Exercicios sistemas operacionais

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1040 palavras )
  • Download(s) : 0
  • Publicado : 20 de outubro de 2011
Ler documento completo
Amostra do texto
Lista de Exercícios de Sistemas Operacionais
Sistemas de Arquivos

1. Diferencie os métodos de acesso a registros seqüencial, direto e indexado.
Resposta: No método de acesso seqüencial os registros são todos percorridos desde o início até que se encontre o registro desejado e a gravação de novos registros só é possível no final do arquivo (Exemplo: Fita magnética). No acesso direto umdeterminado registro em qualquer posição do arquivo pode ser acessado diretamente através de número de registro que é a sua posição relativa ao início do arquivo. Já no acesso indexado existe uma tabela auxiliar (índice) que contém as localizações dos registros no arquivo principal, ou seja, quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o sistemapesquisará, na área de índice, o ponteiro correspondente, a partir disso, acessando diretamente o arquivo.

2. Quais as diferentes formas de implementação de uma estrutura de diretório?
Resposta: Os diretórios podem ser organizados em um único nível (contendo todos os arquivos), diretórios de dois níveis (Cada usuário tem seu próprio diretório de arquivo de usuário) ou Diretório Estruturado em Árvore(Possui um diretório raiz, onde podem criar seus próprios subdiretórios e organizar seus arquivos).

3. Descreva as vantagens e desvantagens das técnicas para gerência de espaços livres.
Resposta: Mapa de bits (bit map)
Vantagem: Cada entrada na tabela é associada a um bloco do disco representado por um bit, podendo assumir valor igual a 0 (bloco livre) ou 1 (bloco alocado).
Desvantagem:excessivo gasto de memória, já que para cada bloco do disco deve existir uma entrada na tabela.
Estrutura de lista encadeada
Vantagem: cada bloco possui uma área reservada para armazenamento do endereço do próximo bloco. A partir do primeiro bloco livre é, então, possível o acesso seqüencial aos demais de forma encadeada.
Desvantagem: espaço utilizado no bloco como informação de controle e oalgoritmo de busca de espaço livre sempre dever realizar uma pesquisa seqüencial na lista.

4. Quais os tipos de proteção de acesso a arquivos existentes e quais as suas principais vantagens?
Resposta: Senha de acesso, grupo de usuários e lista de controle de acesso. A vantagem da associação de uma senha de acesso a um arquivo é a simplicidade, pois o controle resume-se ao usuário ter conhecimentoda senha e, conseqüentemente, ter a liberação do acesso ao arquivo concedido pelo sistema. A vantagem da proteção por grupos de usuários é oferecer uma operação em três níveis: dono, grupo e todos. Já a lista de controle de acesso tem a vantagem de especificar individualmente para cada arquivo qual usuário e tipo de acesso é concedido.

5. Um dos candidatos a atributo de arquivo, suportado poralguns sistemas operacionais, é um bit que marca se o arquivo é temporário e, portando, se está sujeito à deleção automática (fechamento automático) quando do término do processo. Qual é o motivo de se ter tal bit? Afinal de contas, o processo pode fechar todos os seus arquivos quando do término de sua execução.
Resposta: Registrar o endereço de todos os blocos que estão livres no disco; ondepossui mapa de bits: sistema de arquivos mantém um vetor de bits, com um bit para cada bloco de disco. Este mapa de bits permite controle mais compacto dos blocos de disco livres.

6. Alguns sistemas operacionais colocam á disposição de seus usuários uma chamada rename, para possibilitar a mudança do nome de determinado arquivo. Existe alguma diferença entre usar esta chamada para dar um novo nome aum arquivo e simplesmente copiar o arquivo velho em outro, apagando o original?
Resposta: Não, porque com essa chamada o arquivo pode ser copiado para um novo arquivo com um novo nome, e o arquivo antigo, então, é excluído.

7. Sabemos que a alocação contígua de espaço em disco leva à fragmentação de espaço em um disco. Tal fragmentação é interna ou externa? Explique.
Resposta: Fragmentação...
tracking img