Você está na página 1de 2

UFMS-FACOM-SISTEMAS OPERACINAIS

Prof. Ana Karina D. S. de Oliveira


Lista de Exercícios de revisão para a P2

1 Gerência de Memória
1.1. Os algoritmos de substituição de páginas, selecionam qual página na memória
deve ser substituída por uma nova página. Faça uma comparação entre os
algoritmos de substituição de páginas discutindo os pontos forte e fracos de cada
um(LRU, FIFO, Clock Policy).
1.2. Compare os esquemas de gerência de memória principal (paginação pura e
segmentação pura) em relação aos seguintes aspectos:
a) formato do endereço e tipo de mapeamento de bloco
b) fragmentação externa
c) fragmentação interna
d) capacidade de compartilhar código
1.3. Compare a paginação com a segmentação com relação a quantidade de memória
exigida pelas estruturas de tradução de endereço a fim de converter endereços
virtuais em endereços físicos.
1.4. Se todas as entradas das tabelas de páginas forem armazenadas contiguamente em
ordem sequencial por número de página, podem consumir uma quantidade
significativa de memória, limitando seriamente a memória disponível. As tabelas
de páginas multiníveis foram criadas para resolver este problema. Explique como
funcionam as tabelas multiníveis.
1.5. Explique as opções (Coalescência e Compactação) para resolver o problema da
fragmentação externa de memória.

2 Sistemas de Arquivos
1.1. Para a maioria dos usuários o sistema de arquivos é o aspecto mais visível de um
sistema operacional. Explique quais as principais funções dos sistemas de
arquivos?
1.2. Explique: Registro Lógico e Registro Físico
1.3. Os diretórios podem ser organizados de várias maneiras. Explique comparando os
esquemas mais comuns de organização de diretórios: Sistemas de Arquivos de
Nível Único com Sistemas de Arquivo Hierárquico.
1.4. Defina metadados e superblocos criados por alguns sistemas de arquivos.
1.5. Há dois tipos de organização de arquivos: sequencial e direto. Descreva cada um
deles e qual o dispositivo que está associado.
1.6. O que é a operação de montagem de um sistema de arquivos?
1.7. Como funciona a alocação contígua de arquivos? Quais suas vantagens e
desvantagens?
1.8. O que é e como funciona a alocação não contígua por lista encadeada? Compare o
uso de blocos grandes ou blocos pequenos neste tipo de alocação.
1.9. Explique a alocação tabular não contígua de arquivos. Quais as vantagens e
desvantagens?
1.10. De que modo a alocação de arquivo tabular não contígua é mais eficiente do que
a alocação de arquivo por lista encadeada?
1.11. Explique a alocação não contígua indexada. Qual sua vantagem?
3 Estruturas de Armazenamento em Massa
1.12. Faça uma análise comparando as estruturas de armazenamento Fita magnética e
disco magnético em relação ao custo, capacidade, velocidade de acesso e
utilidade.
1.13. Quais os dois componentes principais que influenciam no tempo de acesso ao
disco? O que vem a ser a largura de banda na transferência de dados do disco?
1.14. Por que minimizar a variância de tempos de resposta é uma meta importante do
escalonamento do disco.
1.15. Por que o algoritmo FCFS é considerado justo?
1.16. Por que o uso do swap space diminui significativamente o desempenho do
sistema?
1.17. Na estrutura RAID o que vem a ser as técnicas de espelhamento e
espalhamento? Qual o objetivo dessas técnicas?
1.18. Qual o problema do RAID nível 0?
1.19. Em uma unidade com 5000 cilindros, numerados de 0 a 4999, onde a unidade
está atendendo a uma requisição no cilindro 143 e a requisição anterior foi no
cilindro 125. A fila de requisições pendentes na ordem FIFO é:
86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130
Começando na posição atual da cabeça, qual é a distância total (em cilindros) que
o braço do disco se move para satisfazer a todas as requisições pendentes para
cada um dos algoritmos de escalonamento de disco?
FCFS, SSTF, SCAN, LOOK, C-SCAN, C-LOOK

4 Entrada e Saída, Proteção e Segurança


1.20. Qual a diferença entre interrupção e polling? Quais são as principais diferenças
entre os dispositivos?
1.21. Diferencie entrada e saída bloqueante e não-bloqueante.
1.22. Como o DMA aumenta a concorrência do sistema? De que maneira ele complica
o projeto do hardware?
1.23. Discuta as implementações de matriz de acesso usando tabela global ou listas.
1.24. Explique os tipos de operações dinâmicas que podem ocorrer (switch, cópia de
direito, owner, control)
1.25. Em relação a segurança explique:
a) quais as principais fontes de problemas de segurança
b) Quebra de Confidencialidade, Quebra de Integridade, Quebra de
Disponibilidade
1.26. Diferencie explicando Criptografia Simétrica e Criptografia Assimétrica e quais
os serviços que oferecem.
1.27. Como era a técnica de codificar a informação usando o cifrador de César? Como
a criptoanálise quebraria rapidamente um texto criptografado com esta técnica?
1.28. A segurança para ser eficaz deve ocorrer nos níveis: Física, Humana, SO e
Redes.
a) Cite alguns exemplos de segurança física.
b) Defina: engenharia social, phishing e dumpster diving
1.29. O que é uma Função Hash, qual sua utilidade, quais suas propriedades e quais os
usos mais comuns no SO?
1.30. Faça um esquema utilizando funções Hash, Criptografia Assimétrica e
Criptografia Simétrica para prover os serviços de Autenticação, Assinatura e
Confidencialidade respectivamente, mostrando onde ocorre cada função.