Esta revisão de Sistemas Operacionais é composta por vinte questões escolhidas aleatoriamente em um banco de 60 questões. São aproximadamente 1033 avaliações possÃveis de serem feitas desta forma. Repita esta avaliação diversas vezes até sentir-se seguro sobre este conteúdo. Ao término da avaliação você verá seu resultado geral e as respostas de cada questão.
Que a informação é inverÃdica. Pode-se avaliar isto baseado no fato de que não havia distinção de profissionais, pois na época do ENIAC os computadores eram projetados, programados e operados pelos mesmos profissionais da mesma equipe.
Que a informação é verÃdica. Ela é plenamente possÃvel diante do perfil das categorias profissionais envolvidas.
Que isto deve ser uma "lenda urbana" que nunca poderá ser confirmada.
Que a informação é inverÃdica. Os programadores eram (e são) subordinados aos operadores e quaisquer problema que tivesse os programadores em sua origem, acarretaria dissabores ainda maiores aos próprios operadores.
Que a informação é inverÃdica. Não era possÃvel alterar os programas, pois os cartões perfurados não permitiam alterações ou troca de posição e os programas nem iniciariam caso houvesse alguma tentativa de burlá-los. Isso acarretaria problemas para os próprios operadores.
Primeira Geração (1945-1955)
Segunda Geração (1955-1965)
Terceira Geraçao (1965-1980)
Quarta Geração (1980-atualidade)
Quarta Geração (1980-1994)
Multiprogramação e Fitas de Dados
Circuitos Integrados e Fitas de Dados
Circuitos Integrados e Multiprogramação
Circuitos Integrados e Compartilhamento de Tempo
Multiprogramação e Compartilhamento de Tempo
A Apple aproveitou-se da falta de visão da Xerox e licenciou a Interface Gráfica que acabou sendo a raiz do sucesso de sua linha de computadores Macintosh
A Microsoft aproveitou-se do fato de que a Digital Research vinha colocando obstáculos na negociação com a IBM para fornecimento de um sistema operacional para o PC e ofereceu uma solução que haveria de tornar-se o IBM-DOS.
A Microsoft aproveitou-se do acordo de sigilo com a IBM para adquirir um sistema operacional da Seattle Computer Products, fornecendo-o posteriormente à própria IBM.
A IBM aproveitou-se de um acordo de cooperação com a Microsoft para ter acesso privilegiado ao código-fonte do Windows NT e utilizá-lo no desenvolvimento do OS/2
A Microsoft utilizou-se de protótipos do Macintosh, fornecidos pela própria Apple para estudar a interface gráfica e incorporá-la ao DOS, sendo essa a raiz do Windows.
Foi desenvolvido no Bell Labs, da AT&T, em parceria com a G&E e o MIT, como uma versão do Multics
É fruto de projeto meticulosamente planejado pela cúpula da AT&T para competir com o CTSS
Seu projeto iniciou-se na Microsoft. Contudo, ela decidiu não continuar seu desenvolvimento por não acreditar que o Unix viesse a tornar-se um produto rentável.
Foi desenvolvido no Bell Labs, da AT&T, em parceria com a Apple, como uma versão do Multics
Foi desenvolvido no Bell Labs, da AT&T, como uma versão do Multics
Uma ou mais UCP, controladores de dispositivos e adaptadores conectados por um barramento comum que fornece acesso a uma memória compartilhada
Uma única UCP, controladores de dispositivos e adaptadores conectados por um barramento comum que fornece acesso a uma memória compartilhada
Uma ou mais UCP, controladores de dispositivos e adaptadores conectados por um barramentos próprios e exclusivos a uma memória compartilhada
Uma ou mais UCP, controladores de dispositivos e adaptadores. Cada um destes componentes tem sua própria memória e estas memórias são interligadas entre si por um barramento comum
Uma ou mais UCP, controladores de dispositivos e adaptadores. Cada um destes componentes tem sua própria memória e estas memórias são interligadas às UCP por um barramento comum
Os registradores locais são utilizados para armazenar dados importantes e resultados temporários. Seu uso é conveniente pois o tempo de acesso à memória principal é muito menor do que o tempo de executar instruções.
Os registradores locais são utilizados para armazenar dados importantes e resultados temporários. Seu uso é conveniente pois o tempo de acesso à memória principal é muito maior do que o tempo de executar instruções.
Os registradores locais são utilizados para armazenar cópia de dados armazenados na memória principal. Seu uso é conveniente pois o tempo de acesso à memória principal é muito maior do que o tempo de executar instruções.
Os registradores locais são utilizados para armazenar dados importantes e resultados temporários. Seu uso é conveniente pois o tempo de acesso à memória secundária é muito maior do que o tempo de executar instruções.
Os registradores locais são utilizados para armazenar dados importantes e resultados temporários. Seu uso é conveniente pois o tempo de acesso à memória secundária é muito menor do que o tempo de executar instruções.
O registrador base aponta para o endereço inicial de memória principal de um processo
O registrador limite contém o espaço ocupado na memória principal por um processo
O registrador limite aponta para o endereço final da memória principal de um processo
O registrador SP (Stack Pointer) aponta para o topo da pilha atual
O registrador PC (Program Counter) contém o endereço da próxima instrução a ser executada.
UCP contemporâneas são monoescalares, ou seja, podem executar simultaneamente instruções diferentes em cada uma de suas unidades de execução
UCP contemporâneas são multitarefa, ou seja, podem executar simultaneamente instruções diferentes em cada uma de suas unidades de execução
UCP contemporâneas são superescalares, ou seja, podem executar instruções diferentes em todas as suas unidades de execução simultaneamente.
UCP contemporâneas são superescalares, ou seja, podem executar simultaneamente instruções diferentes em cada uma de suas unidades de execução
UCP contemporâneas são superescalares, ou seja, podem executar simultaneamente instruções diferentes em cada um de seus núcleos
Interrupções de hardware são sinais enviados à UCP por meio do barramento
Interrupções de software podem também ser chamadas de trap
Interrupções de software invocam as Chamadas de Sistema (System calls)
Interrupções de hardware ou de software são utilizadas para sinalizar a ocorrência de eventos
Os sistemas operacionais podem implementar quantidade ilimitada de interrupções
Os discos magnéticos devem ser trocados de posição com os discos óticos para que esta hierarquia seja corretamente representada
Os dispositivos acima dos discos eletrônicos são voláteis e os abaixo deles são perenes. Os discos eletrônicos em si tanto podem ser voláteis como perenes
Os quatro nÃveis superiores desta hierarquia são produzidos com semicondutores
Os dispositivos têm maior disponibilidade de espaço quanto mais próximos estiverem da base da lista.
Os dispositivos são tão mais rápidos quanto mais próximos estiverem do topo da lista.
Foram criados os filtros de pacotes (firewalls), que impedem a execução deste tipo de instruções
Implementou-se um modo dual. O sistema opera normalmente em modo usuário, mas instruções potencialmente danosas são executadas em modo privilegiado, com maior nÃvel de controle de hardware e software.
Apenas administradores do sistema têm direitos que permitem execução de instruções potencialmente danosas
Implementou-se um modo dual. O sistema opera normalmente em modo monitor, mas instruções potencialmente danosas são executadas em modo protegido, com maior nÃvel de controle de hardware e software.
O grau de risco é controlado nos sistemas operacionais com arquitetura de microkernel. Neles, cabe ao kernel controlar as inter-relações entre os componentes do sistema. Este controle é realizado com maior cuidado, uma vez que o kernel está livre de outras tarefas.
Apenas um programa pode estar carregado na memória por vez.
Processador, memória e periféricos podem ser alocados sem restrições ao programa em execução
No fundo, todo sistema é monoprogramável, já que apenas uma tarefa pode ser alocada no processador a cada instante
Não utiliza os recursos do computador de forma economicamente eficiente.
É facilmente implementável
Vários programas podem estar carregados na memória simultaneamente.
Enquanto um programa estiver executando tarefa de E/S, outro pode estar sendo executado no processador
Recursos como memória e periféricos devem ser compartilhados entre os programas.
No fundo, todo sistema é multiprogramável, já que diversos programas são carregáveis para a memória.
Cabe ao sistema operacional a tarefa de gerenciar o acesso concorrente aos recursos compartilhados
Não é economicamente viável por atuar em áreas onde já existem produtos com liderança de mercado e que dificilmente poderiam ser afetadas pela concorrência a este sistema operacional, seja em aplicações gerais ou em aplicações de nicho.
É multiusuário, pois milhares de usuários podem utilizar seus serviços de forma concorrente
É monotarefa, pois pode executar somente o banco de dados
Não é economicamente viável por não suportar gerenciamento de usuários
É monousuário, pois somente um usuário pode realizar login no sistema.
Somente podem ser implementados em sistemas multiprogramáveis
Somente podem ser implementados em sistemas monoprogramáveis
Podem ser implementados tanto em sistemas multiprogramáveis como monoprogramáveis
Este conceito aplica-se a sistemas cujos serviços possam ser utilizados por diversos usuários de forma concorrente
Este conceito aplica-se a sistemas onde diversos usuários possam ser cadastrados, independentemente da possibilidade de realização de logins simultâneos, locais ou remotos.
Recursos fÃsicos e locais são convertidos em recursos virtuais escaláveis e disponÃveis em alguma rede como a Internet
Refere-se a qualquer sistema que utilize armazenamento de arquivos ou de aplicativos na Internet
Recursos computacionais são dinamicamente alocados de forma tal que cada serviço disponha de condições suficientes para atender à demanda em cada momento.
Combina SaaS (Software as a Service), PaaS (Platform as a Service), IaaS (Infrastructure as a Service) e dSaaS (Data Storage as a Service)
São sistemas multiprocessador fracamente acopláveis com capacidade de reconfiguração dinâmica de recursos para atender a flutuações de demanda
Tempo Real CrÃtico FlexÃvel
Tempo Real Não-crÃtico RÃgido
Tempo Real CrÃtico RÃgido
Tempo Real Não-crÃtico FlexÃvel
Tempo Real CrÃtico, seja RÃgido ou FlexÃvel
Multiprocessador sÃncrono
Multicomputador assimétrico
Multiprocessador simétrico
Multiprocessador assimétrico
Multiprocessador assÃncrono
Multiprocessador em cluster assÃndoto
Multicomputador em cluster simétrico
Multicomputador em cluster sÃncrono
Multicomputador em cluster assÃncrono
Multicomputador em cluster assimétrico
Em Windows NT é possÃvel invocar diretamente as chamadas de sistema
Geralmente disponÃveis como instruções em Assembly
São direcionadas para programadores de baixo nÃvel, geralmente em linguagens como Assembly ou C
Em Unix é possÃvel invocar diretamente chamadas de sistema
Fornece interface entre processos e o sistema operacional
Mecanismos indicam quais funcionalidades devem ser implementadas e PolÃticas determinam como implementar determinada funcionalidade
Mecanismos determinam como implementar determinada funcionalidade e PolÃticas indicam quais funcionalidades devem ser implementadas
Mecanismos e PolÃticas são sinônimos
PolÃticas indicam como implementar os Mecanismos
Mecanismos são a implementação de funcionalidades que não dependem de configuração do usuário e as PolÃticas são a implementação de funcionalidades que dependem da configuração do usuário
II com D e E
III com C, D, E e G
IV com F, G e H
I com A, E, G e H
III com B, C e D
I com A e B
III com C, D e parcialmente com E
II parcialmente com E
I com A, B, F e G
IV com F, G e H
Para implementá-las utiliza-se o escalonamento de UCP e memória virtual para criar a ilusão de que um processo tem seu próprio processador, memória e outros recursos.
Os processos recebem uma interface idêntica a um determinado hardware
A Máquina Virtual precisa implementar modos usuário e monitor e ambos precisam ser executados no modo usuário do sistema hospedeiro
Não traz, inerentemente, riscos de segurança ao sistema hospedeiro, por ser completamente isolada
Ele oferece ao sistema virtualizado exclusivamente um subconjunto do hardware do sistema hospedeiro
Wait!
Here's an interesting quiz for you.