36
www.dominandoti.com.br www.dominandoti.com.br Correção de Prova Perito Criminal PC/DF Ciência da Computação/Informática - Tipo “A” Prof. Rômulo Santos [email protected]

Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

  • Upload
    dangnga

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br www.dominandoti.com.br

Correção de Prova Perito Criminal PC/DF

Ciência da Computação/Informática - Tipo “A”

Prof. Rômulo Santos

[email protected]

Page 2: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br www.dominandoti.com.br

Acesse nosso site em

www.dominandoti.com.br

Curta o Dominando TI no

e receba nossas dicas sobre concursos!

Cursos Turmas em Brasília, na sua cidade, e cursos online

Livros Edições publicadas, lançamentos e promoções

Fórum Interação direta entre estudantes e com os professores

Simulados Questões inéditas, ranking de notas e correções em vídeo

Blog Dicas e macetes de estudo, indicações de bibliografia, etc.

Materiais Versões atualizadas de notas de aula e listas de exercícios

Page 3: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 3

Questão 41 (Referência Aula 2 do Curso de OAC e Quadro Resumo RAID)

O sistema Redundant Array of Independent Disks (RAID) proporciona melhorias no

acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da

segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale

a alternativa correta.

(A) O RAID-1 armazena dados de um ou mais discos de forma duplicada, diminuindo

pela metade a capacidade total de armazenamento.

(B) O sistema RAID-10 utiliza pares de discos, um deles dedicado à gravação de

paridade que possibilita a correção de falhas em qualquer um dos discos.

(C) No sistema RAID-5, os blocos de dados são gravados de forma sequencial, desde o

primeiro disco até o último, sendo este dedicado à paridade.

(D) Para se montar um RAID-10, são necessários, no mínimo, cinco discos de mesma

capacidade de armazenamento.

(E) Em um sistema RAID-5 com três discos, a capacidade total de armazenamento é

reduzida em 10%.

Correção de Prova Perito Criminal PC/DF

Page 4: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 4

RAID 1 (mirroring): espelhamento de disco

- Os dados são espelhados em blocos para melhorar a tolerância a falhas.

- Utiliza metade da capacidade total de armazenamento (50%).

- Exige 2 ou mais discos.

- Oferece a 2ª melhor redundância dos RAID (perdeu 1 disco o outro o substitui).

- Oferece a melhor recuperação em caso de falhas (não requer

reconstrução).

- Oferece alto custo (requer o dobro da quantidade de armazenamento

necessária).

- Oferece alto desempenho em operações de leituras (simultânea).

- Oferece baixo desempenho em operações de escritas (duas escritas).

- Emprego: aplicativos que exigem alta disponibilidade.

Aula 2 - OAC - Slide 7

Page 5: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 5

Questão 49 (Referência Aula 5 do Curso de SO)

A virtualização de plataformas computacionais possibilita a execução de vários

sistemas operacionais, mesmo que distintos, em um mesmo computador servidor. Ela

pode ser feita de forma total (full virtualization) ou de outra forma, chamada

paravirtualização. A respeito desse processo, assinale a alternativa que apresenta o

conceito correto de paravirtualização.

(A) A paravirtualização utiliza o computador hospedeiro de forma completa, com acesso direto

aos recursos de hardware disponíveis.

(B) Nesse método, não há necessidade de alteração do sistema operacional hóspede, pois

todos os acessos aos recursos são feitos de forma transparente.

(C) Nesse método, o sistema hóspede é modificado e conta com o mecanismo hypervisor

para acesso indireto ao computador hospedeiro.

(D) A paravirtualização exige que o sistema operacional hospedeiro seja do mesmo tipo que o

sistema operacional hóspede.

(E) Na paravirtualização, os sistemas hóspedes utilizam o kernel do sistema operacional

hospedeiro de forma compartilhada.

Correção de Prova Perito Criminal PC/DF

Page 6: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

Técnicas de Virtualização:

- Virtualização real, total ou full: realiza uma completa abstração do sistema físico e

cria um sistema virtual completo (o hypervisor gerencia todo o hardware para as máquinas

virtuais). O SO da máquina virtual nem percebe que está rodando em um ambiente

virtualizado. Existe uma total independência das aplicações e dos recursos físicos do

servidor (facilita a migração de VM). Não requer qualquer modificação no SO e influência

no desempenho, pois a máquina virtual suporta drivers genéricos quando comparados ao

hardware físico.

- Já com paravirtualização: a máquina virtual enxerga uma abstração do hardware que

não é idêntico ao hardware físico. Os dispositivos de hardware são acessados por drivers

do SO da VM. Logo, o hypervisor interage de uma forma mais eficiente com o SO que

roda na máquina virtual, mas isso tem um custo. O SO convidado precisa ser

modificado para ser compatível com a paravirtualização. É uma alternativa para

contornar problemas de desempenho apresentados pela virtualização total.

Prof. Rômulo Santos – [email protected] 6

Aula 5 - SO - Slide 17

Page 7: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

Q07) IADES - EBSERH (2013) - Analista de TI

Sobre máquinas virtuais, assinale a alternativa correta.

(A) Na paravirtualização, o sistema convidado (guest) pode acessar diretamente

recursos de hardware, proporcionando melhor desempenho.

(B) Na virtualização total, o monitor de máquinas virtuais pode ser dispensado,

pois o sistema convidado é completo e tem plenos poderes sobre o hospedeiro.

(C) Não há diferença de desempenho entre virtualização total e paravirtualização.

(D) Na paravirtualização, é necessária a implementação de máquina virtual JAVA,

para que se possa prover serviços de acesso e controle remotos.

(E) A memória do sistema hospedeiro é, normalmente, compartilhada entre

convidados, de forma que as máquinas virtuais sobre um sistema real têm a

possibilidade de livre comunicação e troca de dados, diretamente na RAM.

Prof. Rômulo Santos – [email protected] 7

Aula 5 - SO - Slide 25

Page 8: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

1) “A paravirtualização – embora exija que o sistema a ser virtualizado

precise ser modificado, o que diminui a portabilidade do sistema – permite

que o sistema convidado consiga acessar recursos do hardware

diretamente”.

Pag 30. Máquinas Virtuais e Emuladores: Conceitos, Técnicas e Aplicações.

Marcos Aurélio Pchek Laureano. Novatec. Ano 2006. ISBN 8575220985.

2) “Embora exija que o sistema convidado seja adaptado ao hipervisor, o que

diminui sua portabilidade, a paravirtualização permite que o sistema

convidado acesse alguns recursos do hardware diretamente, sem a

intermediação ativa do hipervisor.”

Pag 325. Sistemas Operacionais: Conceitos e Mecanismos. Carlos Alberto

Mazieiro. Open Book. Creative Commons Attribution-NonCommercial-

ShareAlike 3.0 Unported. Ano 2013.

Prof. Rômulo Santos – [email protected] 8

Recurso

Page 9: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 9

Questão 51 (Referência Aula 6 do Curso de SO)

A computação em nuvem tem adquirido melhores condições de disseminação e

uso à medida que a tecnologia da informação e comunicação (TIC) evolui,

principalmente no que diz respeito ao acesso remoto via internet. A independência

de plataforma, a possibilidade de uso de equipamentos diversos e a diminuição de

custos são fatores que levam empresas e usuários a adotarem essa solução. Com

base nessas informações, assinale a alternativa que indica um tipo de serviço da

computação em nuvem.

(A) Statistical Analysis System (SAS)

(B) Hypertext Transfer Protocol (HTTP)

(C) Oracle Virtual Machine (Oracle VM)

(D) Infrastructure as a Service (IaaS)

(E) Domain Name Service (DNS)

Correção de Prova Perito Criminal PC/DF

Page 10: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

Modelos de Serviços:

- A Infraestrutura como um Serviço (Infrastructure as a Service – IaaS) é parte

responsável por prover toda a infraestrutura necessária e de forma transparente, para a

PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o

fornecimento de recursos, tais como servidores, rede, armazenamento e outros

recursos de computação, fundamentais para construir um ambiente de aplicação sob

demanda.

- O usuário não administra ou controla a infraestrutura física,

mas, por meio da virtualização pode controlar máquinas

virtuais, armazenamento, utilitários e recursos de rede,

entre outros.

Prof. Rômulo Santos – [email protected] 10

Aula 6 – SO - Slide 26

Page 11: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 11

Questão 52 (Referência Aula 4 do Curso de OAC)

Os computadores digitais convencionais possuem um elemento principal

denominado Unidade Central de Processamento ou simplesmente CPU. Acerca

desse assunto, os principais componentes internos de uma CPU são os seguintes:

(A) unidade de controle, unidade lógica e aritmética (ULA), registradores.

(B) processador, memória RAM, disco rígido.

(C) teclado, mouse, monitor.

(D) barramento, memória RAM, disco rígido.

(E) unidade de entrada, unidade de memória, unidade de saída.

Correção de Prova Perito Criminal PC/DF

Page 12: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 12

CPU (Central Processing Unit): Unidade Central de Processamento

Responsável pela análise e processamento (execução) de todas as instruções do

microcomputador, ou seja, manipulação de símbolos, números e letras, além de ser

responsável pelo controle das instruções executadas pelo SO.

É na CPU que as atividades reais

da computação são executadas.

É dividida em: UC (Unidade de

Controle), ULA (Unidade Lógica e

Aritmética) e Registradores.

Cada vez mais busca-se reduzir seu

tamanho (nanômetros) e aumentar

sua capacidade de processamento.

Aula 4 - OAC - Slide 5

Page 13: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 13

Questão 53 (NÃO PREVISTA NO EDITAL) 5. Arquitetura RISC e CISC.

Os microprocessadores atuais implementam uma arquitetura que tira proveito do

paralelismo na execução de instruções. O compilador traduz os programas para

instruções de máquina, de forma que elas não tenham dependências entre si,

permitindo que sejam executadas ao mesmo tempo, sem perda de lógica de

processamento, e definindo como elas devem ser efetuadas simultaneamente. A

esse respeito, é correto afirmar que a referida arquitetura denomina-se

(A) multithreading simultâneo (SMT).

(B) arquitetura multicore.

(C) very long instruction word (VLIW).

(D) arquitetura pipeline.

(E) arquitetura superescalar.

Correção de Prova Perito Criminal PC/DF

Page 14: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

http://www.jusbrasil.com.br/jurisprudencia/busca?q=MAT%C3%89RIA+N%C3%83O+PREVISTA+

NO+EDITAL

TJ-MG - Apelação Cível AC 10024121285449002 MG (TJ-MG)

Data de publicação: 12/09/2013

Ementa: APELAÇÃO CÍVEL - MANDADO DE SEGURANÇA - CONCURSO PÚBLICO - CANDIDATO -

MATÉRIA NÃO PREVISTA NO EDITAL - VÍCIO RECONHECIDO - VINCULAÇÃO AO EDITAL. - O

concurso público é o procedimento administrativo que tem por fim avaliar as aptidões pessoais e

selecionar os melhores candidatos ao provimento de cargos e funções públicas. Na aferição pessoal, o

Estado verifica a capacidade intelectual, física e psíquica dos interessados em ocupar funções

públicas, e, no aspecto seletivo, são escolhidos aqueles que ultrapassam as barreiras

opostas no procedimento. - O Edital é a lei do concurso, e, por isso, não cabe à Administração Pública

descumprir suas prescrições, sob pena de arbítrio e de ofensa ao princípio da legalidade. -

Comprovado nos autos que, ao candidato, foi exigido discorrer acerca

de matéria não prevista no edital, nítido é o seu direito líquido e certo de ver reconhecida a

ilegalidade praticada pela Administração Pública.

Encontrado em: CONFIRMARAM A SENTENÇA, NO REEXAME NECESSÁRIO, CONHECIDO DE

OFÍCIO, E JULGARAM PREJUDICADO

Prof. Rômulo Santos – [email protected] 14

Recurso

Page 15: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 15

Questão 55 (Referência Aula 6 do Curso de OAC)

Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais

da Microsoft, a exemplo do Windows 7. Quanto às características desses dois

sistemas de arquivos, assinale a alternativa correta.

(A) O sistema FAT32 suporta arquivos com tamanho de até 32 gigabytes (GB).

(B) O NTFS pode armazenar arquivos com tamanho máximo de 4 GB.

(C) O sistema FAT32 possui permissões de acesso a arquivos gravados em disco.

(D) O NTFS permite restrição de acesso e criptografia de arquivos gravados em disco.

(E) O Windows 7 pode compartilhar FAT32 e NTFS em uma mesma partição.

Correção de Prova Perito Criminal PC/DF

Page 16: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 16

Sistemas de Arquivos: NTFS (New Technology File System)

- A FAT foi substituída pela MFT (Master File Table). Essa tabela armazena atributos de

cada arquivo armazenado.

- Uso de arquivos grandes e discos volumosos: (usa 2^64 entradas, em teoria

arquivos e partições de 16 EB) arquivo 16 TB e partição 256 TB. (Padrão de Clusters 4

KB pode chegar a 64 KB)

- Utiliza esquema de permissões de acesso (Access Control Lists - ACL). Permitem a

criação de volumes compartilhados do cluster (CSVs).

- Permite a proteção de dados por criptografia: Driver Encrypting File System (EFS).

Não disponível para todas as versões do Windows compatíveis com NTFS e não é

possível o uso da criptografia em arquivos compactados.

- Compactação de dados: visando economia de espaço físico.

- Quotas de disco: define quanto de espaço cada usuário pode utilizar.

Aula 6 - OAC - Slide 35

Page 17: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 17

Questão 57 (Referência Aula 4 do Curso de OAC Turma Ninja)

A exemplo dos processadores Intel i7, os microprocessadores atuais possuem

barramento de endereço com memória de 36 bits e de até 40 bits. A esse respeito,

assinale a alternativa que corresponde à quantidade máxima de memória que esse

tipo de processador pode endereçar.

(A) 4 gigabytes

(B) 1 terabyte

(C) 64 gigabytes

(D) 256 gigabytes

(E) 128 gigabytes

Correção de Prova Perito Criminal PC/DF

Page 18: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 18

Barramentos:

- Barramento de endereços: transportam endereços das células de memória ou

dispositivos de I/O para a CPU. A largura do barramento é dada pelo número de vias do

barramento, ou seja, pelo número de bits que pode trafegar de forma simultânea. E ela

que define a capacidade de endereçamento. Logo, para N bits é possível endereçar 2^N.

Ex: 10 vias de barramento (1 bit sendo transferido em cada) consegue endereçar 2^10 =

1024 células de memória.

- Barramento de dados: transportam a informação digital binária entre CPU e memória.

A largura do barramento de dados é dada pelo número de bits que uma célula de

memória pode armazenar.

Obs: A capacidade total de uma memória principal se dá pela multiplicação da

quantidade de células endereçáveis (conseguida pelo barramento de endereços) pela

quantidade de dados de cada célula (conseguida pelo barramento de dados).

- Barramento de sinais de controle: destina-se a controlar operações de leitura e

escrita em memória, dispositivos de I/O e atividades que apoiem o ciclo de instrução.

Aula 4 - OAC Turma Ninja - Slide 39

Page 19: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 19

Questão 58 (Referência Aula 6 do Curso de OAC)

Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do

sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s)

(A) sistema de arquivos EXT3 não implementa journaling.

(B) tamanho máximo de um filesystem EXT4 é de 16 pentabytes (16 PB).

(C) sistema EXT4 suporta arquivos com tamanho de até 16 terabytes (TB).

(D) sistemas de arquivos EXT3 e EXT4 têm limite máximo de 32.000 subdiretórios.

(E) modo de operação Writeback é o modo padrão de journaling do sistema EXT3.

Correção de Prova Perito Criminal PC/DF

Page 20: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 20

Sistemas de Arquivos: EXT4 (Fourth Extended File System)

- Arquivos até 16 TB e Partições até 1 EB.

- Alocação tardia: postergação de escrita é um recurso que melhora a alocação de

blocos com base no tamanho do arquivo. Isso reduz a fragmentação e melhora o

desempenho.

- Jornal checksumming: usa validação (verificação da integridade de dados) do

journaling melhorando a confiabilidade (mais rápida verificação).

- Uso de extensões: utilização de um conjunto de blocos contíguos físicos visando

melhorar o desempenho e reduzir a fragmentação (fragmentação reduzida).

- Compatibilidade com versões anteriores: ext2 e ext3.

- Desfragmentação em tempo de execução.

Aula 6 - OAC - Slide 39

Page 21: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 21

Questão 59 (Referência Aula 6 do Curso de OAC)

O formato de armazenamento de dados em discos ópticos, como CD e DVD, é

diferenciado em comparação aos sistemas de arquivos dos discos rígidos (HD) e

pendrives. Quanto a esse tema, assinale a alternativa que apresenta exemplos de

sistemas de arquivos próprios das mídias ópticas.

(A) UFS e ZFS.

(B) FAT e VFAT.

(C) FAT32 e NTFS.

(D) JFS e JFS2.

(E) ISO 9660 e UDF.

Correção de Prova Perito Criminal PC/DF

Page 22: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 22

Sistemas de Arquivos: ISO 9660

- Padrão internacional mais utilizado em CD-ROM (escrita única). Não se preocupa com

blocos livres. Podem ser empregados em CD, CD-R, CD-RW e DVD, DVR-R e DVD-RW.

- Dispositivos óticos possuem uma única trilha em espiral.

Níveis de compatibilidade:

- Nível 1:

a) Nomeação de arquivos e diretórios segue o padrão 8.3. Letras A .. Z. Dígitos de 0 a 9.

Caracter (_) undescore.

b) Cada arquivo deve ser escrito no disco como um único fluxo contínuo de blocos

(arquivos pode não ser fragmentada ou intercalados).

- Nível 2:

a) Nome de arquivos e diretórios até 31 caracteres.

b) Cada arquivo deve ser escrito no disco como um único fluxo contínuo de blocos.

- Nível 3:

a) Nome de arquivos e diretórios até 31 caracteres.

b) Arquivo não contínuo (CD-RW ou DVD-RW).

Aula 6 - OAC - Slide 40

Page 23: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 23

Sistemas de Arquivos: Joliet

- É uma extensão do ISO 9660, desenvolvido pela Microsoft para permitir gravação em

CDs de nomes de arquivos com até 64 caracteres incluindo espaços e o conjunto de

caracteres internacional (Unicode).

Sistemas de Arquivos: Rock Ridge

É uma extensão do ISO 9660, desenvolvido pela comunidade UNIX que permite nomes

de arquivos maiores 255 caracteres e mais profundidade de diretórios.

Sistemas de Arquivos: UDF (Universal Disc Format)

Ele é considerado um substituto para ISO 9660.

Usado na gravação de DVDs e alguns programas usam

também pra gravação de Cds.

Aula 6 - OAC - Slide 41

Page 24: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 24

Questão 61 (Referência Aula 5 do Curso de OAC)

A respeito da memória cache e da memória principal de um computador, assinale a

alternativa correta.

(A) Não existe diferença hierárquica entre a memória cache e a memória principal de um

computador, pois ambas são implementadas a partir de memórias de acesso aleatório

dos tipos estática e dinâmica.

(B) A memória principal, ou memória externa, geralmente utiliza módulos de memória

dinâmica de acesso aleatório (DRAM).

(C) Em razão da respectiva característica aleatória, o acesso futuro à memória principal

pelo processador provavelmente ocorrerá em posições de memória raramente utilizadas.

(D) Uma palavra, como unidade de organização natural da memória, representa o

tamanho de instrução em bits, com nenhuma exceção ainda conhecida.

(E) A unidade de transferência de dados da memória principal é o número de bits que

podem ser lidos ou escritos de cada vez. Assim, os dados podem ser transferidos em

tamanhos diferentes de uma palavra.

Correção de Prova Perito Criminal PC/DF

Page 25: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 25

Arquitetura de Harvard:

É uma arquitetura de computador que se distingue das outras por possuir duas memórias

diferentes e independência em termos de barramento e ligação ao processador.

Características:

- Separação de barramento de dados e endereços

de instruções;

- Aumento de custo;

- Desempenho mais otimizado (permite que o processador

possa acessar simultaneamente dados e instruções).

Funcionamento:

- A Arquitetura de Harvard surgiu da

necessidade de se obter uma arquitetura

que pudesse trabalhar mais rapidamente.

- A CPU pode ler uma instrução e executar um

acesso de dado na memória ao mesmo tempo.

Aula 1 - OAC - Slide 11

Page 26: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 26

Questão 62 (Referência Aulas 4 e 7 do Curso de OAC)

No que se refere aos processadores, assinale a alternativa correta.

(A) O processador consiste em uma unidade de controle, nos registradores, na unidade

lógica e aritmética que executa suas instruções e na interconexão entre esses

componentes essenciais.

(B) Quando se realiza a aritmética de números inteiros utilizando a notação em

complemento de dois, para ocorrer a negação de um número inteiro, basta inverter o

valor do bit de sinal.

(C) Instruções booleanas operam sobre os bits de uma palavra como bits, e não como

números.

(D) Underflow é a condição que acontece quando o resultado de uma operação de

adição de número inteiro tem um número de bits menor que o tamanho da palavra usada.

(E) Instruções aritméticas oferecem a capacidade de processar qualquer tipo de dado

que o usuário possa desejar.

Correção de Prova Perito Criminal PC/DF

Page 27: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br

1) (ADAPTADO) Seus principais componentes são: UC, ULA, Registradores e

Interconexão da CPU. Pag 11.

2) “O leitor irá lembrar que os principais componentes do processador são

uma unidade lógica e aritmética (ALU) e uma unidade de controle.” Pag 356.

“Além disso, a figura mostra uma memória interna pequena que consiste de

um conjunto de locais de armazenamento chamados de registradores”. Pág

356.

“Os caminhos de transferência de dados e controle lógico são destacados,

inclusive um elemento chamado barramento interno do processador”. Pág

356.

Figura 12.1 Pag 356 e Figura 12.2 Pág 357. Arquitetura e Organização de

Computadores. William Stallings. 8ª Edição. São Paulo: Pearson Pratice Hall,

2010.

Prof. Rômulo Santos – [email protected] 27

Recurso

Page 28: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 28

Questão 63 (Referência Aula 3 do Curso de OAC)

Em relação ao projeto de máquinas RISC e CISC, assinale a alternativa correta.

(A) Dadas as características das instruções das máquinas CISC, o pipeline fica

favorecido nessa arquitetura.

(B) Arquiteturas RISC normalmente realizam poucas operações de registrador para

registrador, aumentando o acesso à memória cache.

(C) Programas para arquiteturas CISC sempre possuem tamanho menor que programas

para arquiteturas RISC, devido à relação um para um de instruções de máquina e

instruções de compilador.

(D) Arquiteturas RISC tendem a enfatizar referências aos registradores no lugar de

referências à memória.

(E) Arquiteturas CISC usam um número muito grande de instruções simples em

detrimento de instruções complexas.

Correção de Prova Perito Criminal PC/DF

Page 29: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 29

Arquitetura RISC: Reduced Instruction Set Computer

- Arquitetura onde o processador apresenta um conjunto reduzido instruções. As

instruções são simples e possuem formato regular (utiliza modo de endereçamento

simples).

- O objetivo é que as instruções sejam executadas em um único ciclo de clock.

- Utilizam quantidade excessiva de registradores (uso predominante de operações

registrador para registrador, minimizando o uso da memória). Quando necessita usar a

memória são utilizadas instruções LOAD e STORE.

- Uso intenso do pipeline.

- Como as instruções são simples são executadas diretamente pelo hardware (não utiliza

a microprogramação). Instruções de fácil decodificação.

- Complexidade foi transferida para o compilador.

- São mais rápidos (instruções mais simples) e hardware mais simples.

Aula 3 – OAC – Slide 29

Page 30: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 30

Questão 64 (Referência Aula 3 do Curso de OAC)

Programas menores têm duas vantagens. A primeira é consumir um menor espaço de memória,

resultando na economia desse recurso. Como a memória é, hoje em dia, muito barata, essa vantagem potencial

deixa de ser tão significativa. A vantagem mais importante de programas menores é, portanto, contribuir para

melhorar o desempenho. Isso pode acontecer de duas maneiras. Primeiro, um menor número de instruções

significa menor número de bytes de instruções a serem buscados. Segundo, em um ambiente de paginação,

programas menores ocupam um número menor de páginas, o que reduz a taxa de falta de páginas. O problema

com essa linha de raciocínio é que não se pode ter certeza de que um programa compilado para uma

arquitetura CISC será menor que um programa compilado para uma arquitetura RISC correspondente.

STALLLINGS, William. Arquitetura e organização de computadores, São Paulo: Prentice Hall, 2003. p. 494.

Considerando as informações apresentadas, acerca das arquiteturas RISC e CISC, é correto afirmar que

(A) um conjunto de instruções reduzidas e apenas uma instrução por ciclo consiste em característica comum

das arquiteturas CISC.

(B) projetos de arquitetura CISC podem conter e se beneficiar de características RISC, e vice-versa.

(C) projetos de arquitetura RISC não utilizam tamanho único de instrução.

(D) as arquiteturas RISC e CISC têm projetos completamente diferentes, sendo impossível mesclar suas

características.

(E) o tamanho único de instrução, nas arquiteturas em geral, dificulta a busca e a decodificação de instruções,

mas acelera a interação de busca de instruções com a unidade de gerenciamento de memória principal.

Correção de Prova Perito Criminal PC/DF

Page 31: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 31

Questão 68 (Referência Aula 2 do Curso de SO)

Um sistema de banco de dados está em deadlock se há um conjunto de transações, e toda a

transação desse conjunto está esperando outra transação também nele contida. Com

relação ao deadlock e às respectivas características, assinale a alternativa correta.

(A) Após a detecção de deadlocks, deve-se utilizar o protocolo de prevenção de deadlocks para

garantir o rollback das informações inconsistentes.

(B) Para detectar deadlocks, o sistema deve manter um gráfico de espera e invocar

periodicamente um algoritmo que verifique a existência de ciclos. Só há deadlock em um sistema

se, e somente se, o gráfico de espera contiver um ciclo.

(C) O protocolo de detecção de deadlock pode garantir que um sistema de banco de dados nunca

entre em tal situação. Porém, este sempre necessitará realizar o rollback de dados caso alguma

anomalia aconteça.

(D) Em razão da facilidade de se prever todos os itens de dados em uma transação, que podem

sofrer algum bloqueio, o deadlock é uma situação de controle e prevenção simples.

(E) O tratamento de deadlocks pode ter por base o tempo esgotado para o bloqueio. Esse método,

altamente assertivo, garante que todos os deadlocks sejam tratados em tempo adequado.

Correção de Prova Perito Criminal PC/DF

Page 32: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 32

Condições necessárias para a ocorrência de impasse:

- Todas as condições abaixo “devem” ocorrer, caso contrário, não haverá deadlock.

(EM-PE-Não P-EC)

1ª Exclusão Mútua: todo recurso exclusivo está associado a um processo ou está

disponível.

E

2ª Posse e Espera (monopolização de recursos): processos que retêm recursos

podem solicitar novos recursos sem liberar os recursos anteriormente retidos.

E

3ª Não Preempção: recursos concedidos previamente não podem ser forçosamente

tomados.

E

4ª Espera Circular: cada processo está à espera de um recurso retido por outro

processo, formando assim, uma cadeia circular.

Aula 2 - SO - Slide 44

Page 33: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 33

Como tratar impasses:

- Ignorar o problema (algoritmo do avestruz).

- Detectar e recuperar: executa rollback das atividades de um processo escolhido e em

seguida finaliza-o (algoritmo de detecção e recuperação).

- Alocação cuidadosa dos recursos (algoritmo do banqueiro).

Aula 2 - SO - Slide 46

Page 34: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 34

Questão 69 (Referência Aula 1 do Curso de OAC)

Conhecer as metodologias utilizadas por um compilador para a análise e síntese de um programa

de computador pode ser muito útil para entender como um software funciona por dentro. Assim,

atividades como a engenharia reversa podem ser mais facilmente entendidas e realizadas. A esse

respeito, no que se refere aos programas de computadores e às fases de um compilador, assinale

a alternativa correta.

(A) As fases de análise sintática e semântica tratam da grande maioria dos erros detectáveis pelo

compilador.

(B) A fase de análise constrói o programa alvo desejado, com base nas respectivas representações

intermediárias. É a fase que requer as técnicas mais especializadas.

(C) Durante a análise sintática do programa fonte, o compilador procura encontrar as construções que

possuam a estrutura sintática correta, sem se preocupar com o significado da operação envolvida.

(D) A análise semântica, também chamada de análise gramatical, envolve o agrupamento dos tokens do

programa fonte, no qual cada token representa uma sequência de caracteres logicamente coesa, em

frases gramaticais que são usadas pelo compilador, a fim de sintetizar a saída.

(E) A fase final do compilador é a geração de código intermediário, na qual as alocações de memória são

realizadas para cada uma das variáveis utilizadas pelo programa.

Correção de Prova Perito Criminal PC/DF

Page 35: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 35

Métodos de conversão de linguagens:

As fases de um compilador podem ser classificadas

em dois grupos: análise e síntese.

Na fase de análise, encontram-se as fases de análise

léxica, análise sintática e análise semântica. Já na fase

de síntese encontram-se as fases de geração de

código intermediário, otimização e geração de código.

A análise tem como objetivo entender o código fonte

e representá-lo em uma estrutura intermediária.

A síntese constrói o código objeto a partir desta

representação intermediária.

Aula 1 - OAC - Slide 29

Page 36: Correção de Prova Perito Criminal PC/DFdominandoti.com.br/sites/default/files/Correção.pdf · Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões

www.dominandoti.com.br Prof. Rômulo Santos – [email protected] 36

FIM