5831 Q96095
Ciência da Computação
Ano: 0000
Banca: Banca não informada
O uso de spooling elimina deadlocks envolvendo impressoras. No entanto, situações de deadlock ainda podem ocorrer devido ao tamanho finito da área de spool em disco, por exemplo, quando um ou mais arquivos maiores que a área de spool precisam ser impressos. A técnica mais adequada para lidar com o problema é:
5832 Q96094
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Suponha que o driver do disco recebeu pedidos para ler blocos nos cilindros 11, 21, 20, 2, 38, 5 e 40. Dado que o seek leva 2 ms por cilindro, para atender a esses pedidos, usando-se a heurística do elevador e assumindo-se que inicialmente o braço se encontra no cilindro 11 e está subindo, o tempo de seek é de:

5833 Q96092
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A maioria dos sistemas de arquivos mantém um bit que indica se o arquivo é temporário ou não. O arquivo marcado como temporário está sujeito a remoção automática quando do término do processo que o criou. Sabendo-se que o processo poderia apagar todos os arquivos que achasse necessário no final de sua execução, assinale a alternativa que aponta a função de tal bit:

5834 Q96090
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Suponha que todas as instruções de um processador levam 1 milisegundo para serem executadas e o processamento de uma falta de página leva p milisegundos. Sabendo-se que uma falta de página ocorre, em média, a cada m instruções, assinale a fórmula que indica o tempo efetivo de execução das instruções nesse processador

5835 Q96089
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere um sistema com swapping no qual os seguintes buracos estão disponíveis na memória: 10K, 4K, 20K, 18K, 7K e 9K. Se usarmos o esquema best-fit, quais espaços serão alocados a segmentos que sucessivamente requisitarem 12K, 10K e 9K os seguintes espaços:

5836 Q96086
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Assinale a instrução que pode ser executada em modo não privilegiado (modo usuário):

5837 Q96084
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:

5838 Q96082
Ciência da Computação
Ano: 0000
Banca: Banca não informada

6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.

Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:

5839 Q96080
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Um computador com um endereço de 32 bits usa uma tabela de páginas de dois níveis. Os endereços virtuais são divididos em um campo de 11 bits para o primeiro nível da tabela, outro de 11 bits para o segundo nível e um último campo para o deslocamento. O número de páginas que pode vir a existir no espaço de endereçamento virtual é:

5840 Q96079
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Um computador com um endereço de 32 bits usa uma tabela de páginas de dois níveis. Os endereços virtuais são divididos em um campo de 11 bits para o primeiro nível da tabela, outro de 11 bits para o segundo nível e um último campo, de 10 bits, para o deslocamento. O tamanho das páginas deste sistema é: