Conceitos e Componentes de Sistemas Operacionais
Classificado em Computação
Escrito em em português com um tamanho de 10,74 KB.
O que é um Sistema Operacional? É o programa fundamental que monitora todos os recursos do computador.
Objetivo de um Sistema Operacional: Permitir que os recursos de um sistema de computador sejam utilizados de maneira eficiente.
Módulos de E/S: Responsáveis pelo transporte de dados entre o computador e seu ambiente externo.
Monitor: O primeiro sistema operacional em lote, desenvolvido pela General Motors.
Soft Degradation: Capacidade de continuar a prestar serviços em proporção ao nível de hardware que ainda está ativo.
Dispositivo de armazenamento em disco magnético: Um dos dispositivos de armazenamento mais comuns.
Shell: Considerado um dos componentes mais importantes do Sistema Operacional.
Cache de memória: Memória menor e mais rápida do que a memória principal.
Chamadas de sistema: O usuário faz chamadas de aplicação ao sistema para solicitar ao monitor que realize a operação.
Microkernel: Foco na estrutura do sistema operacional, removendo todos os componentes não essenciais do núcleo.
Registros visíveis ao usuário: Aqueles que podem ser referenciados por linguagem de máquina ou assembly.
Sistemas de tempo real: Sistemas operacionais de propósito específico, utilizados para aplicações científicas.
Sistemas paralelos: Possuem mais de um processador em estreita comunicação, compartilhando barramento, clock do computador e, às vezes, memória e dispositivos periféricos.
Serviços de um Sistema Operacional: Criação e execução de programas, acesso a dispositivos de E/S.
Proteção de memória: Definida com base em registradores-limite.
Níveis de hardware na hierarquia do projeto do Sistema Operacional: 1-4.
Instruções privilegiadas: Instruções de E/S, modificação de registradores de gerenciamento de memória ou do temporizador.
Máquina Online: Uma excelente ferramenta para pesquisa em sistemas operacionais.
Modo de execução do usuário: Modo que usa uma aplicação do usuário.
Comunicações: Uma das categorias de chamadas de sistema que permite a transferência de informações de status.
Explique as duas abordagens que podem lidar com múltiplas interrupções: Execução sequencial e execução por prioridades (a interrupção de maior prioridade é executada, suspendendo as outras até que sejam concluídas).
Por que é importante manter as informações do processador (PC) do programa que estava sendo executado antes de uma interrupção ocorrer? Para que, quando houver um salto de interrupção do programa, ele possa retornar para onde estava.
Com o tempo compartilhado e a multiprogramação, também podem surgir problemas para o sistema operacional. Liste pelo menos dois: - Um problema seria com o processador, quando um programa entra em um ciclo infinito. Isso é resolvido usando um timer para proteção do processador. - Outro problema pode ocorrer no sistema de E/S, onde os usuários podem acessá-lo sem restrições. Para evitar isso, todas as instruções de E/S são declaradas como privilegiadas.
Liste duas características dos sistemas operacionais modernos e explique-as brevemente: - Gerenciamento de threads: Permite que um software execute várias funções ao mesmo tempo usando threads. - Multiprogramação simétrica: Cada núcleo tem uma cópia exata do sistema operacional e está ativo no mesmo nível.
Por que se acredita que a abordagem em camadas tem menor desempenho? Porque é necessário fazer mais chamadas para vários módulos para executar uma atividade, em vez de ter tudo à mão.
SEGUNDA PARTE
Suspenso: Enquanto um processo é trocado, ele passa do status de execução para o status suspenso.
Bloco de Controle de Processo: Considerada a estrutura de dados mais importante do sistema operacional.
Exclusão mútua: Em programação concorrente, é importante garantir a exclusão mútua.
Processo: Unidade de propriedade de recursos.
Interrupção: Precisa acontecer para apresentar alterações no modo e estado do processo.
Tempo de resposta: O tempo que um processo bloqueado leva para ser executado, desde o momento em que o processo deixa de estar bloqueado.
Círculo vicioso: A estratégia de ordenação linear é utilizada para evitar o círculo vicioso.
Não apropriação: Nenhum processo pode ser forçado a abandonar uma aplicação que ele mantém.
Soluções de hardware: Soluções para garantir a exclusão mútua, limitando a capacidade do processador de intercalar processos.
Não há memória disponível: Uma das razões pelas quais um processo pode ser concluído.
Bloqueio vital: Nenhum processo pode inserir uma seção crítica, a menos que haja uma mudança na velocidade dos processos.
Desempenho do fornecedor: É o mais comum e toma decisões sobre qual processo será executado em seguida.
Recursos consumíveis: Quando um processo adquire um recurso, ele deixa de existir.
Que recursos os threads de um processo compartilham? Basicamente, o processo compartilha tudo com o thread: arquivos, dispositivos de E/S, espaço de memória.
Liste os três níveis de conhecimento entre os processos e defina brevemente cada um deles: 1. Processos sem conhecimento uns dos outros: São processos independentes que não foram projetados para operar em conjunto. 2. Processos com conhecimento indireto uns dos outros: Os processos não são necessariamente conhecidos por outro nome, mas compartilham o acesso a alguns objetos, como buffers de E/S. 3. Processos com conhecimento uns dos outros: Os processos são capazes de se comunicar com os outros pelo nome e são projetados para trabalhar juntos em uma atividade.
Qual é a diferença entre um processo suspenso e um processo bloqueado, e entre um processo suspenso e um processo pronto? O processo bloqueado e suspenso não pode ser executado, talvez por falta de recursos, enquanto o processo bloqueado e pronto pode começar a ser executado.
REVISÃO DE TERCEIRA PARTE
Deslocalização: Quando um processo retorna à execução, ele será alocado em uma posição de memória diferente.
Thrashing: Trocas excessivas de fragmentos de um processo.
Pilha: Arquivos que contêm campos auto-referenciados.
RAID: Esquema padrão para o design de banco de dados em vários discos.
Verificação de endereços físicos: Feita durante a execução da aplicação.
Arquitetura baseada em processos: Esta é a arquitetura cliente-servidor mais comum, pois permite ao usuário usar aplicações para atender às suas necessidades.
Protocolos e aplicações: Em um regime cliente/servidor, o cliente e o servidor compartilham protocolos e aplicações.
Clusters: São uma alternativa ao multiprocessamento simétrico.
Módulos sobrepostos: Vários módulos atribuídos à mesma região de memória.
Invenção: Inserção não autorizada de dados falsos no sistema.
Princípio da localidade: As referências a dados e programas dentro de um processo tendem a se agrupar.
E/S com interrupções: Técnica para E/S onde o processador está envolvido apenas no início e no final da operação.
Next-fit: Neste algoritmo, é escolhido o bloco de tamanho mais próximo do solicitado.
O que o endereço lógico (virtual) tem em comum na paginação e na segmentação? Deslocamento.
Interrupções: Suporte dado pelo processador para o gerenciamento de memória virtual.
Se houver uma partição de 235k e for usado o sistema Buddy, quanta memória é alocada? 256K.
Supervisor básico de E/S: Responsável pela seleção do dispositivo que fará a E/S, o que depende do arquivo selecionado.
Endereço lógico: Endereço em um caso particular.
Shortest Job First (SJF): Política de prioridade de planejamento de disco apropriada para aplicações como trabalhos em lote curtos.
Cliente Thick: O principal benefício de ter esse tipo de cliente é que ele exige mais do desktop.
Abordagem de rede centralizada: Oferece um serviço de transporte para determinar quem tem permissão para usar a rede, pois permite a conexão.
Por que usar a tabela de alocação de arquivos? Para certificar a localização.
Middleware: Conjunto de drivers, API ou software que gerencia a conectividade entre aplicações cliente e servidor.
Monitor de referência: Elemento de controle do hardware e do sistema operacional de um computador; controla o acesso dos sujeitos aos objetos.
Exemplo onde os critérios para a escolha de uma organização de arquivos são opostos: Arquivos que aceitam erros, mas não oferecem segurança, ou arquivos com pesquisa rápida, mas sem atualização.
Algoritmo (critérios) utilizado para a localização de partições iguais: Se não for aplicado um algoritmo específico.
Qual é a chave do gerenciamento do sistema de arquivos? Gerenciamento do espaço em disco.
O que é essencial para o sucesso do ambiente cliente/servidor? Um fator chave é a forma como o cliente interage com o sistema como um todo.
Explique como funciona o cache de disco: O buffer de cache de disco está localizado na memória principal para os setores do disco. Quando uma solicitação para um setor específico é feita, o cache é verificado primeiro.
Explique uma das quatro estratégias para a escolha de senhas: Senha gerada pelo computador: as senhas são atribuídas aleatoriamente pelo computador, de acordo com critérios estabelecidos por ele.