1 Arquitetura de Computadores
ORGANIZAÇÃO E FUNCIONAMENTO DOS COMPONENTES PRINCIPAIS – PROCESSADORES,
SISTEMAS DE MEMÓRIA, SISTEMAS DE ARMAZENAMENTO E PERIFÉRICOS DE ENTRADA E
SAÍDA
Modelo de Von Neumann
• Memória: Conjunto de posições/locações endereçáveis
• Palavras: Posição/locação da memória. Contém dados e instruções.
• Palavra: Unidade básica de transferência de/para memória.
• Palavras são localizadas através de um endereço
• Dados, instruções e endereços são codificados em binário
SCSI (pronuncia-se "scãzi"): sigla de Small Computer System Interface, é uma
tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como
discos rígidos, unidades CD-ROM, impressoras e scanners. Características físicas e
elétricas de uma interface de entrada e saída (E/S) projetadas para se conectarem e
se comunicarem com dispositivos periféricos são definidas pelo SCSI.
Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da
Informação
Para iniciar uma operação de E/S, a CPU carrega os registradores apropriados para
a) a memória ROM, em uma área protegida denominada I-O control.
b) dentro do compartimento de E/S do disco rígido.
c) dentro do controlador de dispositivo.
d) a fila de espera de E/S, localizada na EPROM.
e) o primeiro endereço livre da memória principal.
Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da
Informação
Considere:
I. organização com paridade intercalada por bits;
II. organização com paridade intercalada por blocos.
Tais características referem-se, respectivamente, aos ní- veis de RAID
a) 0 e 1.
b) 1 e 2.
c) 2 e 3.
d) 3 e 4.
e) 4 e 5.
PROVA: TRE/AM 2009 – Analista de Sistemas
Em sua concepção arquitetônica, a maioria dos computadores atuais são organizados
em níveis. Nesse aspecto, o nível que é responsável por fornecer serviços básicos para
o nível de linguagem de máquina, tais como interface gráfica com o usuário e
escalonamento de processos, é o nível
(A) do montador.
(B) de lógica digital .
(C) de microprogramação.
(D) convencional de máquina.
(E) do sistema operacional.
PROVA: TRE/AM 2009 – Analista de Sistemas
No contexto de computadores, barramento é um conjunto de linhas de comunicação
que permite a interligação entre os componentes do computador. Nesse aspecto, é
correto afirmar que o barramento de
(A) cache em organizações de computadores mais recentes é dedicado para acesso à
memória cache do computador, cuja função é auxiliar a memória principal quando
esta se encontra esgotada em sua capacidade de armazenamento.
(B) dados, quando estabelece a comunicação entre a memória e a UCP, cuida,
exclusivamente, da transferência de dados entre esses elementos.
(C) controle necessita estar multiplexado para transferir os sinais de controle que
ativam ou desativam os dispositivos, que selecionam determinado modo de operação
ou sincronizam os circuitos.
(D) endereços conduz o endereço a ser selecionado na memória ou dispositivos E/S
e geralmente é unidirecional entre a UCP e a memória e os dispositivos E/S.
(E) memória é um conjunto de circuitos e linhas de comunicação que possibilitam a
ligação dos periféricos com a UCP e memória principal.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte
Ao ligar um computador são executadas as etapas abaixo.
I. Contar a quantidade de memória disponível.
II. Verificar se a memória está funcionando corretamente.
III. Identificar os dispositivos conectados ao computador.
IV. Localizar o sistema operacional.
A sequência de execução correta é apresentada em
a) I, III, II e IV.
b) II, III, I e IV.
c) II, IV, III e I.
d) III, I, II e IV.
e) IV, III, II e I.
Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Ciências da Computação
Em relação à arquitetura dos computadores modernos, é muito comum a existência
de máquinas de seis níveis, onde o nível 0 representa a essência do hardware com
seus elementos primários de circuitos lógicos mais complexos. O nível 1 é que inicia o
conceito de programa como uma seqüência de instruções a serem executadas
diretamente pelos circuitos eletrônicos. Assim, analise:
I. No nível 1, a microprogramação é utilizada especialmente nasmáquinas
classificadas de CISC - Complex Instruction Set Computer, que implementam
instruções complexas correspondentes ao nível 2.
II. O nível 2 corresponde à linguagem de máquina ou o código binário executado pelo
hardware. As máquinas RISC - Reduced Instruction Set Computer o utilizam para
interpretar os códigos para o nível de microprogramação e, em seguida, para o nível
0.
III. O nível 3, onde, geralmente as instruções são desenvolvidas de forma híbrida, é o
nível dos sistemas operacionais e destina-se a fornecer serviços básicos para os níveis
superiores, tais como, interface com o usuário, gerenciamento de memória,
escalonamento de processos e acionamento de dispositivos de entrada e saída de
dados.
IV. Uma das diferenças existentes entre os níveis 1, 2 e 3, de um lado e os níveis
superiores, de outro, é a natureza da linguagem provida. Enquanto as linguagens de
máquina dos primeiros são freqüentemente numéricas (código binário, hexadecimal
ou octal), as linguagens do nível 4 e superiores utilizam mnemônicos, que são ótimos
para o entendimento lógico das pessoas.
É correto o que consta em
a) I e II, apenas.
b) II e III, apenas.
c) I, III e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
Comentários: o item II é incorreto, pois inexiste o nível de microprogramação nas
máquinas RISC
Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico
Uma das propriedades funcionais do barramento de um computador é a temporização,
dividida em síncrona e assíncrona. Considerando um barramento síncrono com as
seguintes características:
Envio do endereço para a memória: 5 ns
Leitura da memória: 20 ns
Envio do dado para o dispositivo: 5 ns
Largura do barramento: 4 bytes
O tempo total para a leitura de uma palavra e a banda passante máxima será,
respectivamente:
a) 15 ns e 13,3 MB/s.
b) 20 ns e 33,3 MB/s.
c) 30 ns e 13,3 MB/s.
d) 30 ns e 133 MB/s.
e) 120 ns e 33,3 MB/s.
Comentários:
Tempo de leitura de uma palavra = ida (5 ns) + leitura (20 ns) + volta (5 ns) =
30 ns
Banda máxima = tamanho da palavra (4 bytes) / tempo de leitura (30 ns)
= 4 bytes / (30 x 10-9 segundos)
= (4 * 109) bytes / 30 segundos
= 4.000.000.000 bytes / 30 segundos
= 133.333.333,333 bytes / segundo
= 133 mbps (aproximadamente)
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Na comunicação serial, para se transmitir um dado, são adicionados bits de
sincronização e detecção de erros denominados
a) start bit, stop bit e connection bit.
b) call bit, end bit e connection bit.
c) start bit, stop bit e continuous bit.
d) call bit, end bit e parity bit..
e) start bit, stop bit e parity bit.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Na arquitetura de von Neumann, a unidade básica de transferência da memória ou
para a memória denomina-se
a) byte.
b) endereço.
c) instrução.
d) palavra.
e) dado.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador
Em relação à organização, à arquitetura e aos componentes funcionais de
computadores, é correto afirmar que
a) o termo SCSI define uma interface paralela padrão de alta velocidade, muito
utilizada para conectar hardwares periféricos, principalmente discos rígidos.
b) a IDE é um tipo de interface serial de alta velocidade cujos circuitos eletrônicos
do controlador residem na própria unidade, eliminando a necessidade de uma placa
adaptadora separada da unidade de disco.
c) um driver de rede é uma placa de circuito que fornece a interface física, isto é,
um conector e o hardware para permitir que um computador acesse uma rede.
d) BIOS é o circuito de apoio ao hardware do computador, que cuida do
gerenciamento do uso de memória cache, do controle do buffer de dados e da
interface com a CPU, etc
e) o chipset é um pequeno programa armazenado na memória ROM da placa-mãe,
responsável por iniciar a ativação dos dispositivos eletrônicos do computador,
contar e verificar a memória RAM e dar início ao processo de boot.
Comentários: SCSI (pronuncia-se "scãzi"): sigla de Small Computer System
Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de
periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners.
Características físicas e elétricas de uma interface de entrada e saída (E/S)
projetadas para se conectarem e se comunicarem com dispositivos periféricos são
definidas pelo SCSI. (Wikipedia)
Prova: FCC - 2006 - TRT-4R - Analista Judiciário - Área Administrativa
Basicamente, as funções de cálculo/controle, armazenamento temporário de dados
e leitura/gravação de dados são realizadas em um microcomputador,
respectivamente, nos dispositivos:
a) Periféricos, EPROM e ROM.
b) CPU, barramento e ROM.
c) CPU, RAM e periféricos.
d) ROM, CPU e SLOT.
e) SLOT, EPROM e periféricos.
Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Ciências da Computação
No que concerne às linguagens de montagem, considere:
I. A linguagem de montagem é definida com base na linguagem de máquina, onde
cada instrução da máquina é representada por um comando mnemônico em
caractere alfanumérico.
II. Os programas escritos nas linguagens de montagem são específicos para cada
família de microprocessadores, cujas instruções costumam ser definidas pelo
próprio fabricante do microprocessador.
III. Meta-assembler monta, exclusivamente, programas para um mesmo tipo de
arquitetura de processadores e tem como característica varrer o programa-fonte
apenas uma vez, para gerar o código.
IV. Os programas montadores ou Assemblers são ferramentas que permitem a
tradução de programasfonte escritos em linguagem de montagem para programas-
objeto.
É correto o que consta APENAS em
a) I e II.
b) II e III.
c) I, II, III.
d) I, II e IV.
e) II, III e IV.
Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da
Informação
Analise:
I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação
com dispositivos de hardware.
II. Registradores são memórias de alta velocidade, localizadas em um processador,
que guardam dados para uso imediato pelo processador.
III. A placa-mãe normalmente consiste em diversas camadas extremamente
delgadas de silício contendo conexões elétricas microscópicas que servem como
canais de comunicação e dão conectividade à placa.
IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a
iniciação e gerenciamento do hardware básico e carrega o componente inicial do
sistema operacional na memória.
Está correto o que consta em
a) II, III e IV, apenas.
b) I, II, III e IV.
c) III e IV, apenas.
d) II e III, apenas.
e) I, III e IV, apenas.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte
Um computador de 64 bits significa dizer que
a) o clock oscila em frequência de 64 bits.
b) os dados são armazenados na RAM em blocos de 64 bits.
c) os dados são armazenados na cache em blocos de 64 bits.
d) o tamanho da palavra manipulada pela UCP é de 64 bits.
e) o tamanho do buffer para gravação no HD é de 64 bits.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas –
Desenvolvimento
Considere as afirmativas abaixo sobre os registradores.
I. São dispositivos que armazenam valores temporários principalmente dentro dos
processadores.
II. São utilizados tanto para armazenar resultados quanto para obter valores de
entrada das operações na execução de instruções lógicas e aritméticas.
III. Não podem ser utilizados para armazenamento de valores na memória.
Com referência à arquitetura de computadores, é correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de
Sistemas
O ciclo de processamento busca-execução realizado por uma CPU, é medido e
regulado especificamente
a) pela RAM.
b) pelo HD.
c) por registradores.
d) pelas configurações regionais.
e) pelo clock.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador
Em relação ao Ciclo de Busca-Decodificação-Execução de Instrução, um dos elementos
importantes na CPU, considere as ações abaixo.
A sequência correta de execução do ciclo é:
a) I, II, III, V, IV, VI e VII.
b) I, II, III, IV, V, VII e VI.
c) II, V, I, IV, III, VI e VII.
d) III, IV, V, II, I, VI e VII.
e) III, IV, VII, V, VI, I e II.
Prova: FCC - 2009 - TRE-PI - Analista Judiciário - Tecnologia da Informação - Análise
de Sistemas
Os processadores Intel que possuem 4 núcleos de processamento pertencem às
famílias de modelos
a) Core 2 Duo e Atom.
b) Pentium 4 e Core 2 Duo.
c) Core 2 Quad e Core i7.
d) Core 2 Duo e Core 2 Quad.
e) Pentium 4, Core 2 Duo e Core 2 Quad.
Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação
Sobre os processadores, é correto afirmar:
a) A maioria dos dispositivos envia continuamente ao processador um sinal
denominado interrupção, mesmo sem a ocorrência de eventos.
b) Não é função dos processadores oferecer mecanis mos para proteção e
gerenciamento da memória.
c) Não é função dos processadores informar aos sistemas operacionais sobre
eventos, como erros na execução de programas e mudanças no estado de
dispositivos.
d) A maioria dos sistemas operacionais depende de processadores para
implementar seus mecanismos de proteção, impedindo processos de acessar
instruções privilegiadas ou memórias que não lhe foram alocadas.
e) Se os processos tentarem violar os mecanismos de proteção de um sistema, o
processador alerta os dispositivos de entrada/saída para que eles possam reagir.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas –
Desenvolvimento
Uma das limitações da velocidade de um processador é a diferença de velocidade
entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência
de informações entre CPU e MP a função de
a) flat cable.
b) registrador rd.
c) slot.
d) memória cache.
e) memória eeprom.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte
Considere as afirmativas sobre memória RAM.
I. DIMM contém chips DRAM apenas e SIMM contém chips DRAM ou SRAM.
II. DIMM é uma placa que contém chips DRAM em ambos os lados.
III. SIMM é uma placa que contém chips DRAM em apenas um lado.
É correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador
Quando a memória cache está cheia e precisa ter seus dados substituídos, são
utilizados métodos de substituição de páginas da cache. Dentre eles, aquele que
substitui o bloco dentro do conjunto que tem sido menos referenciado na cache
denomina-se
a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
d) FIFO (First In First Out).
e) LILO (Last In Last Out).
Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação
Sobre o acesso direto à memória (Direct Memory Access ? DMA) é correto afirmar:
a) Um canal de acesso à memória (DMA) usa um controlador de entrada/saída
para gerenciar transferências de dados entre dispositivos de entrada/saída e a
memória principal.
b) Não é compatível com diversas arquiteturas de barramento.
c) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um controlador
de DMA não consegue gerenciar transferências entre a memória princi pal e
dispositivos de entrada/saída
d) O DMA não melhora de forma significativa o desempenho em sistemas que
executam grandes números de operações de entrada/saída (por exemplo, servi
dores de grande porte).
e) Barramentos PCI empregam transferência por DMA de terceiros, o que requer um
controlador para gerenciar o acesso ao barramento.
Comentários: O DMA permite que os periféricos acessem diretamente a memória RAM,
sem ocupar o processador. Sem acesso direto da memória, usando a modalidade
programada de entrada/saída (E/S) para uma comunicação com os dispositivos
periféricos, ou as instruções da troca no caso dos núcleos multi-core, o processador
central é ocupado inteiramente para a leitura ou escrita da operação, e assim não se
torna possível executar o outro afazer. Os canais de DMA são utilizados apenas por
dispositivos de legado (placas ISA, portas paralelas e drives de disquete) para
transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização
do processador.
A) CORRETA
B) ERRADA - O DMA é um controlador existente integrado na placa-mãe desde
a época do primeiro PC.
C) ERRADA - O DMA funciona normalmente nesses barramentos.
D) ERRADA - Se não fosse o DMA as operações de E/S comprometeriam a
evolução computacional.
E) ERRADA - O barramento PCI utiliza o bus-mastering DMA que toma o
controle do barramento e realiza a transferência de forma independente, não
necessitando de mais um controlador/gerenciador para as operações de E/S.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte
Um disco para armazenamento de dados do tipo WORM normalmente pode ser um
a) CD-R ou CD-ROM, apenas.
b) CD-R ou DVD-R, apenas.
c) DVD-R ou DVD-ROM, apenas.
d) CD-ROM ou DVD-ROM, apenas.
e) CD-R, CD-ROM, DVD-R ou DVD-ROM.
Comentários: WORM - Write Once Read Many Grava (apenas) uma vez, lê muitas
vezes. Tipicamente são os CDs R e DVDs R.
Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Análise de Sistemas
A tecnologia para médias e grandes implementações de armazenamento, que
possibilita redundância e performance simultaneamente e que exige um mínimo de
quatro discos, é denominada
a) RAID-1.
b) RAID-2.
c) RAID-4.
d) RAID-5.
e) RAID-10.
Prova: FCC - 2010 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Tecnologia da
Informação
É o tipo de escalonamento de disco que seleciona a requisição que necessita o menor
movimento do braço do disco a partir da posição corrente; sempre escolhe o mínimo
tempo de seek:
a) FIFO.
b) SCAN
c) SSTF.
d) C-SCAN.
e) C-LOOK.
Comentários: Técnicas de escalonamento de E/S de forma otimizar o atendimento das
requisições feitas aos periféricos. Nos discos magnéticos, por exemplo, são utilizados
algoritmos de escalonamento como: • FCFS: First Come Fisrt Served. Atende as
requisições na ordem de chegada; • SSTF: Shortest Seek Time First. Atende primeiro
as requisições que necessitam de menor tempo de seek (seek time é o tempo
necessário para mover o cabeçote para a trilha adequada); • SLTF: Shortest Latency
Time First. Atende primeiro as requisições de menor latência (latência é o tempo
necesário para localizar um setor dentro de uma trilha do disco. Diretamente
relacionado com a velocidade de rotação do disco.); • Scan: Varre o disco na direção
radial atendendo requisições. Só atende requisições em um sentido; • CScan: Similar
ao Scan, porém atende requisições na subida e na descida.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Um disco rígido pode ter partições do tipo primária e estendida em números de
a) até 4 primárias e até 4 estendidas.
b) até 4 primárias e apenas 1 estendida.
c) apenas 1 primária e 1 estendida.
d) apenas 1 primária e até 4 estendidas.
e) apenas 1 primária e até "n" estendidas.
Comentários: O particionamento do tipo DOS é comumente encontrado num
computador PC doméstico. Localiza-se no primeiro setor do disco, que é chamado
MBR (Master Boot Record). Caracteriza-se por permitir até quatro partições, ditas
primárias. Caso seja necessário um número maior, pode-se usar uma partição
primária como estendida. Neste caso, essa partição será um repositório de unidades
lógicas (ou partições lógicas). http://pt.wikipedia.org/wiki/Partição
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Para acessar os dados em um disco rígido, o tempo de busca, ou tempo de seek,
indica o tempo para a cabeça de leitura/gravação
a) esperar pela controladora de disco.
b) decodificar o endereço.
c) transferir um bloco de bits.
d) chegar no setor desejado.
e) se posicionar sobre a trilha desejada.
Comentários: Para acessar os dados, o S.O. precisa dirigir o disco por um processo de
três passos: 1. Seek (ou busca): consiste em posicionar a cabeça sobre a trilha
apropriada 2. Latência rotacional ou atraso rotacional: quando a cabeça tiver atingido
a trilha correta, é preciso esperar até o setor desejado atingir a cabeça de
escrita/gravação 3. Tempo de Transferência: é o tempo para transferir um bloco de
bits (Fonte: http://www.inf.ufsc.br/~guntzel/ine641400/AOC2_aula20.pdf - Slide
20.10)
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
O padrão de disco rígido Serial ATA foi lançado, na sua primeira versão, para
trabalhar com uma velocidade de
a) 150 MB/s
b) 300 MB/s
c) 133 MB/s
d) 250 MB/s
e) 600 MB/s
Prova: FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação
No contexto de escalonamento de discos, a movimentação da cabeça de leitura é
realizada em apenas uma direção, até que a última trilha seja encontrada, após o que
a movimentação passa a ser no sentido contrário. Refere-se ao escalonamento do tipo
a) SSTF.
b) Randon Scheduling.
c) FIFO.
d) SCAN
e) LIFO.
Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Tecnologia da
Informação
Os clientes acessam o NAS ? Network Attached Storage, por meio de uma interface
a) SAN, tal como NFS, tanto para Unix quanto para Windows.
b) NFS, tal como CIFS, tanto para Unix quanto para Windows.
c) RPC, tal como NFS para Unix ou CIFS para Windows.
d) RPC, tal como CIFS para Unix ou SAN para Windows.
e) UDP, tal como NFS, tanto para Unix quanto para Windows.
Comentários: Sistemas NAS podem conter mais de um HD, podendo também contar
com a tecnologia RAID (Redundant Arrays of Independent Disks), centralizando a
responsabilidade de servir os arquivos em uma rede e deste modo liberando recursos
de outros servidores desta rede. Os protocolos utilizados pelo NAS são o NFS, popular
em sistemas UNIX, ou CIFS/SMB (Common Internet File System/Server Message Block)
em ambientes Windows, assim como o tradicional FTP.
Prova: FCC - 2009 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Tecnologia da
Informação
As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por
a) obsolescência das informações, decomposição química e desatualização dos
sistemas.
b) campos eletromagnéticos, decomposição química e obsolescência das
informações.
c) choques mecânicos, campos eletromagnéticos e decomposição química.
d) choques mecânicos, incompatibilidade tecnológica e desatualização dos
sistemas.
e) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das
informações.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas
A principal função do transdutor em um Módulo de Entrada/Saída do computador é
a) determinar a função a ser executada pelo dispositivo.
b) indicar o estado do dispositivo.
c) armazenar os dados em uma área temporária para serem transferidos.
d) controlar a operação de um dispositivo.
e) converter os dados codificados como sinais elétricos para alguma outra forma
de energia ou vice-versa.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Com a finalidade principal de aumentar a taxa de transferência das placas de vídeo,
atingindo até 2,1 GB/s, foi desenvolvido o barramento
a) PCI.
b) ISA.
c) AGP.
d) USB.
e) USB 2.0.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
NÃO se trata de uma função de um Módulo de Entrada/ Saída, que faz a interface
entre o periférico que ele controla e o barramento do sistema:
a) Controle e Temporização.
b) Comunicação com o processador.
c) Processar cálculos.
d) Comunicação com dispositivos.
e) Armazenamento temporário de dados.
EXECUÇÃO DE INSTRUÇÕES
Resumo dos Tipos de Instruções:
Operações de Transferencia de Dados: move, store, load, exchange, clear,
set, push, pop.
Operações Aritméticas: add, subtract, multiply, divide, absolute, negate,
increment, decrement.
Operações lógicas: and, or, not, exclusive-or, test, compare, set conntrol
variables, shift, rotate.
Operações de Transferência de Controle: jump(branch), jump conditional, jump
to subroutine, return, execute, skip, skip conditional, halt, wait, no
operation(NOP).
Operações de E/S: read(input), write(output), start I/O, test I/O.
Operações de Conversão: translate, connvert.
Fonte:
Arqquitetura e Organização de Computadores - 5a Edição
William Stallings
Páginas: 354, 355.
Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas
A família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina,
pertence à categoria de instruções
a) condicionais.
b) de aritmética/lógica.
c) de transferência de dados.
d) imperativas.
e) de controle.
PARALELISMO E MULTIPROCESSAMENTO
Conceito: Pipeline é uma técnica de hardware que permite que a CPU realize a busca
de uma ou mais instruções além da próxima a ser executada. Estas instruções são
colocadas em uma fila de memória dentro do processador (CPU) onde aguardam o
momento de serem executadas.
A técnica de pipeline é utilizada para acelerar a velocidade de operação da CPU, uma
vez que a próxima instrução a ser executada está normalmente armazenada dentro da
CPU e não precisa ser buscada da memória, normalmente muito mais lenta que a
CPU.
A técnica de pipeline é semelhante a uma linha de produção de fábrica. Cada
instrução de um microprocessador passa por diversas fases até sua execução. Estas
fases podem ser:
* Decodificação
* Acesso memória ou registradores
* Processamento aritmético
Se conseguirmos separar todas estas fases de forma independente, e separar cada
fase por ciclo de relógio teríamos (neste exemplo) 3 ciclos por instrução. Se usarmos
uma técnica de pipeline poderíamos colocar 3 instruções ao mesmo tempo no
microprocessador (cada uma numa fase distinta) e termos 3 instruções em 3 ciclos (1
instrução por ciclo idealmente). Outros problemas advem desta técnica, como desvios
(como saber as próximas instruções), e dependência de instruções (a próxima
depende da anterior). Na prática todos os microprocessadores modernos utilizam-se
de várias (dezenas) fases no processamento para usufruir de clocks maiores (quanto
menor a fase, mais rápido pode ser o ciclo).
Uso Real
Algumas CPUs incluem conceitos muito mais avançados de pipeline:
Pré-decodificação: a CPU pode iniciar a decodificação de diversas instruções
(paralelamente) e antes do momento das mesmas serem executadas.
Execução fora-de-seqüência: algumas CPUs podem além de pré-decodificar,
executar préviamente um determinado número de instruções. Numa etapa
posterior, a ordem de execução é verificada e os resultados das operações são
consolidados na sua ordem correta.
Previsão de desvio: caso exista uma instrução de desvio dentro do pipeline e a
sua execução for consolidada, todas as instruções posteriores a mesma e que se
encontram na fila devem ser abortadas.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte
A tecnologia de hardware denominada pipeline executa, na sequência, o
encadeamento dos processos em
a) 5 estágios: busca de instruções, decodificação, execução, acesso à memória
e gravação em registradores.
b) 5 estágios: acesso à memória, busca de instruções, decodificação, gravação em
registradores e execução.
c) 4 estágios: acesso à memória, busca de instruções, decodificação e execução.
d) 3 estágios: acesso à memória, busca de instruções e execução.
e) 3 estágios: busca de instruções, execução e acesso à memória.
Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico
Uma das formas de alcançar maiores velocidades dos computadores é o uso do
paralelismo que pode ser introduzido em muitos níveis diferentes. Nesse contexto é
correto afirmar:
a) O fato da CPU poder comutar entre múltiplos threads, instrução por instrução,
criando um multiprocessador virtual, caracteriza um processamento fracamente
acoplado.
b) Uma forma de paralelismo em que os elementos são fracamente acoplados é o
multiprocessador de chip único, no qual dois ou mais núcleos são colocados no
mesmo chip.
c) No paralelismo no nível de instrução, no qual uma sequência de instruções
pode ser executada em paralelo por diferentes unidades funcionais, os
elementos de processamento são fortemente acoplados.
d) Os sistemas fortemente acoplados, normalmente, caracterizam-se por máquinas
que possuem seu próprio sistema operacional e gerenciam seus próprios recursos.
e) SMP (Symetric Multiprocessors) é um caso típico de sistema fracamente
acoplado, que tem como característica o tempo uniforme de acesso à memória
principal pelos diversos processadores.
Comentários: Dois conceitos importantes para a questão:
Sistemas fortemente acoplados possuem apenas uma memória principal
que é compartilhada entre vários processadores. Dividem-se nas
arquiteturas SMP(multiprocessador simétrico) e NUMA(memória de acesso
nao uniforme).
Em sistemas fracamente acoplados cada processador tem a sua memória
individual. São os clusters.
Prova: FCC - 2010 - AL-SP - Agente Técnico Legislativo Especializado - Segurança de
Redes
Na terminologia do sistema operacional Unix, um pipeline é
a) a concatenação, em um único arquivo, da saída escrita por uma cadeia de
processos executados serialmente, respeitando a ordem de execução dos processos
envolvidos.
b) a concatenação, em um único arquivo, da saída escrita por uma cadeia de
processos executados em paralelo.
c) a concatenação de vários arquivos servida como entrada para a execução de um
processo, como se fosse um único arquivo.
d) uma cadeia de processos executados serialmente, organizada de maneira que o
resultado (exit code) de cada processo serve de entrada para o seguinte.
e) uma cadeia de processos executados em paralelo e organizada de maneira
que a saída de cada processo serve de entrada para o seguinte.
ARQUITETURAS RISC/CISC/HÍBRIDAS
PROVA: TRE/AM 2009 – Analista de Sistemas
Numa máquina estruturada multinível, é o nível essencial para as máquinas CISC
(Complex Instruction Set Computer), mas que inexiste nas máquinas RISC (Reduced
Instruction Set Computer). Trata-se do nível
(A) do sistema operacional.
(B) de lógica digital.
(C) de microprogramação.
(D) convencional de máquina.
(E) do montador.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte
Comparativamente com CISC, são características da arquitetura de computadores
RISC ocupar
a) menos espaço na memória e exigir programação mais fácil.
b) menos espaço na memória e exigir programação mais difícil.
c) mais espaço na memória e exigir programação mais difícil.
d) mais espaço na memória e exigir programação mais fácil.
e) menos espaço na memória e não influir no tipo de programação.
Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Tecnologia da
Informação
Considere:
I. O objetivo da máquina RISC é executar, em média, uma instrução por ciclo.
II. Compiladores para máquinas CISC fazem uso intenso de registradores, o que
incrementa o tráfego de memória.
III. As máquinas CISC possuem substancialmente mais registradores do que as
máquinas RISC.
É correto o que consta em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
MATEMÁTICA BINÁRIA, SISTEMAS DE NUMERAÇÃO E REPRESENTAÇÃO DE DADOS
Prova: FCC - 2010 - BAHIAGÁS - Analista de Processos Organizacionais - Análise de
Sistemas
Em hexadecimal, somando-se a base ED3 ao deslocamento 12, o resultado é
a) EC5.
b) EE5.
c) F15.
d) FD5.
e) 10AD5.
Considerando a mais baixa ordem, dividindo-se o binário 100111 pelo decimal 3
obtém-se o hexadecimal
a) A.
b) B.
c) C.
d) D.
e) E.
Prova: FCC - 2006 - TRE-SP - Analista Judiciário - Área Judiciária
O número decimal 13 convertido ao sistema básico binário será igual a
a) 1101.
b) 0101.
c) 1011.
d) 1010.
e) 1001.
Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação
Na conversão de uma base decimal para uma outra base qualquer, o processo direto é
composto por duas partes:
a) subtração sucessiva da parte inteira e multiplicação sucessiva da parte
fracionária.
b) divisão sucessiva da parte inteira e subtração sucessiva da parte fracionária.
c) divisão sucessiva da parte inteira e soma sucessiva da parte fracionária.
d) soma sucessiva da parte inteira e multiplicação sucessiva da parte fracionária.
e) divisão sucessiva da parte inteira e multiplicação sucessiva da parte
fracionária.
Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas
As representações de números inteiros, positivos e negativos na notação de
complemento de dois, bem como os positivos e negativos na notação de excesso, têm
os bits de sinal com os respectivos valores:
a) 0, 1, 0 e 1
b) 1, 0, 0 e 1
c) 0, 1, 1 e 0
d) 1, 0, 1 e 0
e) 0, 0, 1 e 1
Prova: FCC - 2009 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Tecnologia da
Informação
O binário 1110 diminuído do 110011 resulta em
a) 101011.
b) 011001.
c) 100001.
d) 100111.
e) 100101.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas
O número 20, em hexadecimal, somado ao número 20, em decimal, resultará no
número, representado em binário, igual a
a) 0010 1000.
b) 0001 1100.
c) 0011 0100.
d) 0010 0010.
e) 1000 0000.
Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de
Sistemas
O endereço binário de memória de mais baixa ordem, expresso por 10010011, é
representado pelo hexadecimal
a) C19.
b) 5D.
c) 93.
d) 147.
e) 223.
Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de
Sistemas
O resultado da multiplicação hexadecimal 3D por FE é
a) F1C6.
b) 3C86.
c) 4C8E.
d) 513B.
e) D386.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
O numeral 30, no sistema de numeração Decimal, será representado nos sistemas
Hexadecimal, Octal e Binário, respectivamente, pelos numerais
a) 1F, 42 e 11110.
b) 1E, 36 e 11110.
c) 1F, 36 e 11110.
d) 1E, 42 e 11110.
e) 1F, 42 e 11111.
Prova: FCC - 2009 - TRE-PI - Analista Judiciário - Tecnologia da Informação - Análise
de Sistemas
O numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas
octal, decimal e hexadecimal, respectivamente, pelos numerais
a) 247, 182 e A7.
b) 247, 183 e B7.
c) 247, 182 e 117.
d) 267, 182 e A7.
e) 267, 183 e B7.
Prova: FCC - 2008 - TRT - 18ª Região (GO) - Analista Judiciário - Tecnologia da
Informação
O endereço de memória 3510, no sistema decimal, corresponde ao hexadecimal
a) 5FA.
b) 15F.
c) D87.
d) DB6.
e) 41D.
Prova: FCC - 2008 - TRT - 18ª Região (GO) - Analista Judiciário - Tecnologia da
Informação
Se um programa aponta para um endereço de registrador com deslocamento zero
representado pelo hexadecimal de mais baixa ordem B7, seu correspondente binário é
a) 1101011.
b) 10110111.
c) 10110110.
d) 1111011.
e) 10100111.
SISTEMAS OPERACIONAIS DE ESTAÇÃO DE TRABALHO: CONCEITUAÇÃO, GERENCIAMENTO DE
PROCESSADORES, GERENCIAMENTO DE MEMÓRIA, GERENCIAMENTO DE ENTRADA/SAÍDA E
SISTEMAS DE ARQUIVOS
Conceito: Gerenciamento (ou gestão) de memória é um complexo campo da ciência
da computação e são constantemente desenvolvidas várias técnicas para torná-la
mais eficiente. Em sua forma mais simples, está relacionado em duas tarefas
essenciais:
Alocação: Quando o programa requisita um bloco de memória, o gerenciador
o disponibiliza para a alocação;
Reciclagem: Quando um bloco de memória foi alocado, mas os dados não
foram requisitados por um determinado número de ciclos ou não há nenhum
tipo de referência a este bloco pelo programa, esse bloco é liberado e pode
ser reutilizado para outra requisição.
A cada dia que passa os programadores necessitam de mais memória e mais
programas rodando simultaneamente para poderem tratar cada vez mais informações.
O tratamento necessário da memória utilizada não é uma tarefa fácil de ser
implementada. Existem vários requisitos que devem ser observados para o correto
funcionamento, tais como, Segurança, Isolamento, Performance, entre outros. Para
isto a função de gerenciar a memória passa a ser do sistema operacional e não mais
do aplicativo. Para que uma memória funcione de maneira correta, é necessário que
se tome cuidado com vários elementos como segurança e isolamento, e para isso é
utilizado o gerenciamento de memória. Este desenvolve sua função a partir de duas
tarefas, a Alocação de Memória e a Fragmentação. A Alocação pode ser tanto
estática, feita quando o programa é compilado, e a dinâmica, adiada até a execução.
A Fragmentação, desperdício de memória, por sua vez pode ser interna, sobra na
memória reservada ao programa, e externa que acontece quando após o termino dos
programas são deixadas pequenas lacunas entre as páginas. Para que a utilização da
memória seja mais vantajosa, é utilizada a Paginação, processos virtuais da memória,
aplicados na divisão da memória física em partições menores, chamadas de frames. O
conjunto de registradores especiais rápidos chama-se Translation Lookaside Buffer,
estes são subdivididos em chave valor que lhe é dado em todos os registradores ao
mesmo tempo, e valor. Existe uma técnica de gerencia de memória chamada
memória virtual, que é onde memórias principais e secundárias juntas criam a ilusão
de que há muito mais memória, com isso os programas e suas estruturas de dados não
se limitam ao tamanho da memória física, e assumem endereços na memória
secundária. O gerenciamento de memória virtual pode ocasionar vazamento de
memória, ou seja, quando determinada quantia de memória é alocada e não liberada
mesmo que não sendo utilizada, assim dados perdem a referencia sem ao menos
terem usado memória. O gerenciamento automático chama-se Garbage collector. Ele
retira os blocos de memória automaticamente. Seus algoritmos são divididos em duas
famílias: a Identificação direta, por contagem de referência, e a Identificação
indireta, por varrimento.
Alocação
A alocação de memória está dividida em três partes:
Alocação Estática: Decisão tomada quando o programa é compilado.
Quando o programa é executado o Sistema operacional lê o mesmo e cria um
processo, sendo o programa uma noção estática e o processo o programa em
execução, ele é criado em armazenamento primário e após isso recebe um espaço na
memória. O espaço de memória é dividido em varias partes, uma das partes se chama
segmentos de memória, que armazena dados estáticos, e outro se chama segmento de
código que guarda instruções do programa. Quando o programa é executado o
registrador PC apontará para determinado endereço do segmento de código do
processo, que se chama TEXT. Para que se realize a alocação estática o compilador
deve saber o total de memória que está livre, mandar esta informação para o SO para
que este crie um segmento de dados.
Alocação Dinâmica: Decisão é adiada até a execução. (Permite Swapping)
Os objetos alocados dinamicamente podem ser criados e liberados a qualquer
momento, em qualquer ordem, o que difere dos objetos locais das funções, que são
criados e destruídos em uma ordem específica. Dado isto, é preciso organizar a
memória para objetos dinâmicos de uma forma que possibilite o gerenciamento do
tempo de vida dos objetos por parte do programador. A memória reservada para
objetos dinâmica costuma ser chamada de heap, existem várias formas de organizar
um heap. Em linguagens sem gerenciamento automático(linguagem C), da memória
dinâmica, uma organização usual do heap é uma lista encadeada de blocos livres,
porém este tipo de organização pode ter problemas devido à fragmentação dos
blocos. Já em linguagens com gerenciamento automático de memória dinâmica
(Java), a organização do heap depende da parte do sistema de tempo de execução
encarregada deste gerenciamento. Este componente é normalmente chamado de
coletor de lixo.
Alocação Local:
Este processo de alocação é usado para variáveis que são locais a funções e sub-
rotinas. Isso significa que o processo em execução deve manter acessível as variáveis
locais da função ou procedimento que está executando no momento. Além disso,
pelas propriedades do escopo em blocos, também devem estar acessíveis as variáveis
de blocos mais externos. Em linguagens que permitem a definição de funções
aninhadas, acessando as variáveis de quaisquer funções definidas externamente à
função atualmente em execução. Como uma função pode chamar outras funções, um
número arbitrário de funções pode estar no meio de sua execução em um
determinado momento, mesmo que apenas uma esteja realmente sendo executada,
isso indica que o contexto de várias funções deve ser mantido enquanto as mesmas
não concluíram sua execução.
Fragmentação
Desperdício de páginas de memória alocadas.
Pode ser de dois tipos: interna e externa.
Interna: Ocorre quando o processo não ocupa inteiramente os blocos de memória
(páginas) reservados para ele. Geralmente acontece pois o tamanho do processo não
é um múltiplo do tamanho da página de memória, o que acarreta sobra de espaço na
última página alocada.
Externa: Ocorre à medida que os programas vão terminando e deixando lacunas cada
vez menores de espaços entre as páginas. Dependendo do tamanho que precisa ser
escrito em memória, estes espaços podem ser pequenos demais para serem úteis, e
assim ficam inutilizados.
Estratégias para "atacar" o problema com o algoritmos First-fit, Best-fit, Worst-fit e
Next-fit
Paginação
No contexto dos sistemas operacionais, a paginação da memória do computador é um
processo de virtualização da memória que consiste na subdivisão da memória física
em pequenas partições (frames), para permitir uma utilização mais eficiente da
mesma. A alocação de memória é requisitada por páginas, a menor unidade deste
método. Cada página é mapeada numa frame de memória através de um processo que
chama paginação. O sistema operacional pode estar em base do espaço de
endereçamento, em RAM, ou estar no topo do espaço de endereçamento, em ROM, e
o restante do sistema mais embaixo, em RAM. O primeiro modelo foi inicialmente
empregado em computadores de grande porte e minicomputadores (mas não é muito
usado). O segundo modelo é utilizado em alguns computadores de mão e em sistemas
embarcados. O terceiro modelo fez parte dos primeiros computadores pessoais, nos
quais a parte do sistema contida em ROm é denominada BIOS. Quando o sistema é
organizado dessa maneira, somente um processo pode ser executado a cada instante.
Tão logo um usuário tecle um comando, o sistema operacional carrega o programa
solicitado do disco na memória e o executa. Quando o processo finaliza, o SO coloca
na tela um caractere de prompt e espera por um novo comando. Ao receber um novo
comando, carregará o novo programa na memória, no espaço de endereçamento
ocupado pelo programa anterior.
Garbage Collector
É o gerenciamento automático de memória, também conhecido como coletores,
sendo conhecido em Portugal como reciclagem automática de memória. Este serviço
libera os blocos de memória que não sejam mais usados por um programa
automaticamente. É oposto ao gerenciamento de memória manual, a alocação
explicita e a desalocação dos recursos de memória do computador.
As vantagens desse tipo de gerenciamento são:
Liberdade do programador: Não é obrigado ficar atento aos detalhes da
memória;
Menos bugs de gerenciamento de memória: Por se tratar de uma técnica mais
confiável;
Gerenciamento automático: Mais eficiente que o manual;
E entre as desvantagens, podemos citar:
O desenvolvedor tende a estar mais desatento em relação a detalhes de
memória;
O gerenciador automático ainda apresenta limitações.
Swapping
É uma técnica aplicada a gerência de memória, onde o sistema escolhe um programa
residente que é levado da memória para o disco (Swapp out), retornando
posteriormente para a memória principal com se nada tivesse ocorrido. Quando o
programa tiver que ser executado novamente, então ele é novamente carregado para
a memória principal (swapp in). Esta operação pode até causar o "swapp out" de um
outro programa.
Problemas: Ineficiência em função do tempo gasto em cada carregamento.
Solução: Implementação no Hardware dos computadores para permitir que a
relocação seja realizado durante a execução do programa.
Vantagens :
Maior compartilhamento da memória Maior throughput
Eficiente
Desvantagens:
Elevados custos das operações de entrada e saída
Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da
Informação
O Windows XP foi projetado para oferecer alto desempenho também a grandes
ambientes multiprocessados e threads onde, fundamentais para a escalabilidade são:
a) o clock e a memória virtual.
b) o lock e o gerenciamento da fila do cache.
c) os critérios de portabilidade e a extensibilidade.
d) a capacidade de virtualização e a extensibilidade.
e) o clock e o gerenciamento da fila de processos.
Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação
O sistema operacional é construído como uma série de módulos, sendo que cada
módulo é responsável por uma função. NÃO é um módulo de um sistema operacional
multiusuário:
a) Núcleo ou Kernel.
b) Gerenciador de processo.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de gravação.
Comentários: Um sistema operacional de um computador que é usado por muitas
pessoas ao mesmo tempo, é um sistema complexo. Contém milhões de linhas de
instruções escritas por programadores. Para tornar os sistemas operacionais mais
fáceis de serem escritos, eles são construídos como uma série de módulos, cada
módulo sendo responsável por uma função. Os módulos típicos em um grande SO
multi-usuário geralmente são
* Núcleo (Kernel em inglês - também conhecido como "executivo")
* Gerenciador de processo
* Escalonador (Scheduler, em inglês)
* Gerenciador de arquivo
fonte: http://www.di.ufpb.br/raimundo/SistOper/os01port.htm
PROVA: TRE/AM 2009 – Analista de Sistemas
O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto,
considere:
I. O espaço de endereçamento é associado ao processo e contém o programa
executável, os dados do programa e sua pilha e um conjunto de registradores,
incluindo o contador de programa e o ponteiro da pilha.
II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como
árvores, inclusive nos seus níveis de profundidade que podem ser acessados
indistintamente pelo processo pai e seus processos filhos.
III. Em relação aos sistemas de arquivos, uma função importante do sistema
operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e
saída e apresentar ao programador um modelo abstrato de arquivos.
IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de
processos, que contém seus registradores, entre outros elementos.
É correto o que se afirma em
(A) I, II, III e IV.
(B) I, II e III, apenas.
(C) I, III e IV, apenas.
(D) II e IV, apenas.
(E) II e III, apenas.
Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação
O sistema operacional precisa apresentar a cada usuário uma interface que aceita,
interpreta e, então, executa comandos ou programas do usuário. Essa interface é
comumente chamada de
a) UNIX.
b) DOS.
c) MS-DOS.
d) SHELL.
e) SUN.
Comentários: O shell é um pedaço de software que fornece uma interface para
usuários de uma sistema operacional que prevê o acesso aos serviços de um kernel.
No entanto, o termo também é aplicado de forma muito vaga de aplicações e pode
incluir software que é "construída em torno de" uma componente específica, como
navegadores e clientes de email que são "conchas" para HTML prestação de motores.
O nome shell origina a partir de conchas de ser uma camada externa de interface
entre o usuário e os internos do sistema operacional (kernel).
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte
O tipo clustering de um sistema operacional distribuído no qual somente um dos seus
nós esteja trabalhando, enquanto os outros entram como reserva, denomina-se
cluster de
a) balanceamento de carga.
b) alto desempenho.
c) alta disponibilidade.
d) alta coesão.
e) baixo acoplamento.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte
NÃO é função do Kernel de um sistema operacional:
a) Lançamentos na contabilidade da empresa.
b) Contabilização de uso do sistema.
c) Suporte a redes locais e distribuídas.
d) Gerência do sistema de arquivo.
e) Gerência dos dispositivos de E/S.
Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas
NÃO é um componente dos sistemas operacionais:
a) bootstrap.
b) scheduler.
c) kernel.
d) shell.
e) GUI.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
NÃO é uma função do sistema operacional:
a) Permitir aos programas armazenar e obter informações.
b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados
Todas as rotinas do sistema operacional que tem como função se comunicar com os
dispositivos de Entrada/ Saída em nível de hardware, são softwares tradutores que
recebem comandos do sistema operacional para um hardware específico. Essa é a
definição de:
a) Sistema.
b) Software.
c) Ghost.
d) Drivers.
e) Backup.
Prova: FCC - 2007 - TRE-SE - Analista Judiciário - Especialidade - Análise de Sistemas -
Desenvolvimento
Exonúcleos e monolíticos são nomes atribuídos
a) aos sistemas de comunicação de dados.
b) às topologias de redes de computadores.
c) às arquiteturas de software.
d) às configurações de hardware.
e) às estruturas de sistemas operacionais.
Comentários:
Sistema Monolítico – É o mais utilizado. Não há estruturação, qualquer procedimento
pode chamar outro procedimento (se este oferecer alguma computação util).
Sistema de Camadas – É dividido. Vários processos sendo executados ao mesmo
tempo em um único processador.
Máquinas virtuais – Cópia exata do hardware. Multiprogramação e interface mais
conveniente do que a que o hardware exposto oferece. (Sistema Batch e CMS –
Conversation Monitor System).
Exonucleos – Clone de uma máquina, recursos alocados individualmente, sem
transparência.
Modelo Cliente-Servidor – Divisão do processamento em módulos e processos
distintos.É equilibrado entre cliente (obtém dados) e servidor (manutenção de
informação).
Síncrono (o cliente é suspenso até que a resposta chegue) e Assíncrono (o cliente
envia a mensagem e continua).
PROVA: TRE/RN 2011 – Analista de Sistemas
Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do
processo com um grande grau de independência uma da outra é uma característica
do modelo de processo que contempla o conceito de
(A) split-cylinder.
(B) bus.
(C) switch.
(D) thread.
(E) disk array.
PROVA: TCE GO 2009 – ACE TI
Considere as condições:
I. Exclusão mútua.
II. Posse e espera.
III. Não preempção.
IV. Espera circular.
Ocorrerá deadlock se estiverem presentes
(A) I e II, apenas.
(B) I e III, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) I, II, III e IV.
Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Redes-
Segurança-Conectividade
NÃO se trata do estado que uma thread pode assumir no sistema operacional
Windows:
a) Advanced.
b) Ready.
c) Standby.
d) Running.
e) Waiting.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte
Um processo em um sistema operacional pode mudar para o estado de pronto a partir
do estado de
a) criação, apenas.
b) execução, apenas.
c) criação ou término, apenas.
d) execução ou término, apenas.
e) criação, espera ou execução.
Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte
Quando um sistema operacional permite a comunicação direta do usuário com o
processo durante o seu processamento está executando um processo
a) Backend.
b) Front-End.
c) Foreground.
d) Background.
e) I/O Bound.
Comentários: Um processo em background tem as mesmas características de um
processo em foreground com uma unica exceção: somente os processos em
foreground podem receber dados do terminal (do usuário).
Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas
Os processos no sistema operacional que possuem um timer, chamado de quantum,
onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU,
caracterizam o escalonamento de processos do tipo
a) RR - Round-Robin.
b) FIFO - First in, first out.
c) FCFS - First come, first served.
d) SJF - Shortest Job First.
e) SRT - Shortest Remaining Time.
Comentários:
RR (Round-Robin): Nesse escalonamento o sistema operacional possui um timer,
chamado de quantum, onde todos os processos ganham o mesmo valor de quantum
para rodarem na CPU. Com exceção do algoritmo RR e escalonamento garantido,
todos os outros sofrem do problema de Inanição (starvation).
FIFO (First in, first out) ou FCFS (First come, first served): Onde como seu próprio
nome já diz, o primeiro que chega será o primeiro a ser executado;
SJF (Shortest Job First): Onde o menor processo ganhará a CPU e atrás do mesmo
formar uma fila de processos por ordem crescente de tempo de execução;
SRT (Shortest Remaining Time): Neste algoritmo é escolhido o processo que possua o
menor tempo restante, mesmo que esse processo chegue à metade de uma operação,
se o processo novo for menor ele será executado primeiro.
Prova: FCC - 2007 - TRE-SE - Analista Judiciário - Especialidade - Análise de Sistemas -
Desenvolvimento
No modelo de processos dos sistemas operacionais, o fato de múltiplas execuções
poderem ocorrer no mesmo ambiente com alto grau de independência entre elas, é
uma das características acrescidas a esse modelo
a) pelos threads.
b) pelos registradores.
c) pelas placas controladoras.
d) pelos microprocessadores.
e) pelas máquinas de estado finito.
Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação
No contexto de sistemas operacionais, sobre processos é correto afirmar:
a) Um computador multiprocessador pode ter tantos processos em execução
quanto são os processadores.
b) Os termos processo e programa são sinônimos.
c) Todo processo utiliza o mesmo espaço de endereço.
d) A qualquer dado instante somente um processo pode executar instruções em um
computador com qualquer tipo de arquitetura.
e) Um processo não pode ter um número zero de processos-pai.
Comentários:
A) CORRETA
B) INCORRETA - Sucintamente, processo é um programa em execução e
programa é um conjunto de linhas de cógido inerte, inativo até ser
executado.
C) INCORRETA - Para diferentes processos, diferentes áreas de memória, por
via de regra.
D) INCORRETA - Em computadores multiprocessados podem ser executados
mais de um processo por quantum de tempo.
E) INCORRETA - Mesmo sendo uma alternativa confusa, visto que Tanenbaum
expõe que cada processo tem um pai, mas zero, um, dois ou mais de
processos filhos, um processo-filho é um clone do processo-pai, uma
duplicata, que executará, se não as mesmas funções do pai, as funções
determinadas por ele. Dentro da ampla variedade de processos dentro de um
SO (processos de usuário e de sistema), muitos processos podem vir a
execução através de chamadas de sistema específicas e não sejam tão
facilmente associadas com um processo-pai exclusivo. Assim, a alternativa
"mais" correta é a A.
PROVA: TRT 9ª Região 2010 – Analista TI
No contexto de gerenciamento de memória, é correto afirmar:
(A) Cada entrada em uma tabela de segmentos possui a “base”, que contém o
endereço físico inicial do segmento residente na memória e o “limite”, que
especifica o tamanho do segmento.
(B) O swapping é uma técnica utilizada para mudar a localização dos processos na
memória, agrupando-os em um único segmento e, assim, otimizar a execução dos
processos concorrentes.
(C) O hardware MMU (Unidade de Gerência de Memória) tem como função mapear os
endereços físicos em endereços virtuais para serem vistos pela memória.
(D) Na realocação dinâmica, todas as rotinas são carregadas na memória principal e
aquelas que não são usadas são agrupadas em segmentos contíguos da memória.
(E) A alocação contígua à memória principal é dividida em duas partes: a parte alta
para o sistema operacional e o vetor de interrupções, e parte baixa para os processos
do usuário.
PROVA: TRE/AM 2009 – Analista de Sistemas
Em relação ao gerenciamento de memória, considere
I. No contexto da organização hierárquica de memórias e da monoprogramação sem
troca ou paginação, o sistema operacional pode estar na parte inferior da memória
RAM ou parte em ROM, ou ainda, os drivers de dispositivos podem estar na parte
superior da memória ROM e o restante do sistema em RAM, na parte inferior.
II. Em sistemas de compartilhamento de tempo ou computadores gráficos, às vezes,
não há memória principal suficiente para armazenar todos os processos ativos. Nesse
caso, uma das alternativas é a memória virtual que permite que os programas
executem mesmo estando apenas parcialmente na memória principal.
III. Quando a memória é atribuída dinamicamente, o sistema operacional pode
gerenciá-la por meio de mapas de bits ou de listas encadeadas.
É correto o que se afirma em
(A) I, II e III.
(B) I e II, apenas.
(C) I, apenas.
(D) II, apenas .
(E) III, apenas.
PROVA: TRT 20ª Região 2010 – Analista de TI
No gerenciamento de memória, são características típicas da segmentação:
(A) Segmentos do programa sempre do mesmo tamanho.
(B) Programas normalmente separados em módulos.
(C) Segmentos de tamanho máximo inexistentes.
(D) Segmentos sem possibilidade de controle pelo usuário.
(E) Eliminações de qualquer tipo de fragmentações.
PROVA: TCE GO 2009 – ACE TI
No contexto do algoritmo de substituição de página não usada recentemente (NUR),
considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit
referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à memória, sendo
essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com
tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em
(A) I, II e III.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) II, apenas.
Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação
Sobre o gerenciamento da memória real (também denominada memória principal,
memória física ou memória primária), considere:
I. O gerenciador de memória é um componente do sistema operacional que se
preocupa com o esquema de organização da memória do sistema e com as estratégias
de gerenciamento de memória.
II. Estratégias de gerenciamento de memória determinam como uma organização de
memória particular funciona sob várias cargas.
III. O baixo custo da memória principal aliado à melhoria da capacidade de memória,
na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento
de memória.
Está correto o que consta em
a) I, apenas.
b) I, II e III.
c) II e III, apenas.
d) I e II, apenas.
e) II, apenas.
Comentários:
I. O gerenciador de memória é um componente do sistema operacional que se
preocupa com o esquema de organização da memória do sistema e com as
estratégias de gerenciamento de memória.
Explicação correta sobre o gerenciador de memória
II. Estratégias de gerenciamento de memória determinam como uma
organização de memória particular funciona sob várias cargas.
Também está correto
III. O baixo custo da memória principal aliado à melhoria da capacidade de
memória, na maioria dos sistemas, evidenciou a necessidade de estratégias
de gerenciamento de memória.
Relação errada entre o começo e o fim da afirmação. Como as memórias
estão mais baratas e melhores não justifica a necessidade de estratégias de
gerenciamento de memória.
PROVA: TRT 22ª Região 2010 – Analista TI
O sistema operacional é responsável por uma ou mais das seguintes atividades
relacionadas ao gerenciamento de disco:
(I) Gerenciamento do espaço livre.
(II) Alocação do armazenamento.
(III) Interpretação de comandos.
(IV) Escalonamento do disco.
Está correto o que se afirma em
(A) I, II e III, apenas.
(B) I, III e IV, apenas.
(C) I, II e IV, apenas.
(D) II, III e IV, apenas.
(E) I, II, III e IV.
Comentários: o responsável pela Interpretação de comando é o SHELL.
No caso do windows é o DOS (ou powershell). No caso do linux ou unix é o bash, ksh,
csh, tcsh, etc...
PROVA: TRE/AM 2009 – Analista de Sistemas
Em relação aos sistemas de arquivos, é correto afirmar que
(A) os arquivos podem ser estruturados de várias maneiras, o que não importa
para o sistema operacional, pois tudo que ele vê é uma sequência de bytes.
(B) a organização de arquivos em árvore consiste em uma árvore de registros, todos
necessariamente de mesmo comprimento e cada um contendo um campo-chave,
localizado em qualquer posição do registro.
(C) arquivos comuns são arquivos ASCII ou arquivos binários, sendo que estes últimos
podem ser impressos da maneira como são exibidos, além de facilitarem a conexão de
uma saída de programa à entrada de outro.
(D) arquivos de acesso sequencial são essenciais para muitos aplicativos como, por
exemplo, sistemas de banco de dados, pois seu método de leitura assegura que
nenhum registro será deixado de lado.
(E) em operações com arquivos, o propósito as chamadas de sistema OPEN é permitir
que o sistema transfira os atributos e a lista de endereços da memória principal para
o disco.
Top Related