CETAP/SEPLAD-PA/2021) Em um sistema operacional, quais das transições de estado listadas nas alternativas a seguir não é uma transição possível?

A) Do estado de pronto para executando.

B) Do estado de pronto para bloqueado.

C) Do estado de executando para pronto.

D) Do estado de executando para bloqueado.

A

Abaixo podemos ver todas as transições possíveis.

Não são possíveis do estado pronto para bloqueado, nem do estado bloqueado para executando (“em execução”).

Gabarito: B

205
Q
  1. (AOCP/ITEP-RN/2021) Alguns problemas podem ocorrer durante o funcionamento de um sistema operacional.

Quando se trata de processos, o deadlock é um dos problemas mais conhecidos.

Qual das alternativas a seguir caracteriza corretamente um deadlock?

A) O usuário do sistema tem a sua conta bloqueada após esgotar o limite das tentativas de login no processo de autenticação.

B) Uma falha no funcionamento de um processo dentro do espaço de usuário acaba corrompendo um arquivo em edição.

C) Um funcionamento anômalo de um dos componentes de energia causa a interrupção do processador, resultando na falha de processos vitais do sistema operacional e, consequentemente, no seu travamento.

D) A quantidade de processos em execução, devido ao grande número de aplicações executadas pelo usuário, causa esgotamento da memória RAM, gerando lentidão no sistema.

E) A execução dos processos nunca termina, ocupando os recursos do sistema a ponto de impedir a inicialização de outras tarefas.

A

Abaixo vemos uma representação de deadlock.

Agora imagine em uma escala de centenas de processos/recursos em uma espera circular.

Isso poderia acarretar em uma situação em que a execução dos processos nunca termina, com a ocupação dos recursos do sistema a ponto de impedir a inicialização de outras tarefas.

Gabarito: E

206
Q
  1. (IDECAN/SEFAZ-RR/2023) As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída.

Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional.

A) Thread

B) Segmentação

C) DeadLock

D) Multithreading

E) Swapping

A

As quatro condições (de Coffman) que devem ser verdadeiras para que ocorra um deadlock são:

  1. Condição de exclusão mútua: cada recurso ou está correntemente atribuído a exatamente um processo ou está disponível;
  2. Condição de posse e espera: os processos que possuem recursos garantidos anteriormente podem solicitar novos recursos (um acumulador de recursos!);
  3. Ausência de preempção: os recursos garantidos não podem ser retirados à força de um processo;
  4. Condição de espera circular: um encadeamento circular de dois ou mais processos, cada um esperando por um recurso mantido pelo próximo do encadeamento:

Gabarito: C

207
Q
  1. (UFMA/UFMA/2023) Em sistemas operacionais, o “algoritmo do Banqueiro”, desenvolvido por Edsger Dijkstra é utilizado para:

A) encerrar deadlocks

B) resolver deadlocks

C) recuperar-se de deadlocks

D) iniciar deadlocks

E) evitar deadlocks

A

Algoritmo do banqueiro (Banker’s algorithm): utilizado para evitar deadlock em sistemas operacionais.

Ele foi proposto por Edsger Dijkstra e é utilizado em sistemas que têm um número fixo de recursos e processos concorrentes que solicitam e liberam esses recursos.

Gabarito: E

208
Q
  1. (ESAF/CGU/2008) Analise as seguintes afirmações, levando em conta as chamadas de sistemas usadas com semáforos, e assinale a opção verdadeira.

I. A chamada de sistema UP adiciona uma unidade ao valor corrente de um semáforo.

II. Se o valor do semáforo é zero, uma chamada de sistema DOWN não será completada e o processo será suspenso.

III. Quando um processo inicia a execução de uma chamada de sistema UP ou DOWN, nenhum outro processo terá acesso ao semáforo até que o processo complete a execução ou seja suspenso.

A) Apenas I e II são verdadeiras.

B) Apenas I e III são verdadeiras.

C) Apenas II e III são verdadeiras.

D) I, II e III são verdadeiras.

E) I, II e III são falsas.

A

Em um semáforo existem as operações down e up (ou sleep e wakeup).

A operação down verifica se o valor é maior que 0.

Se for, ele decrementa um e continua.

Se o valor for 0, o processo (ou a thread) é “colocado para dormir” (bloqueado) sem completar a operação down.

É garantido que iniciada uma operação de semáforo, nenhum outro processo pode acessar o semáforo até que a operação tenha terminado ou sido bloqueada (ação atômica).

Isso evita as condições de corrida.

Gabarito: D

209
Q
  1. (CESGRANRIO/BNDES - 2013) Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de
    armazenamento.

Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquitetura

A) LAN free, os dados de backup são movidos através da SAN, permitindo um maior uso da largura de banda da LAN para outras necessidades do negócio.

B) LAN free, é previsto o uso da LAN exclusivamente para o backup de dados.

C) client free, cada cliente de backup é responsável por realizar o seu próprio backup, enviando os seus dados para um servidor de backup externo a SAN por meio da LAN.

D) server free, cada servidor de backup é responsável por realizar o seu próprio backup, enviando os seus dados de backup pela LAN para uma mídia externa a SAN.

E) server free e na arquitetura client free são executados os backups de dados através de serviços Web sem o uso da SAN.

A

A resposta correta para essa questão é a letra A) LAN free, os dados de backup são movidos através da SAN, permitindo um maior uso da largura de banda da LAN para outras necessidades do negócio.

Explicação das outras opções:

  • A) Correta. Na arquitetura LAN free, a transferência de dados de backup é realizada diretamente pela SAN, o que libera a largura de banda da LAN para outros usos, melhorando a eficiência geral da rede.
  • B) Incorreta. A arquitetura LAN free não prevê o uso da LAN exclusivamente para backup; pelo contrário, ela busca otimizar a utilização da LAN para outras necessidades ao mover os backups pela SAN.
  • C) Incorreta. Na arquitetura client free, os clientes não enviam seus dados pela LAN, mas a SAN é utilizada para realizar o backup, eliminando a necessidade de que os clientes se conectem diretamente à LAN para isso.
  • D) Incorreta. Na arquitetura server free, os servidores de backup não realizam o backup pela LAN, mas sim pela SAN, portanto não enviam dados de backup pela LAN para uma mídia externa.
  • E) Incorreta. As arquiteturas server free e client free não são realizadas através de serviços Web sem o uso da SAN; elas utilizam a SAN para gerenciamento de backups, dispensando a utilização da LAN para a transferência de dados.

Gabarito: Letra A

210
Q
  1. (CESPE/TJ-SE - 2014) No que se refere às redes SAN (storage area network), Switches e
    Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.

A

A afirmação é incorreta.

Explicação:

As conexões entre switches em uma rede SAN utilizando Fiber Channel são realizadas através de ISL (Inter-Switch Link), mas essas conexões não são feitas em portas do tipo N_port. Em vez disso, as portas utilizadas para conectar switches são do tipo E_port (Expansion Port).

As portas N_port são utilizadas para conectar dispositivos finais, como servidores ou dispositivos de armazenamento, a um switch. Portanto, a conexão entre switches deve utilizar as portas E_port, não as N_port.

Gabarito: Errada

211
Q
  1. (CESPE/TJ-SE - 2014) O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em
    relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o
    número de conexões entre switches.
A

A afirmação é correta.

Explicação:

O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL (Inter-Switch Link) oferece uma maior largura de banda disponível em comparação com interfaces de 8 Gbps. Isso significa que cada conexão ISL pode transportar mais dados simultaneamente, o que resulta em uma rede mais eficiente.

Além disso, com uma maior largura de banda por conexão, é possível reduzir o número total de conexões necessárias entre os switches para suportar a mesma carga de trabalho. Isso simplifica a topologia da rede, diminui a complexidade da configuração e potencialmente reduz os custos de infraestrutura.

Portanto, a afirmação é verdadeira.

Gabarito: Correta

212
Q
  1. (CESPE/TJ-SE - 2014) Um Director Fiber Channel apresenta maior capacidade (por exemplo, em número de portas para conexão) e maior tolerância a falhas que um Switch Fiber Channel.
A

A afirmação é correta.

Explicação:

Um Director Fiber Channel é um tipo de switch que é projetado para oferecer maior capacidade e tolerância a falhas em comparação com switches convencionais de Fiber Channel.

  • Maior capacidade: Os Directors geralmente possuem um maior número de portas, permitindo que conectem mais dispositivos e ofereçam maior largura de banda. Eles são usados em ambientes de data center e em aplicações que exigem alta disponibilidade e performance.
  • Maior tolerância a falhas: Os Directors são projetados com recursos avançados de redundância e gerenciamento, como fontes de alimentação e ventiladores redundantes, o que aumenta a disponibilidade e a tolerância a falhas. Além disso, eles podem suportar operações em ambientes com múltiplos caminhos e políticas de failover, garantindo que a comunicação continue mesmo em caso de falhas em alguns componentes.

Assim, a afirmação está correta ao descrever as vantagens de um Director Fiber Channel em relação a um Switch Fiber Channel.

Gabarito: Correta

213
Q
  1. (CESPE/TJ-SE - 2014) Trunk é um agregado de enlaces entre switches, o qual pode apenas ser
    criado usando-se ISLs de mesma capacidade.
A

A afirmação é incorreta.

Explicação:

Um trunk é um agregado de enlaces (ou links) entre switches que permite a comunicação simultânea através de múltiplos caminhos. No entanto, não é uma exigência que todos os enlaces em um trunk sejam de mesma capacidade.

  • Flexibilidade: Em muitas implementações, é possível criar um trunk utilizando ISLs com diferentes capacidades. Por exemplo, é possível ter um trunk que inclui enlaces de 8 Gbps e 10 Gbps, embora, para otimizar o desempenho e evitar a degradação do tráfego, seja preferível usar links da mesma capacidade.
  • Agregação de enlaces: O principal objetivo da agregação de enlaces é aumentar a largura de banda total disponível entre os switches e melhorar a resiliência da rede. Se um link falhar, o tráfego pode ser redirecionado através dos outros enlaces do trunk.

Portanto, a afirmação é incorreta, pois os trunks podem ser criados com ISLs de capacidades diferentes.

Gabarito: Errada

214
Q
  1. (CESPE/TJ-SE - 2014) Uma rede SAN dispensa o uso de soluções de rede dedicadas como as
    redes com base em Fiber Channel —, pois os servidores, ao utilizarem as redes de dados
    comuns da organização, como, por exemplo, uma rede Gigabit Ethernet, passam a ter, com a
    SAN, acesso direto aos dispositivos de armazenamento.
A

A afirmação é incorreta.

Explicação:

Uma rede SAN (Storage Area Network) é projetada para fornecer acesso dedicado e de alto desempenho aos dispositivos de armazenamento. Embora seja possível usar redes comuns, como Gigabit Ethernet, para conectar servidores a dispositivos de armazenamento, isso não é o mesmo que uma SAN.

  • Soluções dedicadas: Redes SAN, especialmente aquelas baseadas em Fiber Channel, são otimizadas para transferências de dados em alta velocidade, baixa latência e confiabilidade, aspectos que são cruciais para aplicações que exigem acesso rápido e eficiente ao armazenamento. Usar redes de dados comuns, como a Ethernet, pode introduzir latência e limitações de desempenho que não são ideais para operações críticas de armazenamento.
  • Acesso direto: A ideia de que os servidores passam a ter acesso direto aos dispositivos de armazenamento através de uma SAN é verdadeira, mas isso se aplica especificamente a uma SAN dedicada. Nas redes comuns, como a Gigabit Ethernet, esse acesso pode não ser tão eficiente ou seguro, dependendo da configuração e da carga de trabalho.

Portanto, a afirmação é incorreta porque as redes SAN realmente se beneficiam de soluções de rede dedicadas para garantir desempenho e confiabilidade, ao contrário de depender de redes de dados comuns.

Gabarito: Errada

215
Q
  1. (CESPE/TJ-SE - 2014) Ao configurar o zoneamento em uma rede SAN, os dispositivos
    localizados fora de determinada zona não serão visíveis para os dispositivos que pertencem a essa zona, de modo que o tráfego dentro da referida zona passará a ser isolado das demais zonas.
A

A afirmação é correta.

Explicação:

O zoneamento em uma rede SAN (Storage Area Network) é uma técnica utilizada para segmentar e controlar o acesso aos dispositivos de armazenamento. Quando o zoneamento é configurado, os dispositivos que estão fora de uma determinada zona não têm visibilidade nem acesso aos dispositivos dentro dessa zona.

  • Isolamento de tráfego: Com o zoneamento, o tráfego de dados entre dispositivos dentro de uma zona é isolado das demais zonas, aumentando a segurança e a eficiência da rede. Isso significa que as operações realizadas em uma zona não afetam as demais, o que é especialmente útil em ambientes onde várias aplicações ou serviços compartilham a mesma infraestrutura de armazenamento.
  • Controle de acesso: O zoneamento permite uma administração mais granular do acesso aos dispositivos de armazenamento, podendo ser configurado para permitir ou restringir a comunicação entre servidores e dispositivos de armazenamento específicos, conforme as necessidades da organização.

Portanto, a afirmação está correta, pois reflete a funcionalidade e os benefícios do zoneamento em redes SAN.

Gabarito: Correta

216
Q
  1. (CESPE/TJ-CE - 2014) Acerca do ISL (Inter Switch Link), assinale a opção correta.

A) Esse protocolo de encapsulamento funciona perfeitamente em equipamentos de outros
fabricantes, apesar de ser um protocolo proprietário da CISCO.

B) Uma das vantagens do ISL reside na forma como o frame é encapsulado, de modo a realizar modificações no frame Ethernet e recalcular seu FCS.

C) O ISL otimiza o uso de links físicos trabalhando com uma instância de spanning tree protocol de cada vez.

D) Esse protocolo possui alta capacidade de interligação, podendo, em alguns casos, suportar até 1.000 VLANs.

E) O ISL, um protocolo proprietário que serve para manter a comunicação de no máximo dois
switches, possui um software de gerenciamento com interface intuitiva.

A

ISL é um protocolo proprietário da Cisco para a interconexão de vários switches e manutenção de informações de VLAN que o tráfego vai entre switches.

ISL opera em um ambiente ponto-a-ponto
e pode suportar até 1000 VLANs.

O ISL utiliza Per VLAN Spanning Tree (PVST), que executa uma instância do Spanning Tree Protocol (STP) por VLAN.

O PVST permite a otimização da colocação de interruptor de raiz para cada VLAN e suporta o balanceamento de carga de VLANs através de vários links de tronco.

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

217
Q
  1. (CESPE/ANATEL - 2014) A função zoneamento (zoning) em SAN pode ser classificada em três
    tipos: WWN zoning, soft zoning e hard zoning.

Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch.

A

A afirmação é incorreta.

Explicação:

O zoneamento (zoning) em redes SAN (Storage Area Network) pode ser classificado em três tipos: WWN zoning, soft zoning e hard zoning. A descrição fornecida sobre soft zoning não está correta.

  • Soft Zoning: Neste tipo de zoneamento, a configuração é baseada nos World Wide Names (WWNs) dos dispositivos. Quando um dispositivo é adicionado ou removido, o zoneamento não precisa ser atualizado manualmente, pois a identificação dos dispositivos é feita automaticamente com base no WWN. Portanto, mesmo que as portas dos switches mudem, o zoneamento continuará a funcionar, desde que os WWNs permaneçam os mesmos.
  • Hard Zoning: Diferentemente do soft zoning, o hard zoning é mais restritivo, pois associa zonas a portas físicas específicas no switch. Neste caso, se um dispositivo for movido para outra porta, o zoneamento precisará ser atualizado, pois a associação é feita a portas físicas e não a WWNs.
  • WWN Zoning: É uma forma de soft zoning, onde as zonas são definidas com base nos WWNs dos dispositivos, permitindo um maior grau de flexibilidade e facilidade na administração.

Portanto, a afirmação está incorreta, pois na soft zoning, as informações da zona não precisam ser atualizadas toda vez que há uma mudança nas portas do switch.

Gabarito: Errada

218
Q
  1. (IDECAN/PRODEB - 2015) Uma rede SAN (Storage Area Network – Rede de Áreas de
    Armazenamento) oferece vantagens de escalabilidade, disponibilidade, desempenho e custo, tudo isso se comparado com servidores DAS (Direct‐Attached Storage). Sobre as redes SAN é correto afirmar que “__________, _________ e __________ são os dispositivos de interconexão
    mais comuns empregados em SAN. __________ são usados como dispositivos de comunicação
    em implementações FC‐AL”. (Somasundaram, 2011.)

Assinale a alternativa que completa
correta e sequencialmente a afirmativa anterior.

A) Hubs / Swicthes / Directors / Hubs
B) Roteadores / Hubs / Bridges / Bridges
C) Roteadores / Bridges / Switches / Switches
D) Switches / Hubs / roteadores / Roteadores

A

A resposta correta para completar a afirmativa é:

A) Hubs / Switches / Directors / Hubs

Explicação:

  • Hubs: Embora os hubs não sejam mais utilizados em arquiteturas de rede modernas devido à sua limitação em termos de desempenho e eficiência, eles podem ser mencionados em contextos históricos de redes, especialmente nas fases iniciais de desenvolvimento de redes.
  • Switches: Os switches são dispositivos essenciais em redes SAN, pois permitem a comutação de pacotes de dados entre dispositivos de armazenamento e servidores, melhorando a eficiência e o desempenho da rede.
  • Directors: Os directors são switches de alto desempenho usados em redes SAN que oferecem características avançadas, como maior capacidade de conexão e maior tolerância a falhas.
  • Hubs (em FC-AL): No contexto de FC-AL (Fibre Channel Arbitrated Loop), os hubs ainda podem ser utilizados como dispositivos de comunicação em implementações que requerem uma topologia em anel, embora essa prática tenha se tornado menos comum em redes SAN mais modernas.

Portanto, a alternativa A é a que completa a afirmativa de forma correta e sequencial.

Gabarito: Letra A

219
Q
  1. (CESPE/TCE-PA - 2016) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).
A

Directors são similares aos switches, com maior número de portas e maior robustez. Portanto,
ambos podem ser utilizados em redes SAN.

Portanto, a questão está errada.

Gabarito: Errada

220
Q
  1. (CESPE/SEDF - 2017) Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.

Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a
mobilidade dos dispositivos entre as portas, caso isso se faça necessário.

A

A afirmação é incorreta.

Explicação:

Na configuração estática de zoneamento em uma rede SAN (Storage Area Network) usando Fibre Channel, a zona é associada a portas físicas do switch, e não diretamente aos dispositivos. Isso significa que:

  • Mobilidade Limitada: Se um dispositivo for movido para uma porta diferente do switch, será necessário reconfigurar o zoneamento para incluir a nova porta na mesma zona, já que a associação está ligada à porta e não ao dispositivo. Portanto, a mobilidade dos dispositivos entre portas não é facilitada pela configuração estática.
  • Zoneamento Estático vs. Dinâmico: No zoneamento dinâmico, a associação é feita com base nos World Wide Names (WWNs) dos dispositivos, permitindo que a mobilidade seja mais fácil, pois a configuração permanece válida independentemente da porta em que o dispositivo está conectado.

Portanto, a afirmação está incorreta, pois a configuração estática de zoneamento não facilita a mobilidade dos dispositivos entre portas.

Gabarito: Errada

221
Q
  1. (FCC/TRE-SP - 2017) Restringir o tráfego Registered State Change Notification − RSCN é uma vantagem

A) da topologia fabric core-duo em FC SAN.

B) do isolamento dos serviços de fabric em redes ATM.

C) da topologia mesh em redes NFS.

D) da topologia iSCSI bridged em redes NAS.

E) do zoneamento em FC SAN.

A

A resposta correta é:

E) do zoneamento em FC SAN.

Explicação:

  • Registered State Change Notification (RSCN) é um mecanismo utilizado em redes Fibre Channel SAN que notifica os dispositivos sobre alterações de estado dentro da rede, como a adição ou remoção de dispositivos.
  • Zoneamento em Fibre Channel SAN permite a segmentação da rede em zonas, restringindo a visibilidade de dispositivos a um subconjunto de outros dispositivos. Isso não só melhora a segurança, mas também reduz o tráfego de notificações RSCN, uma vez que apenas os dispositivos dentro da mesma zona receberão as notificações sobre as mudanças de estado.
  • As outras opções não se relacionam diretamente com a restrição do tráfego RSCN em um ambiente SAN baseado em Fibre Channel. Assim, o zoneamento é, de fato, a prática que oferece a vantagem de restringir esse tipo de tráfego.

Gabarito: Letra E

222
Q
  1. (FCM/IF Baiano - 2017) Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.

( ) Permite redes LAN para troca de arquivos entre todos os nós.

( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.

( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.

( ) Não é possível implementar recursos de RAID.

( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é
necessário desligar os servidores.

De acordo com as afirmações, a sequência correta é

A) V, V, F, F, V.
B) V, F, V, V, F.
C) F, F, F, V, V.
D) F, V, V, F, F
E) V, F, V, F, V.

A

Vamos avaliar cada uma das afirmações sobre sistemas de armazenamento SAN (Storage Area Network):

  1. Permite redes LAN para troca de arquivos entre todos os nós.
    • FALSO. As SANs são utilizadas principalmente para armazenamento, enquanto as LANs (Local Area Networks) são utilizadas para troca de dados entre dispositivos. SANs e LANs têm propósitos diferentes.
  2. Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.
    • VERDADEIRO. As SANs podem conectar uma variedade de dispositivos de armazenamento, incluindo discos magnéticos (HDDs), discos óticos e unidades de fita.
  3. Permite que servidores realizem boot por meio da própria infraestrutura de rede.
    • VERDADEIRO. Muitos sistemas SAN permitem que servidores inicializem diretamente a partir do armazenamento na SAN, utilizando protocolos como iSCSI ou Fibre Channel.
  4. Não é possível implementar recursos de RAID.
    • FALSO. As SANs suportam a implementação de RAID (Redundant Array of Independent Disks) para aumentar a segurança e a eficiência do armazenamento.
  5. Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.
    • FALSO. Uma das vantagens das SANs é que elas podem ser escaladas sem a necessidade de desligar os servidores, permitindo adições de capacidade de armazenamento de forma dinâmica.

Com base nas avaliações acima, a sequência correta é:

D) F, V, V, F, F.

Gabarito: Letra D

223
Q
  1. (COMPERVE/UFRN - 2018) Os analistas da UFRN criaram um projeto para um novo datacenter que incluirá servidores, storages e bibliotecas de fitas. Um dos itens desse projeto prevê a criação de uma rede de área de armazenamento (Storage Area Network – SAN).

Uma das características de uma SAN é

A) criar restrições para acesso aos sistemas de arquivos existentes nos storages.

B) disponibilizar um sistema de arquivos e protocolos para manipulação de arquivos.

C) promover criptografia nos dados armazenados nos storages.

D) promover a transferência de dados entre computadores/servidores e storages.

A

A resposta correta para a questão é:

D) promover a transferência de dados entre computadores/servidores e storages.

Justificativa das opções:

  • A) criar restrições para acesso aos sistemas de arquivos existentes nos storages.FALSO. Embora o zoneamento (zoning) em uma SAN possa restringir o acesso a dispositivos de armazenamento, a característica principal da SAN não é criar restrições, mas sim facilitar a comunicação e transferência de dados.
  • B) disponibilizar um sistema de arquivos e protocolos para manipulação de arquivos.FALSO. As SANs não fornecem sistemas de arquivos; em vez disso, elas se concentram na transferência de blocos de dados. Os sistemas de arquivos são gerenciados pelos servidores que se conectam à SAN.
  • C) promover criptografia nos dados armazenados nos storages.FALSO. Embora a criptografia possa ser implementada como uma medida de segurança em algumas soluções de armazenamento, não é uma característica inerente às SANs.
  • D) promover a transferência de dados entre computadores/servidores e storages.VERDADEIRO. Essa é a principal função das SANs: permitir uma comunicação eficiente e de alta velocidade entre servidores e dispositivos de armazenamento.

Gabarito: D

224
Q
  1. (COMPERVE/UFRN - 2018) Arquitetura para armazenamento de dados em rede que armazena e recupera dados na forma de arquivos, utilizando a rede IP.

Nessa arquitetura, o servidor de aplicação não tem controle e nem conhecimento de como é a estrutura do subsistema de discos, volume e partição. Essa arquitetura é a

A) DAS.
B) NAS.
C) SAN.
D) SAD.

A

A resposta correta para a questão é:

B) NAS.

Justificativa das opções:

  • A) DAS (Direct Attached Storage):
    Refere-se a armazenamento diretamente conectado a um único computador ou servidor. Não utiliza rede IP para armazenamento e recuperação de dados em forma de arquivos.
  • B) NAS (Network Attached Storage):
    Esta arquitetura permite o armazenamento e a recuperação de dados na forma de arquivos através da rede IP. O servidor de aplicação não precisa conhecer a estrutura do subsistema de discos, volumes e partições, pois o NAS atua como um dispositivo de armazenamento independente que se conecta à rede.
  • C) SAN (Storage Area Network):
    Uma SAN é uma rede dedicada de alta velocidade que fornece acesso a armazenamento em bloco. Embora permita o acesso a dados, não é especificamente uma arquitetura para armazenamento e recuperação de dados na forma de arquivos, mas sim em blocos.
  • D) SAD (Storage Area Device):
    Não é uma terminologia padrão no contexto de armazenamento em rede. O termo mais utilizado é SAN (Storage Area Network).

Portanto, a descrição se encaixa com precisão na arquitetura NAS.

Gabarito: Letra B

225
Q
  1. (COMPERVE/UFRN - 2018) Uma rede de área de armazenamento (SAN) utiliza protocolos
    específicos para possibilizar a transferência de dados entre dispositivos em um datacenter.

São exemplos de protocolos utilizados em uma SAN:

A) DAS e UDP.
B) FCP e NAS.
C) FCP e iSCSI.
D) iSCSI e UDP.

A

Fibre Channel Protocol (FCP) é o que estamos mais acostumados a ver como protocolo utilizado por uma SAN.

Outro bastante comum é o iSCSI, que é um protocolo que transporta comandos SCSI entre um computador anfitrião (initiator) e um dispositivo de destino (target).

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

226
Q
  1. (FGV/COMPESA - 2018) Sobre as formas de organização de um sistema de armazenamento
    de dados corporativos, analise as afirmativas a seguir.

I. Um DAS (Direct Attached Storage) é um sistema de armazenamento que não é
compartilhado e nenhum outro dispositivo na rede pode ter acesso direto aos dados.

II. Um NAS (Network Attached Storage) apresenta como principal desvantagem a dependência do modelo cliente/servidor para comunicação e troca de dados, o que pode criar uma sobrecarga no compartilhamento de arquivos com vários servidores.

III. Um SAN (Storage Area Network) é projetado para conectar elementos de armazenamento,
como conjuntos de discos e fitas, a múltiplos servidores por meio de dispositivos de rede de
alta disponibilidade, confiabilidade e tolerância a falhas.

Está correto o que se afirma em

A) I, somente.
B) II, somente.
C) III, somente.
D) I e III, somente.
E) I, II e III.

A

(I) O nome já deixa claro, é uma “ligação” direta, sem intermediários (switches, por exemplo),
então só o servidor que está conectado ao DAS é que tem acesso a esses dados.

(II) Um NAS apresenta como principal desvantagem a dependência do modelo cliente/servidor, lembrando que ele trabalha com arquivos e não com blocos. Ou seja, um arquivo é solicitado e o NAS devolve aquele arquivo.

(III) Um SAN é justamente isso, uma rede de storages que podem ser acessados por servidores, através de uma rede de alta disponibilidade, confiabilidade e tolerância a falhas.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

227
Q
  1. (FGV/MPE-AL - 2018) A alta disponibilidade do dado tem sido um requisito cada vez mais
    frequente dos sistemas de informação. A fim de atender esse requisito e incrementar a
    resiliência no acesso ao dado, soluções de infraestrutura têm contemplado a utilização de
    storage para armazenamento externo.
    Considerando o cenário descrito, analise as afirmativas a seguir.

I. O uso de uma rede dedicada ao armazenamento, conhecida como SAN, é obrigatório.

II. O desempenho da solução NAS pode ser afetado se a rede LAN (ethernet) estiver
congestionada.

III. Em uma solução DAS, pode-se utilizar um equipamento de conexão de rede LAN (ethernet) para conectar os servidores diretamente ao storage.

IV. Em uma rede SAN, é necessário fazer zoneamento entre os servidores e o storage para permitir acesso dos servidores aos volumes lógicos do storage.

Está correto o que se afirma em
A) I e II, apenas.
B) I e III, apenas.
C) I e IV, apenas.
D) II e III, apenas.
E) II e IV, apenas.

A

(I) Não é obrigatório! Mas teria um melhor desempenho.

(II) O NAS utiliza a LAN (rede local), então
seu desempenho pode ser afetado se a LAN estiver congestionada.

(III) Uma solução DAS não permite intermediários (equipamentos de conexão), a conexão é direta com o servidor.

(IV) O zoneamento é uma forma de “permitir o que cada um pode enxergar” e é necessário que essa configuração seja realizada entre os servidores e o storage.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

228
Q
  1. (SUGEP-UFRPE/UFRPE - 2018) Analise as características apresentadas abaixo.

1) O tipo de informação que trafega neste tipo de rede é o bloco de dados.

2) Disponibiliza armazenamento e sistema de arquivos.

3) Fornece protocolos de camada.

4) Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado
diretamente na rede.

As características acima (1 a 4) correspondem, respectivamente, a:

A) NAS - SAN - NAS - SAN
B) SAN - NAS - NAS - NAS
C) SAN - NAS - SAN - NAS
D) SAN - NAS - NAS - SAN
E) NAS - SAN - SAN - NAS

A

1) Bloco de dados = SAN (o DAS também, mas não aparece na questão).

2) Sistema de arquivos = NAS, pois dos 3 tipos, é o único que trabalha com arquivo e não com
blocos.

3) Protocolos de camada = SAN. Vimos o FC que trabalha com 5 camadas.

4) Sistema operacional completo e funciona como um servidor de arquivos = NAS, o qual tem suporte ao TCP/IP, CIFS/SMB, NFS etc.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

229
Q
  1. (IBFC/IDAM - 2019) Quando se projeta ou se implementa o SAN (Storage Area Network) ou o
    DAS (Direct Attached Storage), observa-se que eles possuem uma transferência de dados
    eficiente, pois utilizam o conceito de:

A) armazenamento em bloco
B) compartilhamento por arquivos
C) transferência em nível de arquivo
D) movimentação por diretórios

A

DAS e SAN utilizam blocos, enquanto o NAS trabalha com arquivos.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

230
Q
  1. (IF-PE/IF-PE - 2016) Uma estação de trabalho opera com tratamento de imagens e edição de
    vídeos, guarda dados críticos e precisa ser protegida contra perdas de dados. Sabendo-se que sua placa-mãe suporta RAID 0, 1, 5 e 10 e possui 4 portas SATA 6Gb/s, com hot-swaping,
    sendo desejável o uso do hot-swaping.

Que modo de RAID é o mais indicado para essa
estação?

A) RAID 0+1.
B) RAID 0.
C) RAID 1.
D) RAID 10.
E) RAID 5.

A

RAID 0 (Striping)
Os dados são divididos e distribuídos entre todos os discos, proporcionando alta performance, mas sem redundância. A falha de um disco resulta na perda total dos dados.

RAID 1 (Mirror)
Os dados são espelhados em dois ou mais discos, oferecendo alta segurança e tolerância a falhas. O desempenho de leitura é melhorado, mas o aproveitamento da capacidade é de 50%.

RAID 4
Utiliza um disco fixo para paridade, permitindo a recuperação de dados em caso de falha de um disco. No entanto, a escrita no disco de paridade pode causar um ponto de contenção.

RAID 5
Distribui a paridade entre todos os discos, permitindo que um disco falhe sem perda de dados. Oferece um bom equilíbrio entre desempenho e segurança, com 75% da capacidade total disponível para armazenamento.

RAID 6
Semelhante ao RAID 5, mas com dupla paridade, permitindo que até dois discos falhem. Isso reduz a capacidade útil para 50%, mas aumenta a segurança dos dados.

RAID 10 (RAID 1+0)
Combina os benefícios do RAID 0 e RAID 1, espelhando dados e distribuindo-os entre discos. Oferece alta performance e segurança, mas com apenas 50% da capacidade total utilizável.

Hot-swapping (troca à quente) permite retirar ou colocar um HD sem ter que desligar o
computador.

A questão fala em não perder dados, portanto foca na redundância!

Então já descartamos o RAID-0! Os outros modos poderiam ser utilizados, mas o RAID-5 traz um melhor desempenho.

Portanto, a alternativa E está correta e é o gabarito da questão.

Gabarito: Letra E

231
Q
  1. (IADES/PC-DF - 2016) O sistema Redundant Array of Independent Disks (RAID) proporciona
    melhorias no acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale a alternativa correta.

A) O RAID-1 armazena dados de um ou mais discos de forma duplicada, diminuindo pela metade a capacidade total de armazenamento.

B) O sistema RAID-10 utiliza pares de discos, um deles dedicado à gravação de paridade que
possibilita a correção de falhas em qualquer um dos discos.

C) No sistema RAID-5, os blocos de dados são gravados de forma sequencial, desde o primeiro disco até o último, sendo este dedicado à paridade.

D) Para se montar um RAID-10, são necessários, no mínimo, cinco discos de mesma capacidade de armazenamento.

E) Em um sistema RAID-5 com três discos, a capacidade total de armazenamento é reduzida em 10%.

A

RAID 0 (Striping)
Os dados são divididos e distribuídos entre todos os discos, proporcionando alta performance, mas sem redundância. A falha de um disco resulta na perda total dos dados.

RAID 1 (Mirror)
Os dados são espelhados em dois ou mais discos, oferecendo alta segurança e tolerância a falhas. O desempenho de leitura é melhorado, mas o aproveitamento da capacidade é de 50%.

RAID 4
Utiliza um disco fixo para paridade, permitindo a recuperação de dados em caso de falha de um disco. No entanto, a escrita no disco de paridade pode causar um ponto de contenção.

RAID 5
Distribui a paridade entre todos os discos, permitindo que um disco falhe sem perda de dados. Oferece um bom equilíbrio entre desempenho e segurança, com 75% da capacidade total disponível para armazenamento.

RAID 6
Semelhante ao RAID 5, mas com dupla paridade, permitindo que até dois discos falhem. Isso reduz a capacidade útil para 50%, mas aumenta a segurança dos dados.

RAID 10 (RAID 1+0)
Combina os benefícios do RAID 0 e RAID 1, espelhando dados e distribuindo-os entre discos. Oferece alta performance e segurança, mas com apenas 50% da capacidade total utilizável.

O RAID-1 armazena dados de um ou mais discos (sempre em pares) de forma duplicada, por isso é chamado de mirror (espelho).

Dessa forma, a capacidade total de armazenamento é diminuída pela metade. Ex.: 2 discos de 1 TB são “vistos” como 1 TB.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

232
Q
  1. (IDECAN/UFPB - 2016) Um RAID (Redundant Array of Independent Disks), ou Arranjo
    Redundante de Discos Independentes, é uma técnica que surgiu em 1987, na universidade de
    Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O (Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID, múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID pode ser implementado por hardware ou software.

Existem vários níveis de RAID, cada um com suas características, e a utilização de um
determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto, assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).

A) O elemento básico é o stripe.

B) O elemento principal é o par espelhado.

C) Distribui os dados através dos discos físicos e forma um único disco virtual.

D) Utiliza a técnica de paridade para manter a integridade e reconstruir os dados em caso de falha.

A

RAID01 significa RAID-0 na parte interna, a qual está ligada aos discos.

Sabemos que no RAID-0 os dados são divididos em blocos e escritos sequencialmente em cada um dos dispositivos do conjunto.

Isso se chama striping, então o elemento básico é o stripe.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

233
Q
  1. (AOCP/EBSERH - 2017) Com o uso da tecnologia conhecida como RAID (Redundant Array of Independent Discs), é possível melhorar o desempenho e a confiabilidade da armazenagem de dados. Em relação a um esquema de armazenagem no qual são configurados dois discos rígidos como RAID 1, cada um com uma capacidade de 2TB, é correto afirmar que

A) não é possível essa configuração em RAID 1, pois necessita de um disco adicional para dados de correção de erros.

B) uma vez que redundância não é o objetivo do nível de RAID escolhido o principal ganho foi na velocidade de I/O.

C) a capacidade total de armazenamento será de 2TB.

D) a capacidade total de armazenamento será de 4TB.

E) uma configuração em RAID 2 seria mais interessante, pois tem o mesmo objetivo que o RAID 1 e desempenho superior.

A

A resposta correta é:

C) a capacidade total de armazenamento será de 2TB.

Explicação:
No RAID 1, os dados são espelhados em dois discos, o que significa que cada disco contém uma cópia exata dos dados. Portanto, mesmo que cada disco tenha 2TB de capacidade, a capacidade total utilizável para armazenamento é igual à capacidade de um único disco, ou seja, 2TB.

Gabarito: Letra C

234
Q
  1. (NUCEPE/PC-PI - 2018) Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características:

I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional
como um único drive lógico;

II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos;

III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.

Está CORRETO apenas o que se afirma em:
A) I.
B) I e III.
C) II.
D) I e II.
E) III.

A

A resposta correta é:

B) I e III.

Explicação:
- I. Correta. O RAID é percebido pelo sistema operacional como um único drive lógico, facilitando a gestão dos dados.

  • II. Incorreta. O mirroring (espelhamento) é uma característica do RAID 1, não do RAID 2. O RAID 2 utiliza discos para armazenamento de dados e paridade, mas é raramente usado.
  • III. Correta. A afirmação é verdadeira, pois a paridade é utilizada nos esquemas de RAID (exceto no RAID 0) para garantir a recuperação de dados em caso de falha de um disco.

Gabarito: Letra B

235
Q
  1. (COMPERVE/UFRN - 2018) O Redundant Array of Independent Disks (RAID) é um meio de se
    criar um subsistema de armazenamento de dados composto por vários discos individuais
    combinados em uma única unidade lógica, para fins de redundância de dados, melhoria de desempenho, segurança, dentre outros. Sobre o RAID 5, considere as afirmativas abaixo.

I O RAID 5 requer um mínimo de três unidades de disco para ser implementado.

II O RAID 5 utiliza paridade que possibilita reconstruir dados em caso de falhas nos discos.

III O RAID 1 e o RAID 5 são os tipos mais incomuns de RAID.

IV O RAID 1 também é conhecido como modo “stripe”.

Estão corretas as alternativas
A) I e II.
B) II e III.
C) III e IV.
D) I e IV.

A

A resposta correta é:

A) I e II.

Explicação:
- I. Correta. O RAID 5 realmente requer um mínimo de três unidades de disco para ser implementado.

  • II. Correta. O RAID 5 utiliza paridade para permitir a reconstrução de dados em caso de falha de um dos discos.
  • III. Incorreta. O RAID 1 é bastante comum, especialmente em situações onde a redundância é essencial, enquanto o RAID 5 é um dos tipos mais populares de RAID.
  • IV. Incorreta. O RAID 1 é conhecido como “mirroring” ou espelhamento, enquanto “stripe” refere-se ao RAID 0.

Gabarito: Letra A

236
Q
  1. (FAURGS/BANRISUL - 2018) Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte).

Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5?

A) 4, 8 e 4
B) 4, 8 e 5
C) 5, 10 e 6
D) 8, 4 e 5
E) 8, 4 e 6

A

Necessidade = armazenamento de 1TB.

Discos de 250 GB.

RAID 0: sem redundância, então 4 discos de 250 TB = 1 TB efetivo.

RAID 1: espelhamento, ou seja, são necessários 8 discos (2 TB) para ter 1 TB efetivo.

RAID 5: equivalente a um disco para paridade, então são necessários 5 discos para ter 4 discos
efetivos (1 TB).

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

237
Q
  1. (UFES/UFES - 2018) A lacuna entre o desempenho das CPUs e dos discos de armazenamento, ou drives, é grande. Uma das formas de reduzir essa lacuna é utilizar dispositivos de entrada e de saída do tipo RAID. A tecnologia RAID está dividida em níveis, que vão de 0 a 5 e combinam diferentes características de confiabilidade e desempenho.

Sobre os diferentes níveis de RAID, é INCORRETO afirmar:

A) Uma propriedade comum a todos os níveis de RAID é a distribuição dos dados pelos drives
para permitir operação paralela.

B) O RAID de nível 1 não fornece desempenho de escrita melhor que o de um único drive sem
RAID.

C) O RAID de nível 0 fornece redundância de dados.

D) No RAID de nível 4, caso um drive falhe, os bytes perdidos podem ser recalculados com base no drive de paridade.

E) Ao contrário dos níveis 0 e 1, que trabalham com tiras de setores, o RAID de nível 2 trabalha
por palavra, possivelmente até por byte.

A

Dos níveis mais usados, o único nível que não oferece redundância é o RAID-0, então a alternativa C está incorreta.

Obs.: na alternativa E apareceu novamente o RAID-2 e está correta, pois ele funciona com striping de alguns bits (palavra ou byte).

Portanto, a alternativa C está correta e é o
gabarito da questão.

Gabarito: Letra C

238
Q
  1. (CS-UFG/UFG - 2018) O nível do RAID, normalmente indicado por um número, apresenta a tecnologia que está em uso. Como característica, requer ao menos três discos para ser usado e um disco do volume pode falhar sem comprometer os dados.

Estas características definem o

A) RAID-0
B) RAID-1
C) RAID-2
D) RAID-5

A

Quando fala em no mínimo 3 discos só tem uma alternativa, a letra D!

Os outros funcionam com no mínimo 2 discos.

Além disso, tem a redundância (O RAID-1 também tem).

Portanto, a alternativa D está correta e é o gabarito da questão.

Gabarito: Letra D

239
Q
  1. (CESGRANRIO/LIQUIGÁS - 2018) RAID (redundant array of independent disks) é a designação que se dá aos esquemas de armazenamento baseados em múltiplos discos que, para o sistema operacional, são vistos como um único dispositivo, e que permitem maior confiabilidade e desempenho no acesso aos dados devido ao particionamento / espelhamento das informações por esses diferentes discos. Há diferentes estratégias de particionamento/espelhamento, que podem ainda utilizar esquemas de redundância (baseados em paridade) para aumentar a
    confiabilidade. Essas estratégias dão origem aos diferentes esquemas de RAID, numerados de 0 a 7.

Em um dos esquemas de RAID, toda a informação é duplicada, isto é, está toda presente em dois discos físicos diferentes.

Esse esquema corresponde ao
A) RAID 0
B) RAID 1
C) RAID 2
D) RAID 3
E) RAID 5

A

“toda a informação é duplicada, isto é, está toda presente em dois discos físicos diferentes” =
espelhamento (mirror) = RAID 1.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

240
Q
  1. (IF-RS/IF-RS - 2018) A respeito do RAID (Redundant Array of Inexpensive Drives ou Redundant Array of Independent Disks), é INCORRETO afirmar que:

A) O RAID 1 (Mirroring) é um modo que permite usar dois HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro.

B) O RAID 5 necessita de, no mínimo, 3 discos.

C) No RAID 5, as informações sobre paridade para os dados do array são armazenadas num disco dedicado, oferecendo, assim, tolerância a falhas.

D) No RAID 5, as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo, assim, tolerância a falhas.

E) O RAID 6 garante a integridade dos dados em caso de falha simultânea de até dois HDs.

A

No RAID 5, as informações sobre paridade para os dados do arranjo (array) são armazenadas
distribuídas pelos discos, para evitar uma sobrecarga em um único disco.

“Quem” tem esse problema de possui um disco fixo de paridade é o RAID 4.

Portanto, a alternativa C está correta e é o gabarito da questão.

Gabarito: Letra C

241
Q
  1. (FUNDEP/Prefeitura de Lagoa Santa-MG - 2019) Para se criar espelhos entre discos,
    contribuindo para a segurança do sistema, é necessário utilizar uma tecnologia específica.

Em relação ao tipo de tecnologia que deve ser utilizada nesse caso, assinale a alternativa correta.

A) RAID 0
B) RAID 1
C) RAID 2
D) RAID 3

A

Mais uma que fala em espelhamento (mirror) = RAID 1.

Portanto, a alternativa B está correta e é o gabarito da questão.

Gabarito: Letra B

242
Q
  1. (INAZ do Pará/CORE-SP - 2019) “RAID é o acrônimo de Redundant Array of Independent
    Disks, ou seja, conjunto redundante de discos independentes.”

Em uma configuração onde é realizado RAID 6 em 4HDs com capacidade de 4TB cada, qual o espaço disponível destinado à paridade?

A) 8TB.
B) 6TB.
C) 10TB.
D) 4TB.
E) 12TB.

A

RAID 6 é uma evolução do RAID 5, possui o equivalente a dois discos para a paridade, ou seja, até dois discos podem falhar.

Para isso, o arranjo deve ter no mínimo quatro discos.

Se existem quatro discos com 4 TB cada (16 TB), temos que descontar o equivalente a dois discos de paridade (8 TB), totalizando 8 TB disponíveis para o armazenamento.

Portanto, a alternativa A está correta e é o gabarito da questão.

Gabarito: Letra A

243
Q
  1. (CESPE/TJ-PA - 2020) Um conjunto de armazenamento com quatro discos online e
    funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.

Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

A) RAID 0.
B) RAID 5.
C) RAID 50.
D) RAID 6.
E) RAID 2.

A

Para determinar qual tipo de RAID permite que um conjunto de armazenamento continue operando normalmente mesmo após a falha de dois discos, vamos analisar as opções:

A) RAID 0.
- O RAID 0 não oferece redundância. Se um disco falha, todos os dados são perdidos. Portanto, essa opção está incorreta.

B) RAID 5.
- O RAID 5 pode tolerar a falha de um único disco. Se dois discos falharem, os dados serão perdidos. Portanto, essa opção está incorreta.

C) RAID 50.
- O RAID 50 é uma combinação de RAID 5 e RAID 0. Ele pode tolerar a falha de um disco em cada grupo RAID 5, mas não tolera a falha de dois discos ao mesmo tempo, se forem do mesmo grupo. Portanto, essa opção pode não ser a mais adequada.

D) RAID 6.
- O RAID 6 utiliza duas unidades de paridade e pode tolerar a falha de até dois discos simultaneamente. Portanto, essa opção é correta.

E) RAID 2.
- O RAID 2 utiliza uma paridade de bit e não é comum em implementações modernas. Ele não tolera falhas de discos da mesma forma que o RAID 6.

Resposta Correta:
D) RAID 6.

Gabarito: Letra D

244
Q

No Linux, o comando responsável por alterar as permissões de leitura, escrita e execução de um arquivo é o

A filech.
B chmod.
C free.
D change.
E file.

A

chmod:

Altera as permissões de acesso de arquivos e diretórios. Não altera as permissões de links simbólicos passados na linha de comando, mas sim as permissões dos arquivos aos quais eles se referem.

Contudo, ignora completamente links simbólicos durante chamadas recursivas.

Gabarito: B

245
Q

Assinale a alternativa que indica o comando Linux utilizado para adicionar um gateway default a um host.

A ifconfig
B nslookup
C tcpdump
D route
E traceroute

A

Para se adicionar um gateway default, basta utilizar o comando route, com os seguintes parametros:

route add default gw

Exemplo:
route add default gw 192.168.1.10 eth0

Gabarito: D

246
Q

O Fedora é uma distribuição GNU/Linux desenvolvida pela Red Hat com testes iniciados em 2003. Não é um dos objetivos desta distribuição

A disponibilizar o sistema operacional completamente em software livre (código-fonte aberto);

B fornecer uma plataforma robusta para o desenvolvimento de software.

C oferecer pacotes de atualização por vários meios, liberando downloads apenas em formato ISO (para serem gravadas em CD).

D enfatizar a usabilidade e uma filosofia de trabalho em conjunto, para definir as características do sistema e as correções de falhas.

A

As atualizações de pacotes são no próprio formato rpm (redhat package manager).

Gabarito: C

247
Q

Assinale a alternativa correta sobre as características da distribuição do Fedora.

A É uma distribuição instável e não muito rápida.

B É voltada para aplicações de servidor, mas pode ser usada para fins domésticos ou de escritório.

C Após a instalação, assim como acontecia no Red Hat, o Gnome é carregado por padrão, não podendo ser mudado.

D Assim como o Red Hat, é necessário instalar um plugin para ouvir MP3 e um plugin para Flash.

A

A alternativa correta é:

D. Assim como o Red Hat, é necessário instalar um plugin para ouvir MP3 e um plugin para Flash.

Explicação:
O Fedora é uma distribuição baseada no Red Hat e, por razões de licenciamento, não inclui suporte nativo para alguns formatos proprietários, como MP3 e Flash. Por isso, é necessário instalar plugins adicionais para esses formatos. As demais alternativas estão incorretas:

  • A: O Fedora é conhecido por ser uma distribuição relativamente estável e com desempenho rápido.
  • B: Apesar de ser popular em servidores, o Fedora é amplamente utilizado para fins domésticos e de escritório, mas não é exclusivamente voltado para servidores.
  • C: Embora o Fedora carregue o GNOME como ambiente gráfico padrão, é possível mudar para outros ambientes gráficos, como KDE, XFCE e outros

Gabarito: D

248
Q

No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos

A ipconfig, mkdir e dir.
B ifconfig, dir e ls.
C ifconfig, mkdir e ls.
D ipconfig, mkdir e ls.
E ipconfig, dir e ls.

A

A alternativa correta é:

C. ifconfig, mkdir e ls.

Explicação:

  • ifconfig: É o comando utilizado no Linux para configurar e exibir informações sobre os dispositivos de rede (embora o comando ip seja mais recente e atualmente preferido em várias distribuições).
  • mkdir: Comando utilizado para criar novos diretórios.
  • ls: Comando usado para listar os arquivos existentes nos diretórios.

As demais alternativas contêm comandos incorretos:

  • ipconfig: É um comando do Windows, não do Linux.
  • dir: Embora dir funcione em alguns casos, o comando padrão no Linux para listar arquivos é ls.

Gabarito: C

249
Q

Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado

A rootkit
B spyware
C vírus
D malware
E keylogger

A

A alternativa correta é:

A. rootkit

Explicação:
- Rootkit: É um tipo de software malicioso usado para obter e manter acesso privilegiado a um sistema enquanto permanece oculto. Rootkits permitem que invasores executem comandos e controlem o sistema sem serem detectados, sendo frequentemente usados por hackers para comprometer sistemas Linux e outros ambientes.

As outras opções estão incorretas no contexto da questão:
- Spyware: Coleta informações do usuário sem permissão, mas não necessariamente permite acesso total ao sistema.

  • Vírus: Embora seja um tipo de malware, geralmente se espalha infectando arquivos, não focando no acesso ou controle do sistema.
  • Malware: É um termo genérico que engloba todo tipo de software malicioso, incluindo rootkits, mas não é específico.
  • Keylogger: Registra as teclas digitadas pelo usuário, mas não permite o mesmo nível de controle que um rootkit.

Gabarito: A

250
Q

O comando tail, no sistema operacional Linux, é utilizado para exibir as últimas linhas de um arquivo texto. Assinale a alternativa que apresenta qual comando gera a exibição das dez últimas linhas do arquivo /etc/candidato.

A tail – 10/etc/candidato.
B tail – u 10/etc/candidato.
C tail – ult 10/etc/candidato.
D tail – n 5/etc/candidato.
E tail/etc/candidato.

A

Por padrão, o comando exibe as últimas 10 linhas de um arquivo, então basta usar para ver as últimas 10 linhas do arquivo diretamente, sem necessidade de outras opções.

Explicação das alternativas incorretas:

A) tail – 10/etc/candidato — Este comando não é válido, pois não há um parâmetro como.

B) tail – u 10/etc/candidato — A opção não existe no comando.

C) tail – ult 10/etc/candidato — A opção não existe.

D) tail – n 5/etc/candidato — Este comando exibiria apenas as últimas 5 linhas, e não 10, então está incorreto.

GABARITO: E

251
Q

No sistema operacional Linux, a prioridade de execução dos processos varia, em geral, de -20 a +19. Considerando que o valor-padrão é -10, assinale a alternativa cujo comando aumenta a prioridade de execução de um programa chamado gera-relatorio.

A nice -20 gera-relatorio
B cron +10 gera-relatorio
C at 19 gera-relatorio
D cron 0 gera-relatorio
E nice +19 gera-relatorio

A

O parâmetro (valor da prioridade) do nice é inversamente proporcional ao seu valor.

Por exemplo, o valor -10 tem prioridade maior que +10, ou seja, quanto menor seu valor, maior sua prioridade.

Logo, LETRA A: nice -20 gera-relatorio ​

252
Q

No Ubuntu 10.04, no menu Locais, o usuário tem acesso às seguintes pastas:

A Configuração; Administração; e, Personalização do SO.

B Pessoal; Desktop; Documentos; Música; Imagens; Vídeos; e, Download.

C Drivers de Hardware; Ferramentas de Rede; Hora e data; Impressão; Usuários; e, Grupos.

D Acessórios; Escritório; Gráficos; e, Internet.

E Drivers de Hardware; Configuração; Acessórios; e, Ferramentas de Rede.

A

QUESTÃO QUE NÃO EXIGIA CONHECIMENTOS TÉCNICOS, SOMENTE INTEPRETAÇÃO!

O ENUNCIADO PEDE PRA DEFINIR QUAIS PASTAS O USUÁRIO TEM ACESSO, BASTAVA ENTÃO IDENTIFICAR PELO MENOS UMA OPÇÃO NAS ALTERNATIVAS QUE NÃO TIVESSE ‘‘CARA’’ DE PASTA.

A) Configuração; Administração; e, Personalização do SO. ALTERNATIVA IMPROVÁVEL JÁ QUE, CONFIGURAÇÃO E PERSONALIZAÇÃO SÃO EVIDENTEMENTE FUNÇÕES.

B) Pessoal; Desktop; Documentos; Música; Imagens; Vídeos; e, Download.

C) Drivers de Hardware; Ferramentas de Rede; Hora e data; Impressão; Usuários; e, Grupos. ALTERNATIVA IMPROVÁVEL, UMA VEZ QUE, DATA E HORA SÃO INFORMAÇÕES DISPONIBILIZADAS PELA MÁQUINA.

D) Acessórios; Escritório; Gráficos; e, Internet. ALTERNATIVA IMPROVÁVEL POIS, INTERNET É UM SISTEMA DE REDES.

E) Drivers de Hardware; Configuração; Acessórios; e, Ferramentas de Rede. ALTERNATIVA IMPROVÁVEL, NOVAMENTE PELO EQUÍVOCO - CONFIGURAÇÕES -

NOS RESTA A ALTERNATIVA ‘‘B’’, QUE POR SUA VEZ, APRESENTA UMA SÉRIE DE PASTAS, DIGA-SE DE PASSAGEM, DE USO RAZOAVELMENTE CORRIQUEIRO.

Gabarito: B

253
Q

Um servidor Linux pode hospedar o serviço de resolução de nomes de uma rede de computadores. Conhecido por DNS, esse serviço é indispensável em uma rede que possua conexão com a internet. O nome de um pacote que implementa o DNS, muito utilizado em sistemas operacionais Linux, é

A Firefox.
B Apache.
C Squid.
D Postfix.
E BIND.

A

BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão. Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciências da computação da Universidade de Berkeley, e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND. Atualmente o BIND é suportado e mantido pelo Internet System Consortium.

Firefox - Navegador

Apache - Servidor WEB ( open )

Squid - Proxy usado no Linux

PostFix - Servidor de e-mail ( open )

Gabarito: E

254
Q

Os servidores Apache são capazes de prover controle de acesso a cada diretório, controlando quem pode visualizar as páginas web hospedadas naquele local. Assinale a alternativa que indica uma forma simples de se restringir, por senha, o acesso a um diretório web mantido por um servidor Apache.

A Uso do arquivo “.htaccess” no diretório que se quer restringir o acesso.

B Tornar o diretório não acessível através das permissões de arquivos do Linux.

C Usar protocolo de criptografia, como o HTTPS com uso de SSL.

D Criptografar o conteúdo do diretório que se deseja proteger.

E Mover o diretório para uma área não acessível ao servidor Apache.

A

LETRA A.

Segundo Ferreira(2008,p.478),”Para restringir o acesso a documentos criados em um diretório utilizando o recurso de usuários e senhas, criamos arquivos .htaccess e os colocamos dentro dos diretórios a serem protegidos.

Gabarito: A

255
Q

O SUSE Linux Enterprise Server 15 SP2 fornece um grande conjunto de ferramentas que podem ser usadas para customizar vários aspectos do sistema. Em particular, há uma ferramenta de linha de comando usada para o gerenciamento de pacotes que permite instalar, atualizar ou remover pacotes.

Essa ferramenta é a

A rsync
B systemd
C journalctl
D chronyc
E zypper

A

Gabarito correto: Letra E

O zypper é uma ferramenta de linha de comando usada principalmente no openSUSE e SUSE Linux Enterprise para gerenciar pacotes e repositórios de software. Com o zypper, é possível instalar, atualizar, remover pacotes e gerenciar repositórios.

Comandos básicos do Zypper:

Atualizar pacotes: sudo zypper update
Instalar um pacote: sudo zypper install nome_do_pacote
Remover um pacote: sudo zypper remove nome_do_pacote
Listar repositórios: zypper repos
Adicionar um repositório: sudo zypper addrepo URL_do_repositorio nome_do_repositorio
Atualizar lista de pacotes e repositórios: sudo zypper refresh

256
Q

Red Hat Linux é uma distribuição popular de Linux, um sistema operacional de código aberto amplamente utilizado em servidores, estações de trabalho e ambientes de nuvem devido à sua estabilidade, segurança e suporte empresarial.

Em relação ao sistema operacional RedHat Linux é correto afirmar que

A é um sistema operacional que utiliza exclusivamente a interface gráfica do usuário (GUI) e não oferece suporte para linha de comando.

B é conhecido por ser uma distribuição de código aberto que fornece suporte comercial e serviços para empresas, além de um forte foco em segurança e estabilidade.

C é um sistema operacional que não suporta a execução de aplicativos em servidores e é voltado apenas para uso em desktops pessoais.

D é um sistema operacional que não possui um gerenciador de pacotes para instalação e manutenção de software.

E não permite a personalização do kernel, pois o código fonte do kernel não está disponível para os usuários.

A

A alternativa correta é:

B. é conhecido por ser uma distribuição de código aberto que fornece suporte comercial e serviços para empresas, além de um forte foco em segurança e estabilidade.

Explicação:
O Red Hat Linux (mais especificamente, Red Hat Enterprise Linux - RHEL) é uma das distribuições mais populares de Linux voltadas para o uso empresarial. Ele é conhecido por sua estabilidade, segurança e por oferecer suporte comercial para empresas, o que é muito valorizado em ambientes corporativos. Além disso, o Red Hat possui uma forte infraestrutura de suporte, manutenção e serviços adicionais para atender às necessidades empresariais.

As outras alternativas estão incorretas:

  • A: O Red Hat oferece suporte completo para a interface gráfica (GUI) e também para a linha de comando, sendo este último amplamente utilizado, especialmente em servidores.
  • C: O Red Hat é amplamente usado em servidores e ambientes de produção, e não apenas em desktops pessoais.
  • D: O Red Hat utiliza o gerenciador de pacotes yum e dnf para a instalação e manutenção de software.
  • E: O Red Hat permite a personalização do kernel, uma vez que o Linux é de código aberto e o código do kernel está disponível para os usuários.

Gabarito: B

257
Q

A instalação de sistemas operacionais, principalmente aqueles utilizados em servidores, é uma atividade crítica e deve ser feita por profissionais especializados para evitar prejuízos para as empresas.
Durante a instalação do Linux (por exemplo, Ubuntu ou CentOS), para garantir uma configuração adequada e segura do sistema recomenda-se a seguinte prática:

A ignorar a configuração do particionamento do disco e permitir que o instalador utilize o particionamento automático para simplificar a instalação.

B escolher a opção de instalar um servidor de e-mail e outros serviços adicionais mesmo que não sejam necessários para o propósito do sistema.

C configurar um usuário padrão com privilégios de administrador (sudo) e criar um usuário separado para tarefas administrativas para manter o sistema mais seguro.

D desabilitar a proteção por senha para o usuário root durante a instalação para simplificar o acesso ao sistema.

E evitar a instalação de atualizações durante o processo de instalação para economizar tempo, e instalar todas as atualizações posteriormente.

A

A alternativa correta é:

C. configurar um usuário padrão com privilégios de administrador (sudo) e criar um usuário separado para tarefas administrativas para manter o sistema mais seguro.

Explicação:
Para garantir uma configuração segura e adequada de um sistema Linux, recomenda-se criar um usuário com privilégios de sudo para tarefas administrativas e, se necessário, outro usuário separado exclusivamente para atividades administrativas. Isso ajuda a manter a segurança do sistema, pois o usuário root (ou com privilégios root) não é utilizado constantemente, minimizando riscos de alterações acidentais ou ataques.

As demais alternativas estão incorretas:
- A: Embora o particionamento automático possa ser útil, a configuração manual é recomendada em servidores para um controle mais seguro sobre como o disco é particionado, o que afeta desempenho e segurança.
- B: Instalar serviços adicionais que não são necessários aumenta a superfície de ataque e pode comprometer a segurança e o desempenho do servidor.
- D: Desabilitar a proteção por senha para o usuário root é uma prática de segurança extremamente arriscada e deve ser evitada.
- E: Instalar atualizações durante a instalação é recomendável, especialmente para servidores, para garantir que o sistema tenha as correções de segurança mais recentes desde o início.

Gabarito: C

258
Q

Um usuário de um computador com sistema Linux precisa acessar o diretório de montagem de dispositivos. Esse diretório é o:

A mnt.
B mrv.
C proc.
D more.

A

A alternativa correta é:

A. mnt

Explicação:
No sistema Linux, o diretório /mnt é comumente utilizado como um ponto de montagem temporário para dispositivos de armazenamento, como discos e partições adicionais, que o usuário deseja acessar. Outros diretórios, como /media, também podem ser usados para esse propósito, mas /mnt é tradicionalmente designado para a montagem temporária de dispositivos.

As outras alternativas estão incorretas:
- B. mrv: Esse diretório não existe por padrão em sistemas Linux.
- C. proc: /proc é um sistema de arquivos virtual que fornece informações sobre o sistema e processos em execução, mas não é usado para montagem de dispositivos.
- D. more: Esse nome não corresponde a um diretório padrão de montagem no Linux.

Gabarito: A

259
Q

Ubuntu é um sistema operacional baseado no Linux, gratuito e de código aberto com um ciclo de lançamento regular, com versões de suporte de longo prazo a cada dois anos e versões intermediárias a cada seis meses, garantindo acesso a atualizações regulares e suporte de longo prazo para usuários e organizações. Sobre a instalação desse sistema operacional, corresponde ao diretório onde ficam armazenados os arquivos pessoais dos usuários que não são administradores:

A /bin
B /tmp
C /opt
D /home

A

Estrutura de Diretórios do Linux

  • / (Raiz): Diretório principal do sistema.
  • /bin: Comandos essenciais.
  • /boot: Arquivos de inicialização.
  • /dev: Dispositivos de hardware.
  • /etc: Configurações do sistema.
  • /home: Arquivos pessoais dos usuários.
  • /lib: Bibliotecas essenciais.
  • /media: Dispositivos removíveis.
  • /mnt: Montagens temporárias.
  • /opt: Software de terceiros.
  • /root: Home do usuário root.
  • /sbin: Comandos de administração.
  • /tmp: Arquivos temporários.
  • /usr: Aplicativos e arquivos do sistema.
  • /var: Dados variáveis, como logs.

A alternativa correta é:

D. /home

Explicação:
No Ubuntu e em outras distribuições Linux, o diretório /home é onde ficam armazenados os arquivos pessoais de cada usuário. Cada usuário tem uma pasta individual dentro de /home (por exemplo, /home/usuario), que contém seus arquivos, configurações e documentos.

As outras alternativas estão incorretas:
- A. /bin: Contém binários essenciais do sistema, como comandos e utilitários básicos.
- B. /tmp: Usado para armazenar arquivos temporários, que são removidos automaticamente após um certo período ou reinicialização.
- C. /opt: Destinado a software adicional que não faz parte da instalação padrão do sistema.

Gabarito: D

260
Q

No Sistema Operacional Linux existem várias maneiras de instalar um programa. Refere-se ao gerenciador de pacotes do Ubuntu 23.10 responsável pela instalação de programas via terminal:

A yum
B apt
C zypper
D pacman

A

A alternativa correta é:

B. apt

Explicação:
No Ubuntu, incluindo a versão 23.10, o gerenciador de pacotes padrão para instalar, atualizar e remover programas via terminal é o apt (Advanced Package Tool). O comando apt facilita o gerenciamento de pacotes no sistema Ubuntu, que é baseado na distribuição Debian.

As outras alternativas estão incorretas:
- A. yum: É o gerenciador de pacotes utilizado em distribuições baseadas no Red Hat, como CentOS e Fedora.
- C. zypper: É o gerenciador de pacotes da distribuição openSUSE.
- D. pacman: É o gerenciador de pacotes da distribuição Arch Linux.

Gabarito: B

261
Q

Bash é um interpretador de comandos e um ambiente de shell interativo utilizado nos Sistemas Operacionais Linux, tal como o Linux Ubuntu 23.10. Em relação ao Linux Ubuntu 23.10, o arquivo de configuração principal do Bash é:

A .bashrc
B .input_rc
C .bash_logout
D .bash_profile

A

A alternativa correta é:

A. .bashrc

Explicação:
No Ubuntu e em muitas outras distribuições Linux, o arquivo .bashrc é o principal arquivo de configuração do Bash para sessões interativas de shell. Esse arquivo é lido e executado toda vez que um novo terminal é aberto para o usuário, permitindo a configuração de variáveis de ambiente, aliases, funções e outros ajustes específicos para a sessão.

As outras alternativas estão incorretas:
- B. .input_rc: Esse arquivo é usado para configurar o comportamento de entrada do readline, uma biblioteca que o Bash usa para leitura de linha, mas não é o arquivo principal de configuração do Bash.
- C. .bash_logout: Esse arquivo é executado quando o usuário encerra uma sessão de Bash, permitindo configurar comandos que devem ser executados ao logout.
- D. .bash_profile: Esse arquivo é lido pelo Bash apenas em sessões de login, mas no Ubuntu, .bashrc é o arquivo padrão para configurar sessões interativas não login.

Gabarito: A

262
Q

O Linux Ubuntu23.10 é a versão mais atual deste sistema operacional, sendo lançado em 23 de outubro de 2023. Sobre o Linux Ubuntu 23.10.Oarquivo de configuração usado para definir as configurações de rede estática é:

A /etc/hostname
B /etc/resolv.conf
C /etc/sysconfig/network
D /etc/network/interfaces

A

A alternativa correta é:

D. /etc/network/interfaces

Explicação:
No Ubuntu, o arquivo /etc/network/interfaces é utilizado para definir as configurações de rede, incluindo a configuração de rede estática. Esse arquivo permite especificar interfaces de rede e como elas devem ser configuradas, incluindo endereços IP, máscara de rede e gateways.

As outras alternativas estão incorretas:
- A. /etc/hostname: Este arquivo contém apenas o nome do host do sistema.
- B. /etc/resolv.conf: Este arquivo é usado para configurar os servidores DNS que o sistema usará para resolver nomes de domínio, não para configuração de rede estática.
- C. /etc/sysconfig/network: Este arquivo é mais comum em distribuições baseadas no Red Hat e não é utilizado no Ubuntu para configurações de rede.

Gabarito: D

263
Q

Comando do terminal Linux que mostra informações sobre o espaço em disco no sistema:

A cat
B ls
C df
D vi
E mkdir

A

A alternativa correta é:

C. df

Explicação:
O comando df (disk free) é utilizado no terminal Linux para exibir informações sobre o espaço em disco disponível e utilizado em sistemas de arquivos montados. Ele fornece detalhes como a quantidade de espaço total, o espaço usado e o espaço disponível em cada sistema de arquivos.

As outras alternativas estão incorretas:
- A. cat: Utilizado para concatenar e exibir o conteúdo de arquivos.
- B. ls: Lista os arquivos e diretórios em um diretório.
- D. vi: É um editor de texto utilizado para editar arquivos no terminal.
- E. mkdir: Cria novos diretórios.

Gabarito: C

264
Q

No sistema operacional Linux, utilizando o terminal, o comando grep serve para:

A encontrar uma palavra pesquisando todo o conteúdo de um arquivo específico.

B executar tarefas que exigem permissões administrativas ou de root.

C realizar a compactação de arquivos.

D modificar as permissões de leitura, gravação e execução de um arquivo ou diretório.

E verificar se uma rede ou um servidor está acessível.

A

A alternativa correta é:

A. encontrar uma palavra pesquisando todo o conteúdo de um arquivo específico.

Explicação:
O comando grep é utilizado para buscar e filtrar texto em arquivos, permitindo encontrar linhas que contenham uma determinada palavra ou expressão regular. É uma ferramenta poderosa para análise de arquivos e logs no Linux.

As outras alternativas estão incorretas:
- B. Executar tarefas que exigem permissões administrativas ou de root é feito com comandos como sudo.
- C. A compactação de arquivos pode ser realizada com comandos como tar, gzip ou zip, não com grep.
- D. Modificar permissões de leitura, gravação e execução de arquivos ou diretórios é feito com o comando chmod.
- E. Verificar se uma rede ou um servidor está acessível é feito com o comando ping.

Gabarito: A

265
Q

Existem várias ferramentas de backup automatizado disponíveis para o sistema operacional Linux, oferecendo diferentes recursos e níveis de personalização. Qual das alternativas indica uma ferramenta de backup para Linux?

A rsync
B htop
C gedit
D xterm

A

A alternativa correta é:

A. rsync

Explicação:
O rsync é uma ferramenta amplamente utilizada no Linux para realizar backups e sincronização de arquivos e diretórios. Ele é eficiente porque só copia as partes dos arquivos que foram alteradas, economizando tempo e largura de banda.

As outras alternativas estão incorretas:
- B. htop: É uma ferramenta de monitoramento interativo de processos, não uma ferramenta de backup.
- C. gedit: É um editor de texto, também não relacionado a backup.
- D. xterm: É um terminal X para o ambiente gráfico do Linux, não uma ferramenta de backup.

Gabarito: A

266
Q

No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.

A O SfxTERM é a continuação do GNOME 2, porém exige menos recursos que o GNOME 3, e apesar de manter estética baseada no GNOME 2, suas versões mais recentes foram aprimoradas

B O GNOME é um dos ambientes de desktop mais populares, sendo o ambiente padrão em distribuições como Fedora, Debian e Ubuntu

C O Xfce é um ambiente de desktop que tem por objetivo ser esteticamente agradável e ao mesmo tempo não consumir muitos recursos da máquina

D O KDE constitui um grande ecossistema de aplicativos e plataformas de desenvolvimento

A

A alternativa incorreta é:

A. O SfxTERM é a continuação do GNOME 2, porém exige menos recursos que o GNOME 3, e apesar de manter estética baseada no GNOME 2, suas versões mais recentes foram aprimoradas.

Explicação:
Não existe um ambiente de desktop conhecido como SfxTERM relacionado ao GNOME. O ambiente que é frequentemente mencionado como uma continuação ou alternativa leve ao GNOME 2 é o MATE, que realmente é baseado no GNOME 2 e oferece uma interface similar, mas não é mencionado corretamente na alternativa.

As outras alternativas estão corretas:
- B. O GNOME é um dos ambientes de desktop mais populares, e realmente é o padrão em várias distribuições.
- C. O Xfce é conhecido por sua leveza e estética agradável, focando em consumir poucos recursos.
- D. O KDE é um ecossistema abrangente que inclui um ambiente de desktop e uma variedade de aplicativos.

Gabarito: A

267
Q

No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.

Assinale a alternativa que preencha corretamente a lacuna.

A -l
B -u
C -m
D -s

A

Estrutura de Diretórios do Linux

  • / (Raiz): Diretório principal do sistema.
  • /bin: Comandos essenciais.
  • /boot: Arquivos de inicialização.
  • /dev: Dispositivos de hardware.
  • /etc: Configurações do sistema.
  • /home: Arquivos pessoais dos usuários.
  • /lib: Bibliotecas essenciais.
  • /media: Dispositivos removíveis.
  • /mnt: Montagens temporárias.
  • /opt: Software de terceiros.
  • /root: Home do usuário root.
  • /sbin: Comandos de administração.
  • /tmp: Arquivos temporários.
  • /usr: Aplicativos e arquivos do sistema.
  • /var: Dados variáveis, como logs.

A alternativa que preenche corretamente a lacuna é:

C. -m

Explicação:
O argumento -m no comando useradd é utilizado para criar o diretório pessoal do usuário em /home quando uma nova conta é criada. Se esse argumento não for fornecido, o diretório pessoal não será criado automaticamente.

As outras alternativas estão incorretas:
- A. -l: É usado para especificar que o nome de login deve ser um login já existente, não para criar um diretório pessoal.
- B. -u: Especifica o UID (User ID) do novo usuário, mas não está relacionado à criação do diretório pessoal.
- D. -s: Define o shell de login do usuário, mas também não está relacionado à criação do diretório pessoal.

Gabarito: C

268
Q

No Linux, o serviço __________ é utilizado para agendar tarefas recorrentes. Essas tarefas são chamadas de __________ Jobs.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas

A sync – sync
B taskmgr – task
C exec – recurrent
D cron – cron
E schsvc – schedule

A

A alternativa que preenche corretamente as lacunas é:

D. cron – cron

Explicação:
O serviço cron é amplamente utilizado no Linux para agendar tarefas recorrentes, que são conhecidas como cron jobs. Esses trabalhos podem ser configurados para serem executados em intervalos regulares, como diariamente, semanalmente ou mensalmente, através da edição do arquivo crontab.

As outras alternativas estão incorretas:

  • A. sync – sync: O comando sync é usado para sincronizar dados entre a memória e o disco, não para agendamento de tarefas.
  • B. taskmgr – task: taskmgr não é um serviço padrão no Linux, e a palavra “task” não se refere a jobs agendados.
  • C. exec – recurrent: exec é um comando para executar um programa, não relacionado a agendamentos.
  • E. schsvc – schedule: schsvc não é um serviço padrão no Linux, e “schedule” não se refere a um tipo específico de job no contexto do Linux.

Gabarito: D

269
Q

Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.

I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento.

II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.

Os comandos caracterizados em I e II são, respectivamente:

A top e ifconfig
B kill e ifconfig
C top e netstat
D kill e netstat

A

A alternativa correta é:

A. top e ifconfig

Explicação:
- O comando top (I) é realmente um comando de controle de processos que exibe os processos em execução no sistema, listando aqueles que estão utilizando mais CPU e permitindo verificar o uso de memória e CPU em tempo real.
- O comando ifconfig (II) é um comando de rede utilizado para visualizar e configurar parâmetros relacionados aos endereços IP e interfaces de rede do computador.

As outras alternativas estão incorretas:
- B. kill e ifconfig: O comando kill é usado para encerrar processos, não para listar o uso de CPU.
- C. top e netstat: netstat é um comando para visualizar conexões de rede e tabelas de roteamento, mas não está relacionado a endereços IP de forma específica como o ifconfig.
- D. kill e netstat: Novamente, kill não é um comando para verificar o uso de CPU.

Gabarito: A

270
Q

No ambiente Linux, a execução de determinados comandos requer privilégios de root. Por questões de segurança, não é recomendado fazer login como root para obter uma shell com privilégio de root.
Uma abordagem mais segura é fazer login como usuário sem privilégio e executar comandos que requerem privilégios elevados, usando o comando

A passwd
B chown
C chmod
D yast2
E sudo

A

A alternativa correta é:

E. sudo

Explicação:
O comando sudo (superuser do) permite que um usuário sem privilégios de root execute comandos com privilégios elevados, garantindo que as operações sejam realizadas de forma segura e controlada. Essa abordagem é preferível a fazer login diretamente como root, pois minimiza os riscos de segurança.

As outras alternativas estão incorretas:
- A. passwd: É usado para alterar senhas de usuários, não para executar comandos com privilégios elevados.
- B. chown: É usado para alterar a propriedade de arquivos e diretórios, e normalmente requer privilégios de root para ser executado.
- C. chmod: É usado para alterar as permissões de arquivos e diretórios, também normalmente requer privilégios de root.
- D. yast2: É uma ferramenta de configuração para o openSUSE e não é um comando genérico para elevar privilégios em sistemas Linux.

Gabarito: E

271
Q

Sobre os conceitos do gerenciamento de código-fonte do Linux Debian, é correto afirmar que

A ele é voltado para armazenar e recuperar informações apenas de códigos-fonte de programas.

B ele autoriza que o usuário armazene e recupere várias versões de um arquivo.

C ele não suporta muitas opções de linhas de comando para controlar os aspectos de seu funcionamento.

D as formas de executar o comando TAIL são somente especificando uma quantidade de bytes a serem impressos no final ou especificando para ler continuamente o final do arquivo.

E ele é um sistema automatizado para atualizar pacotes baseados nos comandos.

A

A alternativa correta é:

B. ele autoriza que o usuário armazene e recupere várias versões de um arquivo.

Explicação:
O gerenciamento de código-fonte em distribuições Linux como o Debian permite que os usuários controlem diferentes versões de arquivos, o que é fundamental em sistemas de controle de versão. Com isso, é possível armazenar, acessar e restaurar versões específicas dos arquivos conforme necessário.

As outras alternativas estão incorretas:
- A. O gerenciamento de código-fonte não se limita a códigos-fonte de programas; ele pode ser usado para qualquer tipo de arquivo.

  • C. Ferramentas de gerenciamento de código-fonte, como Git, suportam uma ampla gama de opções de linha de comando para flexibilidade no controle.
  • D. O comando tail exibe as últimas linhas de um arquivo, mas não faz parte do gerenciamento de código-fonte, sendo uma ferramenta de leitura de arquivos.
  • E. O gerenciamento de código-fonte não se trata de um sistema automatizado de atualização de pacotes; isso está mais relacionado ao gerenciamento de pacotes, como apt no Debian.

Gabarito: B

272
Q

Entre as diversas distribuições do sistema operacional Linux, selecione a opção que apresenta corretamente algumas delas.

A Conectiva, OpenOffice, GNU e Debian

B StarOffice, Conectiva, Debian e Kernel

C KDE, Blackbox, Debian e Posix

D Debian, Conectiva, Turbo Linux e Slackware

E Fedora, RedHat, Kurumim e Pipe

A

A alternativa correta é:

D. Debian, Conectiva, Turbo Linux e Slackware

Explicação:
Entre as alternativas, Debian, Conectiva, Turbo Linux e Slackware são realmente distribuições Linux. Essas são algumas das várias opções de distribuições que variam em características, público-alvo e objetivos.

As outras alternativas estão incorretas porque incluem softwares e componentes que não são distribuições Linux:

  • A. OpenOffice é uma suíte de escritório, e GNU é um projeto de software livre que fornece ferramentas, mas não é uma distribuição Linux.
  • B. StarOffice é uma suíte de escritório, e Kernel é o núcleo do sistema Linux, mas não uma distribuição.
  • C. KDE e Blackbox são ambientes de desktop/window managers, e POSIX é uma família de normas, mas nenhum deles é uma distribuição Linux.
  • E. Pipe não é uma distribuição; é um operador utilizado em linha de comando no Linux.

Gabarito: D

273
Q

Suponha que você queira listar todos os arquivos e diretórios dentro de um diretório específico, incluindo informações detalhadas, como permissões, proprietário e tamanho. Em um ambiente Linux, o comando CORRETO seria

A dir
B ls -l
C list -a
D list -d

A

A alternativa correta é:

B. ls -l

Explicação:
O comando ls -l no Linux exibe uma lista detalhada de todos os arquivos e diretórios no diretório especificado. Esse comando mostra informações como permissões, proprietário, grupo, tamanho do arquivo e data de modificação.

As outras alternativas estão incorretas:
- A. dir: Embora dir possa listar arquivos, ele não exibe informações detalhadas como ls -l.

  • C. list -a: list não é um comando válido no Linux para listar arquivos.
  • D. list -d: list não é um comando padrão no Linux, e a opção -d também não exibiria informações detalhadas.

Gabarito: B

274
Q

Nos sistemas Linux, existem 3 “standard streams” que são representados pelos “file descriptors” (fd) 0, 1 e 2.

usuario@ubuntu:~$ base64 prova.txt > arquivo.hash 2>&1

Baseado no conhecimento do uso desses “file descriptors”, é correto afirmar que comando acima

A gera um “hash” do arquivo “prova.txt”, localizado na pasta home do usuário, e mostra o “hash” na tela. Caso ocorra algum erro no comando base64, o erro será enviado para dentro do arquivo “arquivo.hash”.

B gera um “hash” dos arquivos “prova.txt” e “arquivo.hash”, localizados na pasta home do usuário, e mostra os “hash” na tela. Caso ocorra algum erro no comando base64, o erro também será mostrado na tela.

C gera um “hash” do arquivo “prova.txt”, localizado na pasta home do usuário, e salva esse “hash” adicionando-o no final do arquivo denominado “arquivo.hash”. Caso ocorra algum erro no comando base64, o erro será mostrado na tela.

D gera um “hash” do arquivo “prova.txt”, localizado na pasta home do usuário, e salva esse “hash” dentro de um arquivo denominado “arquivo.hash”. Caso ocorra algum erro no comando base64, o erro será enviado para dentro do arquivo “arquivo.hash”.

A

Estrutura de Diretórios do Linux

  • / (Raiz): Diretório principal do sistema.
  • /bin: Comandos essenciais.
  • /boot: Arquivos de inicialização.
  • /dev: Dispositivos de hardware.
  • /etc: Configurações do sistema.
  • /home: Arquivos pessoais dos usuários.
  • /lib: Bibliotecas essenciais.
  • /media: Dispositivos removíveis.
  • /mnt: Montagens temporárias.
  • /opt: Software de terceiros.
  • /root: Home do usuário root.
  • /sbin: Comandos de administração.
  • /tmp: Arquivos temporários.
  • /usr: Aplicativos e arquivos do sistema.
  • /var: Dados variáveis, como logs.

A alternativa correta é:

D. gera um “hash” do arquivo “prova.txt”, localizado na pasta home do usuário, e salva esse “hash” dentro de um arquivo denominado “arquivo.hash”. Caso ocorra algum erro no comando base64, o erro será enviado para dentro do arquivo “arquivo.hash”.

Explicação:
No comando base64 prova.txt > arquivo.hash 2>&1:
- > redireciona a saída padrão (stdout, fd 1) do comando para o arquivo arquivo.hash, salvando o resultado do base64 neste arquivo.
- 2>&1 redireciona a saída de erro (stderr, fd 2) para onde stdout está apontando, que no caso é o arquivo arquivo.hash. Isso significa que qualquer mensagem de erro também será salva no mesmo arquivo (arquivo.hash), junto com o hash.

As outras alternativas estão incorretas, pois:
- Nenhuma delas reflete o redirecionamento tanto da saída padrão quanto da saída de erro para o arquivo arquivo.hash da maneira correta.

Gabarito: D

275
Q

Existem diversos comandos, no Linux, que permitem o controle da execução de programas e processos. Pode-se, por exemplo, rodar programas em primeiro plano (foreground) ou segundo plano (background). Suponha que um usuário deseje conectar-se remotamente a um servidor Linux, e, em seguida, execute um script denominado “busca_arquivo.sh”. Sem saber quanto tempo irá demorar essa execução, a forma correta de executar esse processo para que, caso o usuário perca a conexão com o servidor remoto, o processo permaneça em execução, está descrita em

A busca_arquivo.sh
B busca_arquivo.sh *
C busca_arquivo.sh &
D nohup busca_arquivo.sh

A

Ao trabalhar no terminal, os comandos são executados em primeiro plano, exigindo que os usuários esperem que eles terminem antes de inserir outro comando.

No entanto, uma opção alternativa é executar um comando em segundo plano. O método permite que o comando seja executado sem entrada ou interação do usuário, o que é conveniente para processos de longa execução.

Uma maneira de executar um comando em segundo plano é anexar um e comercial ( &) no final.

Gabarito: C

276
Q

Uma solução de segurança importante que pode ser instalada em hosts é um firewall pessoal. As distribuições Linux Ubuntu 18.04 já vêm com um serviço de filtragem de pacotes instalado, além de um sistema de interface para a sua configuração.

O serviço de filtragem e o sistema de interface das distribuições Linux Ubuntu 18.04 são,

A Iptables e Netfilter
B Netfilter e UFW
C Netfilter e personaFW
D personaFW e Nettables
E UFW e iptables

A

A alternativa correta é:

B. Netfilter e UFW

Explicação:
- Netfilter é o serviço de filtragem de pacotes que funciona no kernel do Linux, responsável por realizar o processamento de pacotes de rede (filtragem, NAT, entre outros).
- UFW (Uncomplicated Firewall) é a interface padrão no Ubuntu para configurar o firewall de forma simplificada. Ele é um frontend para o iptables, que facilita o gerenciamento das regras de firewall.

As outras alternativas estão incorretas:
- A. Iptables é a ferramenta de configuração do Netfilter, mas não é o sistema de interface padrão no Ubuntu 18.04.

  • C e D. personaFW e Nettables não são sistemas de firewall ou interfaces reconhecidas no Ubuntu.
  • E. UFW e iptables estão invertidos; UFW é a interface, enquanto o serviço de filtragem é o Netfilter.

Gabarito: B

277
Q

Em um sistema operacional Linux Ubuntu, um comando muito conhecido é o chmod 777.
Esse comando é muito utilizado, pois

A dá permissão irrestrita sobre um arquivo.

B altera o dono do arquivo 777.

C cria a pasta 777 no sistema de arquivos.

D permite o modo apenas leitura de um arquivo.

E formata uma partição em formato NTFS-777.

A

A alternativa correta é:

A. dá permissão irrestrita sobre um arquivo.

Explicação:
O comando chmod 777 configura as permissões de um arquivo ou diretório para leitura, escrita e execução para todos os usuários (dono, grupo e outros). O número 777 no contexto das permissões representa:
- 7 para o proprietário,
- 7 para o grupo,
- 7 para outros.

Cada 7 significa permissão total (leitura, escrita e execução), resultando em acesso irrestrito ao arquivo ou diretório.

As outras alternativas estão incorretas:
- B. O comando chmod altera permissões, não o dono do arquivo.

  • C. chmod 777 não cria pastas; mkdir cria.
  • D. chmod 777 permite leitura, escrita e execução, não apenas leitura.
  • E. chmod não formata partições, e NTFS-777 não é um formato de partição.

Gabarito: A

278
Q

O Ubuntu 24.04 é uma das versões mais recentes da distribuição Linux Ubuntu desenvolvida pela Canonical. Sobre o gerenciador de pacotes dessa distribuição, assinale, a seguir, o comando utilizado para atualizar todos os pacotes instalados no Ubuntu 24.04.

A sudo apt update.
B sudo yum update.
C sudo apt upgrade.
D sudo pacman-Syu.

A

A alternativa correta é:

C. sudo apt upgrade

Explicação:
No Ubuntu, o gerenciador de pacotes apt é usado para gerenciar instalações, atualizações e remoções de pacotes. Para atualizar todos os pacotes instalados, o comando sudo apt upgrade é utilizado após um sudo apt update, que apenas atualiza as informações sobre os pacotes disponíveis sem atualizar os pacotes em si.

Aqui está a função de cada opção:
- A. sudo apt update: Atualiza o índice de pacotes, mas não instala novas versões dos pacotes.

  • B. sudo yum update: yum é o gerenciador de pacotes do CentOS/Fedora, não do Ubuntu.
  • C. sudo apt upgrade: Atualiza todos os pacotes instalados para suas versões mais recentes.
  • D. sudo pacman -Syu: pacman é o gerenciador de pacotes do Arch Linux, não do Ubuntu.

Gabarito: C

279
Q

No Linux, existem vários programas que auxiliam na gerência de tarefas dos usuários e sistema operacional. Trata-se da funcionalidade do programa htop no Linux Debian 12:

A Interface gráfica para configuração de redes sem fio.

B Utilitário para gerenciamento de pacotes e instalação de software.

C Ferramenta para monitoramento de tráfego de rede em tempo real.

D Monitor de sistema interativo para visualizar e gerenciar processos e recursos do sistema.

A

A alternativa correta é:

D. Monitor de sistema interativo para visualizar e gerenciar processos e recursos do sistema.

Explicação:
O htop é uma ferramenta interativa que permite monitorar e gerenciar processos no sistema em tempo real. Ele apresenta uma interface visual que exibe o uso da CPU, memória, processos em execução e outras estatísticas do sistema, facilitando a análise e o gerenciamento de recursos. É especialmente útil para usuários que preferem uma interface mais amigável e funcional do que a oferecida pelo comando top.

As outras alternativas descrevem funcionalidades de programas diferentes:
- A se refere a uma interface gráfica para redes, como o NetworkManager.

  • B está relacionada a utilitários de gerenciamento de pacotes, como apt no Debian.
  • C refere-se a ferramentas para monitorar o tráfego de rede, como iftop ou nload.

Gabarito: D

280
Q

Os ambientes de desktop no Linux são interfaces gráficas que proporcionam aos usuários uma experiência visual para interagir com o sistema operacional. Sobre os ambientes desktop da distribuição Linux Debian 12, NÃO está disponível durante a instalação:

A KDE.
B LXQt.
C Unity.
D GNOME.

A

A alternativa correta é:

C. Unity.

Explicação:
Durante a instalação do Debian 12, os ambientes de desktop disponíveis incluem GNOME, KDE, e LXQt. Unity, que era anteriormente o ambiente padrão do Ubuntu, não está disponível como uma opção oficial para instalação no Debian 12.

Os ambientes mencionados como disponíveis para Debian 12 são:

  • GNOME: O ambiente de desktop padrão do Debian.
  • KDE: Um ambiente de desktop popular conhecido por sua flexibilidade e recursos.
  • LXQt: Um ambiente leve voltado para sistemas com recursos limitados.

Portanto, a opção Unity não é uma escolha durante a instalação do Debian 12.

Gabarito: C

281
Q

No Linux, serviços de rede são essenciais para permitir comunicação, compartilhamento de recursos e acesso a serviços em uma rede. Refere-se à funcionalidade fornecida pelo serviço Samba no Linux Debian 12:

A Serviço de e-mail.

B Serviço de diretório LDAP.

C Serviço de banco de dados.

D Serviço de compartilhamento de arquivos e impressoras.

A

A alternativa correta é:

D. Serviço de compartilhamento de arquivos e impressoras.

Explicação:
O Samba é um software que permite o compartilhamento de arquivos e impressoras entre sistemas Linux e Windows em uma rede. Ele implementa o protocolo SMB (Server Message Block), permitindo que usuários em uma rede acessem arquivos e impressoras como se estivessem em seu próprio sistema. Assim, o Samba é amplamente utilizado em ambientes mistos que incluem tanto máquinas Linux quanto Windows.

Gabarito: D

282
Q

Sobre o sistema operacional Linux, analise os comandos de prompt abaixo que podem ser utilizados para consultar informações sobre o comando df:

I. howto df /all
II. df –help
III. man df

Quais estão corretos?

A Apenas I.
B Apenas III.
C Apenas I e II.
D Apenas II e III.
E I, II e III.

A

A alternativa correta é:

D. Apenas II e III.

Explicação:
- I. howto df /all: Este comando está incorreto. Não existe um comando padrão chamado “howto” no Linux para consultar informações sobre outros comandos.

  • II. df --help: Este comando é correto. Ele fornece informações sobre o uso do comando df e suas opções.
  • III. man df: Este comando também é correto. Ele abre a página de manual do comando df, oferecendo uma descrição detalhada de seu uso e opções.

Portanto, apenas as alternativas II e III estão corretas.

Gabarito: D

283
Q

Julgue o item subsequente.

Uma distribuição Linux consiste apenas no kernel Linux, sem a inclusão de ferramentas do GNU, programas adicionais ou um gerenciador de pacotes. Além disso, não há distinção entre versões de servidor e desktop, sendo apenas uma única versão genérica.

A

O item é falso.

Justificativa:
1. Distribuição Linux: Uma distribuição Linux (ou “distro”) normalmente inclui não apenas o kernel Linux, mas também uma série de ferramentas do GNU, programas adicionais e um gerenciador de pacotes. Essas adições são essenciais para que o sistema operacional funcione de forma prática e utilizável.

  1. Versões de servidor e desktop: Existem muitas distribuições que oferecem versões específicas para servidores e para desktops, com diferentes pacotes de software e configurações otimizadas para cada tipo de uso. Exemplos incluem Ubuntu Server e Ubuntu Desktop, além de outras distros como CentOS, Fedora, e Debian, que também possuem versões adaptadas para diferentes finalidades.

Portanto, a afirmação de que uma distribuição Linux consiste apenas no kernel e que não há distinção entre versões de servidor e desktop é incorreta.

Gabarito: Errada

284
Q

Julgue o item seguinte, relativo a funções de operação e gerência de redes, sistemas operacionais de rede, ambientes Linux e Windows e arquitetura cliente-servidor.

Em distribuições Linux, utilizam-se o comado ifdown para desativar e o comando ifup para ativar o firewall do sistema operacional.

A

O item é falso.

Justificativa:
Os comandos ifdown e ifup são usados em distribuições Linux para desativar e ativar interfaces de rede, respectivamente, e não têm relação com a ativação ou desativação de firewalls.

  • ifdown: Desativa uma interface de rede configurada.
  • ifup: Ativa uma interface de rede configurada.

Para gerenciar firewalls em sistemas Linux, normalmente utilizam-se ferramentas como iptables, ufw (Uncomplicated Firewall) ou firewalld, dependendo da distribuição e da configuração do sistema.

Portanto, a afirmação de que ifdown e ifup são usados para gerenciar o firewall é incorreta.

Gabarito: Errado

285
Q

Suponha que, no Linux padrão, queremos incorporar a variável “MINHAVAR” ao ambiente, atribuindo a ela o valor ‘-a’, para ser compartilhada por programas e bibliotecas acessadas a partir do mesmo terminal. Depois, queremos emitir um comando para exibir todas as variáveis do ambiente. Assinale, dentre as alternativas apresentadas, a única que cumpre esse intento.

A “include MINHAVAR=‘-a’ ” seguido de “grep -i “PATH” ”

B “ambient MINHAVAR:=‘-a’ ” seguido de “get var”

C “env MINHAVAR:=‘-a’ ” seguido de “echo env”

D “import MINHAVAR=‘-a’ seguido de “cat env”

E “export MINHAVAR=‘-a’ seguido de “set”

A

A alternativa correta é:

E
- export MINHAVAR='-a' seguido de set

Justificativa:
- export MINHAVAR='-a': Este comando define a variável de ambiente MINHAVAR com o valor -a e a exporta para que fique disponível para todos os programas executados a partir desse terminal.
- set: Este comando exibe todas as variáveis do ambiente e as variáveis de shell atuais, incluindo MINHAVAR.

As outras opções apresentadas não utilizam os comandos corretos para definir variáveis de ambiente ou para listar as variáveis.

Gabarito: E

286
Q

No contexto da administração de sistemas Linux, qual das alternativas a seguir representa corretamente o uso do comando chmod para conceder permissões de leitura, escrita e execução ao proprietário e apenas permissões de leitura aos demais usuários em um arquivo chamado documento.txt?

A chmod 644 documento.txt
B chmod 755 documento.txt
C chmod 600 documento.txt
D chmod 444 documento.txt
E chmod 744 documento.txt

A

A alternativa correta é:

E
chmod 744 documento.txt

Justificativa:
- O número 7 no código 744 representa as permissões do proprietário do arquivo (leitura, escrita e execução).

  • O número 4 representa as permissões dos demais usuários (apenas leitura).
  • Assim, chmod 744 documento.txt concede permissões de leitura, escrita e execução ao proprietário e apenas permissões de leitura aos demais usuários.

Gabarito: E

287
Q

Assinale a alternativa que corresponde a um comando de prompt utilizado em sistemas operacionais Linux para trocar o dono de um arquivo.

A chgrp
B chsh
C chmod
D chown
E chfn

A

A alternativa correta é:

D
chown

Justificativa:
O comando chown é utilizado em sistemas Linux para trocar o proprietário (dono) de um arquivo ou diretório. As outras opções têm funções diferentes:

  • A: chgrp - altera o grupo de um arquivo.
  • B: chsh - muda o shell padrão de um usuário.
  • C: chmod - altera as permissões de acesso de um arquivo.
  • E: chfn - altera informações de conta do usuário, como o nome completo.

Gabarito: D

288
Q

O RedHat Linux v8 pode oferecer o serviço de firewall denominado firewalld, os comandos utilizados para exibir o estado atual do serviço e para sua ativação são

A systemctl state firewalld e systemctl up - now firewalld.

B systemctl check firewalld e systemctl begin - now firewalld.

C systemctl status firewalld e systemctl enable - now firewalld.

D systemctl verify firewalld e systemctl start - now firewalld.

E systemctl detect firewalld e systemctl activate - now firewalld.

A

A alternativa correta é:

C
systemctl status firewalld e systemctl enable --now firewalld

Justificativa:
- systemctl status firewalld: Este comando exibe o estado atual do serviço firewalld, mostrando se está ativo ou inativo, entre outras informações.

  • systemctl enable --now firewalld: Este comando ativa o serviço firewalld e o configura para iniciar automaticamente na próxima inicialização do sistema. A opção --now combina os comandos de habilitar e iniciar o serviço em um só.

Gabarito: C

289
Q

Um administrador de um computador com sistema operacional Linux criou uma terceira partição no segundo disco rígido SATA da máquina.

A nomenclatura padrão do Linux para identificar discos e partições identifica essa partição como

A /dev/hda2
B /dev/hdb3
C /dev/sda2
D /dev/sda3
E /dev/sdb3

A

A alternativa correta é:

E
/dev/sdb3

Justificativa:
No Linux, discos SATA seguem a nomenclatura /dev/sdX, onde:
- sda é o primeiro disco, sdb o segundo, e assim por diante.
- O número após o nome do disco indica a partição, com 3 representando a terceira partição.

Assim, a terceira partição no segundo disco rígido SATA é identificada como /dev/sdb3.

Gabarito: E

290
Q

No que diz respeito ao sistema operacional Linux, a pasta ou diretório raiz é aquele com maior hierarquia entre todos do sistema, significando que todos os diretórios ficam abaixo dele. Entre os demais diretórios no Linux, dois são caracterizados a seguir, sendo um que armazena as pastas dos usuários do sistema, e outro que contém informações sobre devices, drivers e características do kernel.

Esses dois diretórios são, respectivamente

A sbin e lib
B boot e etc
C user e bin
D home e sys

A

Estrutura de Diretórios do Linux

  • / (Raiz): Diretório principal do sistema.
  • /bin: Comandos essenciais.
  • /boot: Arquivos de inicialização.
  • /dev: Dispositivos de hardware.
  • /etc: Configurações do sistema.
  • /home: Arquivos pessoais dos usuários.
  • /lib: Bibliotecas essenciais.
  • /media: Dispositivos removíveis.
  • /mnt: Montagens temporárias.
  • /opt: Software de terceiros.
  • /root: Home do usuário root.
  • /sbin: Comandos de administração.
  • /tmp: Arquivos temporários.
  • /usr: Aplicativos e arquivos do sistema.
  • /var: Dados variáveis, como logs.

A alternativa correta é:

D
home e sys

Justificativa:

No Linux:

  • /home é o diretório que armazena as pastas dos usuários, onde cada usuário possui um subdiretório para seus arquivos e configurações pessoais.
  • /sys contém informações sobre dispositivos (devices), drivers e características do kernel, sendo utilizado para interações com o hardware.

Portanto, /home e /sys são os diretórios corretos para as descrições dadas.

Gabarito: D

291
Q

No contexto do sistema operacional Linux, as duas linhas de comando abaixo representam o seguinte:

$ cd dir
$ touch prova.txt

A O acesso a um diretório DHCP denominado prova.txt.

B A criação, no diretório dir, do arquivo prova.txt.

C A criação de uma cópia do arquivo prova.txt na pasta da intranet dir.

D A exibição da sequência de strings que compõem o arquivo prova.txt.

A

A alternativa correta é:

B
A criação, no diretório dir, do arquivo prova.txt.

Justificativa:
No Linux:
- cd dir muda o diretório atual para o diretório chamado dir.
- touch prova.txt cria um arquivo vazio chamado prova.txt no diretório atual (neste caso, dir), se ele ainda não existir, ou atualiza a data de modificação do arquivo, caso já exista.

Portanto, as linhas de comando criam o arquivo prova.txt dentro do diretório dir.

Gabarito: B

292
Q

Os comandos Linux são programas que funcionam na linha de comando, sendo essa caracterizada por uma interface que aceita linhas de texto e as processa em instruções para o computador. O comando que faz com que o usuário aja como um superusuário, ou usuário root enquanto ele estiver executando um comando específico, e que também é usado para instalar software e editar arquivos fora do diretório home do usuário é denominado

A Mkdir.
B Chmod.
C Echo.
D Htop.
E Sudo.

A

Estrutura de Diretórios do Linux

  • / (Raiz): Diretório principal do sistema.
  • /bin: Comandos essenciais.
  • /boot: Arquivos de inicialização.
  • /dev: Dispositivos de hardware.
  • /etc: Configurações do sistema.
  • /home: Arquivos pessoais dos usuários.
  • /lib: Bibliotecas essenciais.
  • /media: Dispositivos removíveis.
  • /mnt: Montagens temporárias.
  • /opt: Software de terceiros.
  • /root: Home do usuário root.
  • /sbin: Comandos de administração.
  • /tmp: Arquivos temporários.
  • /usr: Aplicativos e arquivos do sistema.
  • /var: Dados variáveis, como logs.

A alternativa correta é:

E
Sudo.

Justificativa:
O comando sudo permite que um usuário execute comandos com privilégios de superusuário (root) sem precisar fazer login como root. É usado para instalar software, editar arquivos do sistema e executar outros comandos que normalmente exigem permissões administrativas. Esse comando é seguro porque permite acesso elevado somente para o comando específico executado, mantendo o usuário no ambiente restrito fora das operações com privilégios de root.

As demais opções representam outros comandos:
- mkdir cria diretórios.
- chmod altera permissões de arquivos e diretórios.
- echo exibe texto ou conteúdo de variáveis na tela.
- htop é um monitor de sistema interativo.

Gabarito: E

293
Q

[Questão Inédita] Assinale a opção que descreve corretamente como ocultar um arquivo no sistema operacional Linux:

A Utilizando via terminal o comando “ls -a”

B Modificando as permissões do arquivo para torná-lo visível apenas para o usuário root.

C Renomeando o arquivo para começar seu nome com um ponto (.)

D Movendo o arquivo para uma pasta de sistema.

E Criptografando o arquivo com uma chave privada.

A

A alternativa correta é:

C
Renomeando o arquivo para começar seu nome com um ponto (.)

Justificativa:
No Linux, para ocultar um arquivo de forma simples, basta renomeá-lo para que seu nome comece com um ponto (.). Isso faz com que o arquivo seja considerado “oculto” e ele não será exibido nos comandos de listagem de arquivos padrão, como ls, a menos que o comando ls -a seja usado para listar todos os arquivos, incluindo os ocultos.

As outras opções não representam a forma correta de ocultação no Linux:
- A: ls -a é o comando para listar arquivos, incluindo os ocultos, mas não oculta arquivos.
- B: Modificar as permissões de um arquivo não o torna oculto.
- D: Mover o arquivo para uma pasta de sistema não garante sua ocultação.
- E: Criptografar o arquivo protege seu conteúdo, mas não o oculta.

Gabarito: C

294
Q

A administração de sistemas operacionais envolve a gestão de processos, serviços e segurança. No ambiente Linux, a compreensão detalhada dos arquivos de configuração e comandos avançados é crucial para garantir a estabilidade e segurança do sistema.

No que tange ao Linux, o arquivo /etc/fstab é utilizado para:

A Definir os pontos de montagem de sistemas de arquivos.

B Especificar as variáveis de ambiente para o shell.

C Configurar o firewall e regras de segurança.

D Gerenciar a inicialização de serviços de impressão no sistema.

E Gerenciar o sistema multimídia.

A

A alternativa correta é:

A
Definir os pontos de montagem de sistemas de arquivos.

Justificativa:
O arquivo /etc/fstab no Linux é utilizado para definir os pontos de montagem dos sistemas de arquivos. Ele contém informações sobre as partições de discos e dispositivos de armazenamento que devem ser montados automaticamente no sistema, especificando suas opções de montagem, tipo de sistema de arquivos, e pontos de montagem correspondentes.

As outras opções não se aplicam ao propósito do arquivo /etc/fstab:
- B: A configuração de variáveis de ambiente para o shell geralmente é feita em arquivos como .bashrc ou /etc/environment.
- C: A configuração do firewall e regras de segurança é gerenciada por ferramentas específicas, como iptables ou ufw, e não pelo /etc/fstab.
- D: A inicialização de serviços de impressão é gerenciada pelo sistema de serviços, como systemd ou init.
- E: A gerência de sistema multimídia não está relacionada com o /etc/fstab.

Gabarito: A

295
Q

Um usuário de uma rede de computadores baseada no Sistema operacional Linux precisa usar um comando para se comunicar com os outros usuários que estejam logados na rede nesse momento. O comando adequado para acessar essa função é o:

A find
B info
C pico
D talk

A

A alternativa correta é:

D
talk

Justificativa:
O comando talk no Linux permite que um usuário se comunique em tempo real com outros usuários que estejam logados na mesma rede ou sistema. Esse comando estabelece uma sessão de conversa interativa entre os usuários.

As outras alternativas não são adequadas para essa função:
- A (find): Usado para localizar arquivos e diretórios no sistema.
- B (info): Fornece documentação sobre comandos e programas do sistema.
- C (pico): É um editor de texto, não relacionado à comunicação entre usuários.

Gabarito: D

296
Q

As alternativas abaixo apresentam comandos de terminal de um sistema Linux. A alternativa que apresenta CORRETAMENTE o comando Linux e sua função é:

A sudo - utilizado para conceder temporariamente privilégios de administrador a um usuário.

B ls - permite a criação de uma nova pasta.

C chmod - pesquisa padrões em arquivos de texto.

D chown - altera as permissões de acesso de arquivos ou diretórios.

E cat - exibe informações sobre processos em execução.

A

A alternativa correta é:

A
sudo - utilizado para conceder temporariamente privilégios de administrador a um usuário.

Justificativa:
- sudo é um comando que permite a um usuário executar comandos com privilégios de administrador, geralmente de forma temporária e controlada.

As demais alternativas estão incorretas porque não descrevem corretamente as funções dos comandos:
- B (ls): Exibe o conteúdo de um diretório, mas não cria pastas. O comando correto para criar uma nova pasta é mkdir.
- C (chmod): Altera as permissões de acesso a arquivos e diretórios, mas não pesquisa padrões. Para pesquisas, o comando correto é grep.
- D (chown): Altera o proprietário (dono) de arquivos ou diretórios, não as permissões. chmod é o comando para alterar permissões.
- E (cat): Exibe o conteúdo de arquivos de texto, mas não fornece informações sobre processos em execução. O comando para visualizar processos é ps ou top.

Gabarito: A

297
Q

[Questão Inédita] Em um sistema Linux, um usuário deseja monitorar em tempo real o uso de memória e CPU de cada processo. Assinale a opção que apresenta o comando utilizado no shell para realizar essa tarefa

A df
B top
C pwd
D du
E grep

A

A alternativa correta é:

B
top

Justificativa:
- top é um comando no Linux que permite monitorar em tempo real o uso de recursos do sistema, como CPU e memória, para cada processo. Ele atualiza constantemente as informações, facilitando a análise do desempenho do sistema.

As demais alternativas estão incorretas porque não oferecem essa funcionalidade:
- A (df): Exibe o uso de espaço em disco para sistemas de arquivos.
- C (pwd): Mostra o diretório atual em que o usuário está.
- D (du): Mostra o uso de espaço em disco por diretório ou arquivo.
- E (grep): Procura padrões específicos em arquivos ou na saída de comandos, mas não monitora o uso de recursos.

Gabarito: B

298
Q

De modo análogo ao Windows, que usa o gerenciador de pastas e arquivos Explorer, os sistemas operacionais Linux também disponibilizam um ambiente gráfico, que visam facilitar a interação com os usuários. Entre eles, um é o gerenciador de arquivos padrão do KDE, enquanto que outro é o padrão do GNOME.

Esses gerenciadores no Linux são:

A Debian e Dolphin
B Nautilus e Ubuntu
C Dolphin e Nautilus
D Ubuntu e Debian

A

A alternativa correta é:

C
Dolphin e Nautilus

Justificativa:
- Dolphin é o gerenciador de arquivos padrão do ambiente de desktop KDE no Linux.
- Nautilus (também chamado de Files) é o gerenciador de arquivos padrão do ambiente de desktop GNOME no Linux.

As outras alternativas estão incorretas porque:
- A (Debian e Dolphin): Debian é uma distribuição Linux, não um gerenciador de arquivos.
- B (Nautilus e Ubuntu): Ubuntu é uma distribuição Linux, não um gerenciador de arquivos.
- D (Ubuntu e Debian): Ubuntu e Debian são distribuições Linux, não gerenciadores de arquivos.

Gabarito: C

299
Q

No que se refere aos comandos empregados no ambiente Linux, normalmente utilizados na interface de linha de comando (CLI), por padrão, ls é usado para mostrar os conteúdos do diretório atual em que o usuário estiver. Esse comando oferece a possibilidade de usar parâmetros para atender necessidades especiais.

Nesse contexto, para listar todos os arquivos nos subdiretórios e para mostrar todos os arquivos ocultos, são usados, respectivamente, as seguintes sintaxes:

A Is –r e ls –a
B ls –d e ls –h
C ls –a e ls –r
D ls –h e ls –d

A

A alternativa correta é:

A
ls -r e ls -a

Justificativa:
- O comando ls -r é utilizado para listar arquivos em um diretório e em seus subdiretórios recursivamente.
- O comando ls -a é utilizado para mostrar todos os arquivos, incluindo os ocultos (que começam com um ponto .).

As outras opções estão incorretas porque:
- B (ls -d e ls -h): ls -d lista apenas diretórios, e ls -h exibe tamanhos de arquivo em um formato legível, mas não atende às necessidades mencionadas.
- C (ls -a e ls -r): a ordem das sintaxes não atende à pergunta, que pede para listar primeiro os subdiretórios e depois os ocultos.
- D (ls -h e ls -d): novamente, essas opções não correspondem à funcionalidade de listar arquivos em subdiretórios ou ocultos.

Gabarito: A

300
Q

A respeito de Red Hat Enterprise Linux e Oracle Linux 9, julgue o item a seguir.

O resultado da execução do comando sudo watch -n 1 mpstat é a execução do comando mpstat repetidamente a cada segundo, em tempo real, e o monitoramento da saída do referido comando.

A

O item está correto.

Justificativa:
- O comando sudo é usado para executar comandos com privilégios de superusuário.
- O comando watch -n 1 mpstat executa o comando mpstat a cada 1 segundo (-n 1), permitindo monitorar em tempo real as estatísticas de uso de CPU.
- A saída do comando mpstat é, de fato, atualizada a cada segundo, permitindo que o usuário observe o desempenho do sistema em tempo real.

Portanto, a afirmação está correta em afirmar que o comando sudo watch -n 1 mpstat permite a execução repetida do comando mpstat a cada segundo e o monitoramento de sua saída.

Gabarito: Certo

301
Q

A respeito de Red Hat Enterprise Linux e Oracle Linux 9, julgue o item a seguir.

O comando nftables é utilizado para configurar e editar as tabelas internas do sistema de arquivos NFS.

A

O item está incorreto.

Justificativa:
- O comando nftables é um framework usado para configurar firewalls no Linux, substituindo o antigo iptables. Ele permite definir regras de filtragem de pacotes e NAT (Network Address Translation) no nível do kernel.
- O sistema de arquivos NFS (Network File System) é usado para compartilhar arquivos em uma rede, mas a configuração e edição das tabelas do NFS não são feitas com o comando nftables.

Portanto, a afirmação de que nftables é utilizado para configurar e editar tabelas internas do sistema de arquivos NFS é falsa.

Gabarito: Errado

302
Q

Uma linha de comando do Linux para ler um arquivo chamado input.txt, contar o número de caracteres e de palavras nele contidos e gerar a saída em um arquivo chamado output.txt seria

A cat input.txt > wc -w -c | output.txt

B cat input.txt | wc -w -c > output.txt

C cat input.txt | wc -w | wc -c > output.txt

D cat input.txt | wc -c | wc -w > output.txt

A

A alternativa correta é:

B
cat input.txt | wc -w -c > output.txt

Justificativa:
- O comando cat input.txt lê o conteúdo do arquivo input.txt.
- O comando wc (word count) é usado com as opções -w e -c:
- -w conta o número de palavras.
- -c conta o número de caracteres.
- A saída do comando wc é redirecionada para o arquivo output.txt usando >.

As outras alternativas não estão corretas porque:
- A alternativa A tenta redirecionar a saída de wc diretamente, o que não é a sintaxe correta.
- As alternativas C e D fazem contagens sequenciais que não atendem ao requisito de contar palavras e caracteres simultaneamente.

Gabarito: B

303
Q

No que se refere aos comandos do sistema operacional Linux, julgue o item.

Utilizando o comando awk com a opção “‑p”, é possível imprimir diretamente o conteúdo de um arquivo no terminal, sem a necessidade de visualização no editor de texto.

A

A afirmação está incorreta.

Justificativa:
- O comando awk é uma ferramenta poderosa para processamento de texto e análise de arquivos. No entanto, ele não possui uma opção -p para imprimir diretamente o conteúdo de um arquivo.
- Para imprimir o conteúdo de um arquivo no terminal usando awk, normalmente utiliza-se a seguinte sintaxe:

bash
  awk '{print}' nome_do_arquivo
 

- Essa linha lê o arquivo e imprime seu conteúdo diretamente no terminal, sem a necessidade de um editor de texto.

Portanto, a descrição apresentada no item está equivocada, pois awk não utiliza a opção -p para a função mencionada.

Gabarito: Errado

304
Q

No que se refere aos comandos do sistema operacional Linux, julgue o item.

A opção “‑type”, no comando find, permite filtrar resultados com base no tipo de arquivo, como diretórios, links simbólicos ou arquivos regulares.

A

A afirmação está correta.

Justificativa:
- O comando find no Linux é utilizado para buscar arquivos e diretórios em uma hierarquia de diretórios.
- A opção -type permite ao usuário especificar o tipo de arquivo que deseja filtrar na busca. Os tipos de arquivo comuns que podem ser especificados incluem:
- f para arquivos regulares
- d para diretórios
- l para links simbólicos
- c para arquivos de caractere
- b para arquivos de bloco
- s para soquetes
- p para pipes nomeados (FIFO)

Por exemplo, para encontrar todos os diretórios em uma determinada localização, o comando seria:
```bash
find /caminho/do/diretorio -type d
~~~

Assim, a opção -type é, de fato, usada para filtrar resultados com base no tipo de arquivo, tornando a afirmação correta.

Gabarito: Correto

305
Q

No que se refere aos comandos do sistema operacional Linux, julgue o item.

O comando rsync é utilizado para backups e espelhamento de arquivos.

A

A afirmação está correta.

Justificativa:
- O comando rsync é uma ferramenta poderosa no Linux (e outros sistemas Unix) que é amplamente utilizada para a sincronização de arquivos e diretórios entre diferentes locais, seja em uma máquina local ou em um servidor remoto.
- Ele é especialmente útil para backups devido às suas características, como:
- Transferência eficiente: O rsync transfere apenas as partes dos arquivos que foram alteradas (diferenciais), o que economiza tempo e largura de banda.
- Recursividade: Ele pode copiar diretórios inteiros de forma recursiva.
- Suporte a protocolos de rede: Pode ser usado para sincronizar arquivos em máquinas locais ou através da rede (usando SSH ou outros protocolos).
- Opções de exclusão e inclusão: Permite incluir ou excluir arquivos com base em padrões.

Exemplo de uso:
```bash
rsync -avz /caminho/origem/ /caminho/destino/
~~~
Neste exemplo, os arquivos de caminho/origem/ são sincronizados com caminho/destino/.

Portanto, a afirmação sobre o comando rsync ser utilizado para backups e espelhamento de arquivos está correta.

Gabarito: Certo

306
Q

No que se refere aos comandos do sistema operacional Linux, julgue o item.

O comando sed é utilizado, exclusivamente, para ordenar linhas em ordem alfabética em um arquivo de texto.

A

Esse item está incorreto.

O comando sed (Stream Editor) no Linux é utilizado para realizar substituições, edições, inserções e deleções de texto em um fluxo de dados (como arquivos de texto), mas não é utilizado para ordenar linhas em ordem alfabética.

Para ordenar linhas, o comando adequado é sort, que organiza as linhas em ordem alfabética ou numérica.

O sed permite manipular o conteúdo de um arquivo aplicando padrões e expressões regulares, mas ele não possui uma função exclusiva para ordenar linhas.

Gabarito: Errado

307
Q

Em um ambiente Linux, considere a execução do comando “chmod u=rwx,go=rx access.log”.

Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?

A chmod 755 access.log
B chmod 744 access.log
C chmod 760 access.log
D chmod 754 access.log
E chmod 777 access.log

A

A resposta correta é a alternativa:

A) chmod 755 access.log

Explicação:
O comando chmod u=rwx,go=rx access.log define permissões específicas para o arquivo access.log:
- u=rwx: O proprietário (user) tem permissão de leitura, escrita e execução.
- g=rx: O grupo tem permissão de leitura e execução.
- o=rx: Outros (others) têm permissão de leitura e execução.

Ao converter essas permissões para a representação octal:
- rwx para o usuário equivale a 7 (4+2+1).
- rx para o grupo equivale a 5 (4+1).
- rx para outros equivale a 5 (4+1).

Portanto, a permissão em formato octal é 755, que corresponde à alternativa A.

Gabarito: A

308
Q

Em sistemas operacionais Linux e Windows, para verificar a conectividade do computador com outros dispositivos de uma rede local ou da Internet, pode-se utilizar o comando:

A verify
B tree
C netstat
D ping
E ipconfig

A

A resposta correta é:

D) ping

Explicação:
O comando ping é utilizado em sistemas operacionais Linux e Windows para verificar a conectividade de rede entre o computador e outros dispositivos, seja em uma rede local ou na Internet. Ele envia pacotes ICMP (Internet Control Message Protocol) para o destino especificado (como um endereço IP ou hostname) e mede o tempo de resposta, confirmando se o destino está acessível.

As outras alternativas não são adequadas para essa finalidade:
- verify: Não é um comando de teste de conectividade.
- tree: Exibe a estrutura de diretórios de forma hierárquica.
- netstat: Exibe conexões de rede ativas e portas de escuta, mas não testa conectividade.
- ipconfig: Mostra a configuração de IP da máquina, mas não verifica conectividade.

Gabarito: D

309
Q

No Linux, qual é o comando que encerra a execução de um processo pelo nome?

A ps
B nice
C renice
D killall
E kill

A

A resposta correta é:

D) killall

Explicação:
O comando killall no Linux encerra processos com base em seu nome. Por exemplo, ao executar killall nome_do_processo, todos os processos com o nome especificado serão terminados. Esse comando é especialmente útil quando você deseja encerrar múltiplas instâncias de um processo específico.

As outras alternativas não são adequadas para esse propósito:
- ps: Lista processos em execução, mas não encerra processos.
- nice e renice: Ajustam a prioridade de execução de processos, mas não os encerram.
- kill: Encerra processos com base em seu PID (Process ID), não pelo nome.

Gabarito: D

310
Q

O comando utilizado para mover arquivos em sistemas operacionais Linux é:

A Mv
B Cp
C Rm
D Ls
E Mkdir

A

A resposta correta é:

A) Mv

Explicação:
O comando mv no Linux é utilizado para mover arquivos ou diretórios de um local para outro. Ele também pode ser usado para renomear arquivos ou diretórios.

As outras alternativas não são corretas para essa função:
- cp: Copia arquivos ou diretórios, mas não os move.
- rm: Remove (deleta) arquivos ou diretórios.
- ls: Lista o conteúdo de diretórios.
- mkdir: Cria novos diretórios.

Gabarito: A

311
Q

Ao instalar o Sistema Operacional Linux junto com o Windows em um computador, vai ser preciso um gerenciador Multiboot para o usuário selecionar qual sistema vai utilizar. O nome do gerenciador padrão que o Linux instala é o

A Bios.
B Post.
C Grub.
D Debian.

A

A resposta correta é:

C) Grub

Explicação:
O GRUB (Grand Unified Bootloader) é o gerenciador de boot padrão para sistemas Linux e é amplamente utilizado para gerenciar o processo de inicialização de vários sistemas operacionais em uma máquina, como Linux e Windows. Ele permite ao usuário selecionar o sistema operacional a ser carregado no momento do boot.

As outras alternativas não estão corretas para essa função:
- BIOS: Refere-se ao sistema básico de entrada e saída, responsável por inicializar o hardware do computador, mas não é um gerenciador de boot.
- POST: Refere-se ao Power-On Self-Test, que verifica o funcionamento do hardware no momento da inicialização.
- Debian: É uma distribuição Linux e não um gerenciador de boot.

Gabarito: C

312
Q

“O _______________ é a interface de linha de comando padrão no Sistema Operacional Windows. Ele utiliza a linguagem de comando do Windows, que é diferente da linguagem utilizada no Linux. O ______________ é a interface de linha de comando padrão em muitas distribuições Linux; oferece uma ampla gama de recursos e é altamente flexível e compatível com várias extensões de script.”

Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

A Batch file / JavaScript
B JavaScript / PowerShell
C Prompt de comando / Bash
D Prompt de comando / PowerShell

A

A resposta correta é:

C) Prompt de comando / Bash

Explicação:
- Prompt de comando é a interface de linha de comando padrão no Windows. Ele utiliza a linguagem de comando do Windows, que difere das linguagens em sistemas baseados em Unix, como Linux.
- Bash é a interface de linha de comando padrão em muitas distribuições Linux e oferece uma ampla gama de recursos, sendo altamente flexível e compatível com scripts e extensões.

As outras alternativas não correspondem aos descritores corretos para as interfaces padrão de linha de comando em Windows e Linux.

Gabarito: C

313
Q

Julgue o item a seguir, que trata de Linux e Windows 10.

A interface gráfica KDE do Linux tem aparência semelhante à interface gráfica do Windows.

A

O item está correto.

Explicação:
A interface gráfica KDE (K Desktop Environment) é conhecida por oferecer uma experiência visual e uma organização semelhante à interface do Windows, com um painel inferior, um menu de aplicativos, e uma estrutura de janelas e ícones que lembram o ambiente do Windows. Essa similaridade torna o KDE uma escolha popular para usuários que estão migrando do Windows para o Linux e desejam uma interface familiar.

Gabarito: Certo

314
Q

Os sistemas operacionais são essenciais para o funcionamento de computadores, servindo como interface entre o hardware e o usuário.

Avalie as afirmativas abaixo e selecione a alternativa correta.

  1. O sistema operacional Windows utiliza o sistema de arquivos NTFS (New Technology File System), que oferece suporte a permissões de segurança, cotas de disco e criptografia (Tanenbaum, 2015).
  2. No ambiente Linux, o sistema de arquivos ext4 é amplamente utilizado, suportando grandes volumes de dados e oferecendo funcionalidades como journaling, que previne corrupção de dados em caso de falha do sistema (Silberschatz, Galvin & Gagne, 2018).
  3. A linha de comando do Windows, conhecida como PowerShell, permite a execução de scripts e comandos avançados para administração do sistema, sendo mais poderosa que o terminal bash do Linux (Stallings, 2016).
  4. No Linux, a gestão de pacotes é realizada por meio de ferramentas como APT (Advanced Package Tool) e YUM (Yellowdog Updater, Modified), que facilitam a instalação, atualização e remoção de softwares (Nemeth, Snyder & Hein, 2017).
  5. O sistema de permissões do Linux segue o modelo de usuário-grupo-outros, enquanto o Windows utiliza um modelo de controle de acesso baseado em listas de controle de acesso (ACLs) (Schulz, 2019).

Alternativas:

A Todas as afirmativas são inquestionavelmente verdadeiras.

B Apenas as afirmativas 1, 2, 4 e 5 são corroboradas pela literatura acadêmica.

C Apenas as afirmativas 2, 3 e 5 são validadas por estudos empíricos e teóricos.

D Apenas as afirmativas 1, 3 e 4 encontram respaldo nas pesquisas contemporâneas.

E Apenas as afirmativas 1, 2, 3 e 5 são sustentadas por evidências teóricas e empíricas.

A

A alternativa correta é:

B) Apenas as afirmativas 1, 2, 4 e 5 são corroboradas pela literatura acadêmica.

Justificativa:
- Afirmativa 1: Correta. O sistema de arquivos NTFS é usado no Windows e suporta recursos como permissões de segurança, cotas de disco e criptografia【Tanenbaum, 2015】.

  • Afirmativa 2: Correta. O sistema de arquivos ext4 é amplamente utilizado no Linux, suportando grandes volumes e oferecendo journaling para evitar a corrupção de dados em caso de falhas【Silberschatz, Galvin & Gagne, 2018】.
  • Afirmativa 3: Incorreta. Embora o PowerShell seja uma ferramenta poderosa para administração do sistema no Windows, a comparação com o Bash não pode ser feita de forma absoluta, pois ambos têm vantagens diferentes e são altamente flexíveis para uso em diferentes contextos. O Bash é amplamente usado em Linux e Unix-like para automação e administração, e seu uso não é inferior ao do PowerShell, mas sim específico para o ambiente Linux.
  • Afirmativa 4: Correta. No Linux, a gestão de pacotes é feita por ferramentas como APT e YUM, que facilitam o gerenciamento de softwares【Nemeth, Snyder & Hein, 2017】.
  • Afirmativa 5: Correta. O Linux adota um sistema de permissões de usuário-grupo-outros, enquanto o Windows utiliza listas de controle de acesso (ACLs) para controle granular【Schulz, 2019】.

Gabarito: B

315
Q

No uso dos recursos de uma distribuição Linux em um microcomputador Intel, existem diversos comandos que podem ser executados em linha de prompt. Dentre eles, enquanto um possibilita encontrar o caminho completo do diretório atual, outro copia arquivos do diretório atual para uma pasta diferente.

Esses comandos são, respectivamente:

A pwd e cp
B sudo e cd
C tar e rm
D cat e ls

A

A alternativa correta é:

A) pwd e cp

Justificativa:
- pwd (print working directory) é o comando utilizado para exibir o caminho completo do diretório atual em que o usuário está localizado no terminal.

  • cp é o comando utilizado para copiar arquivos e diretórios do diretório atual para um local diferente.

Gabarito: A

316
Q

Em relação aos tipos de memórias de um computador, o registrador é um tipo de memória

(A) volátil localizada no processador e possui baixa capacidade de armazenamento.

(B) não volátil localizada no processador e possui baixa capacidade de armazenamento.

(C) não volátil localizada no HD e possui alta capacidade de armazenamento.

(D) volátil localizada no processador e possui alta capacidade de armazenamento.

(E) volátil localizada no HD e possui alta capacidade de armazenamento.

A

A alternativa correta é a (A).

Justificativa:
- Registradores são um tipo de memória volátil localizada dentro do processador.
- Eles possuem uma baixa capacidade de armazenamento, pois são usados para armazenar temporariamente dados e instruções durante a execução das operações, proporcionando alta velocidade de acesso.

As outras alternativas estão incorretas:
- (B): Registradores são voláteis, não não voláteis.
- (C): Registradores não estão localizados no HD e não possuem alta capacidade de armazenamento.
- (D): Registradores têm baixa, e não alta, capacidade de armazenamento.
- (E): Registradores não estão localizados no HD e são voláteis.

Portanto, a resposta correta é (A): “volátil localizada no processador e possui baixa capacidade de armazenamento”.

Gabarito: A

317
Q

A memória RAM (memória de acesso aleatório) é um tipo de memória que permite leitura e escrita em sistemas eletrônicos.

Com relação a essa informação, assinale a
alternativa que apresenta tipos de memórias RAM.

(A) CRAM, SIMM e DDR4.
(B) DRAM, CIMM e DDR.
(C) DDR2, DIMM e XXM2.
(D) DRAM, LIMM e DDR3.
(E) DRAM, RIMM e DDR2.

A

A alternativa correta é a (E).

Justificativa:
Os tipos de memória RAM incluem:

  • DRAM (Dynamic RAM): Um tipo de RAM que armazena dados de forma dinâmica, exigindo atualização constante.
  • RIMM: Um tipo de módulo de memória, usado principalmente com memórias RDRAM (Rambus DRAM).
  • DDR2 (Double Data Rate 2): Uma versão aprimorada da memória DDR, com maior velocidade de transferência de dados.

As outras alternativas contêm termos que não se referem a tipos de memória RAM, como:
- CRAM, CIMM, LIMM, XXM2, que não são tipos de RAM.
- DIMM (Dual Inline Memory Module) e SIMM (Single Inline Memory Module), que são formatos físicos de módulos de memória, não tipos de RAM.

Portanto, a resposta correta é (E): “DRAM, RIMM e DDR2”.

Gabarito: E