• Nenhum resultado encontrado

AULA 00: RETA FINAL PERITO POLÍCIA FEDERAL

N/A
N/A
Protected

Academic year: 2021

Share "AULA 00: RETA FINAL PERITO POLÍCIA FEDERAL"

Copied!
12
0
0

Texto

(1)

AULA 00: RETA FINAL – PERITO POLÍCIA FEDERAL

Sumário

1. Apresentação. ... 2

1.1. A Banca. ... 2

1.2. Metodologia das aulas. ... 2

2. Cronograma do Curso ... 3

3. Amostra de Questões Comentadas ... 4

Olá Pessoal!

Eu sou o Prof. Almeida Júnior. Durante muitos anos fui concurseiro como você e sei exatamente o que você está passando. Por isso, quando escrevo um curso, escrevo focado nas reais necessidades de um concurseiro. Meu objetivo é um só: aprovar você.

Atualmente sou Auditor Federal de Finanças e Controle na Controladoria Geral da União (CGU). Desde que entrei na CGU, tenho atuado em diferentes equipes da TI. Em relação a minha formação, sou engenheiro eletrônico, tenho pós-graduação e mestrado na área de TI. Apesar dessa base acadêmica ser importante para a construção das minhas aulas, considero muito mais importante a minha experiência fazendo provas de concursos. Assim, acredito que o grande valor das minhas aulas é que elas terão foco no que é necessário para ser aprovado. Não estamos aqui somente para aprender a matéria. Nosso objetivo é que você acerte todas as questões da prova e seja aprovado.

Qualquer dúvida você pode entrar em contato comigo pelo email: professor.almeidajunior@gmail.com

(2)

1. Apresentação.

1.1.

A Banca.

Vamos utilizar questões do CESPE

1.2.

Metodologia das aulas.

As aulas serão em formato de exercícios comentados. Acredito que esse seja o formato ideal para uma reta final. Permitirá você revisar rápido os assuntos e também preencher lacunas teóricas de assuntos que você ainda desconhece

(3)

2. Cronograma do Curso

O nosso curso terá o seguinte cronograma:

Aula 01: Redes (item 4 do edital) – 30/06

Aula 02: Segurança da Informação (itens 6,7,8) - 07/07

Aula 03: Arquitetura e Sistemas Operacionais (itens 1,5) – 21/07

(4)

3. Amostra de Questões Comentadas

Sistemas Operacionais

(CESPE/PCF/1997) Um processo é modelado pelo sistema operacional como uma estrutura que inclui informações de controle, programa entrada e saída. Acerca da gerencia de processos implementada pelos sistemas operacionais, julgue o item abaixo.

O estado pronto é definido para os processos que estão parados temporariamente para dar vez a outro processo.

Comentários:

No estado pronto, um processo está aguardando sua vez para assumir a CPU. Se ele está na fila de prontos é porque outro processo está utilizado a CPU. Portanto, afirmação está correta.

O que mais preciso saber?

• Um processo é formado por três elementos básicos: contexto de hardware (conteúdo dos registradores), contexto de software (identificação, quotas e privilégios) e espaço de endereçamento (memória utilizada durante a execução);

• Um processo é um programa em execução;

• Um processo geralmente possui apenas uma única thread. Uma thread é unidade básica de utilização da CPU. Processos com mais de uma thread são chamados de multithread;

• Uma thread pode ser definhada como processo “leve” para diferenciar do conceito de processo;

(CESPE/STF/2008) Acerca dos sistemas operacionais modernos, julgue o item.

Os diferentes estados que um processo pode assumir durante a execução de um programa são: novo (new), esperando (waiting), executando (running) e finalizado (terminated). Comentários:

A questão omitiu o estado de pronto (ready). Nesse estado, o processo encontra-se carregado na memória e em uma fila de espera, aguardando sua vez de assumir a CPU. Ou seja, ele está pronto para ser executado. Portanto, gabarito Errado.

(5)

O que mais preciso saber?

No livro de Tanenbaum existem apenas três estados: Em execução, Pronto e Bloqueado. Os estados novo e finalizado podem ser encontrados, por exemplo, no livro do Silberschatz. Para que o CESPE usou o Silberschatz.

Para Silberschatz, um processo pode se encontrar em dos seguintes estados:

Novo (New): Dizemos que um processo está no estado Novo, quando ele está sendo criado.

Após sua criação, ele será admitido no sistema e passará a residir na memória principal. Uma vez na memória principal, ele estará no chamado estado pronto.

Pronto (Ready): É quando o processo se encontra carregado na memória e em uma fila de

espera, aguardando sua vez de assumir a CPU. Um processo no estado de pronto pode ir somente para o estado de execução. Ou seja, ele está pronto para ser executado.

Em execução: Processo está efetivamente sendo executado. Ou seja, está utilizando o processador (CPU). Note que se o sistema possui apenas um processador, somente um processo pode estar de posse do processador a cada instante de tempo. Ou seja, somente um processo pode se encontrar no estado em execução. A partir desse Estado, um processo pode ir para outros três estados: pronto, em espera (bloquedo) ou encerrado.

Encerrado (Concluído, Terminated): Estado de saída do processo. É quando o processo

termina a sua execução (ele tem origem no estado em execução).

Em espera (Bloqueado, blocked ou waiting): O processo está aguardando algum evento de

I/O ou sinal. Por exemplo, esperando o usuário pressionar uma determinada tecla. Atenção alguns autores chamam este estado de bloqueado (blocked). É preciso levar as duas nomenclaturas para sua prova.

Como já alertei, o Tanenbaum traz um diagrama com apenas três estados: em execução (running), bloqueado (blocked) e pronto (pronto). Perceba que fundamentalmente é o mesmo diagrama do Silberschatz com exceção dos estados (new e terminated). O diagrama a seguir mostra o esquema de estados na visão do Tanenbaum.

(6)

Por via das dúvidas, vamos entender também o diagrama do Tanenbaum. Na transição 1, o SO percebe que o processo não pode seguir executado, então ele muda o processo para o estado de bloqueado. Veja que item 1 do livro do Tanenbaum diz que “o processo é

bloqueado aguardando uma entrada”. O nome entrada não é muito claro, pois não explica

bem a transição. Na verdade, o processo fica bloqueado aguardando um evento externo (ao invés dizer “entrada” seria mais preciso dizer evento). Contudo, decore como foi traduzido.

Na transição 2, o escalonador verifica que está na hora de outro processo assumir a CPU, então ele remove o processo que está de posse da CPU e o coloca no estado de pronto. O item 2 diz “O escalonador seleciona outro processo”. Note que isso também não explica muito bem o que aconteceu! Na verdade, o processo é removido da CPU e colocado no estado que está pronto para voltar pra CPU quando lhe for dado a vez. Só que para prova, caso caia esse diagrama você terá que memorizar o que está no livro.

Na transição 3, um novo processo é carregado na CPU. O item 3 diz: “o escalonador seleciona

esse processo”. Esse item é mais confuso de todos. “Esse processo”? Esse quem cara

pálida?!? Veja que lendo somente a legenda, você pode ficar confuso com que realmente acontece nas transições. O que ocorre no 3 é que um processo que está no estado de pronto é selecionado entre os demais e assume a CPU.

Por fim, a transição 4 ocorre quando o evento que estava sendo aguardado pelo processo que estava bloqueado acontece. Uma vez que o evento ocorreu, o processo vai para o estado de

(7)

pronto aguardando sua vez de assumir a CPU. De novo o item 4 da legenda é muito resumida ao dizer: “a entrada torna-se disponível”.

Redes de Computadores

(2018/CESPE/STJ) Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma tarefa complexa, o que representa uma desvantagem dessa topologia.

Comentários:

A topologia refere-se a forma como os nós estão interconectados. Na topologia estrela, há um equipamento central, ao qual os nós estão conectados. Veja a figura:

Se um nó das extremidades falhar, ele não interrompe a rede. Dessa forma, essa topologia tem como vantagem a detecção de erros. Portanto, gabarito errado.

O que eu preciso saber mais?

A topologia estrela tem como vantagens: • Facilitar a instalação e remoção de nós • A falha em nó não afeta o restante da rede • É simples detectar erros e falhas

• É útil em grandes redes

A topologia tem como desvantagem que a falha no equipamento central compromete toda a rede. Também há mais gastos maiores com cabeamento.

(8)

(2016/CESPE/PCPE PROVA: PERITO CRIMINAL) Considerando-se que os computadores de uma rede local padrão Ethernet estejam interligados por meio de um hub, é correto afirmar que as topologias lógica e física dessa rede são, respectivamente,

a) ponto a ponto e estrela b) anel e ponto a ponto c) barra e estrela d) anel e barra e) estrela e anel Comentários:

A topologia é a forma como os elementos de rede estão conectados. A topologia pode ser física ou lógica. A topologia física indica como os elementos estão conectados fisicamente, ou seja, do ponto de vista dos cabos e conexões físicas (reais). Contudo, a forma com a rede opera não precisa ser exatamente a mesma da topologia física. Essa forma lógica de organização é chamada de topologia lógica.

Toda mensagem que chega ao hub é enviada para todas as portas. Do ponto de vista físico, o hub é um elemento central e a rede é do tipo estrela. Contudo, como a mensagem é enviada para todos nós, do ponto de vista lógico, funciona como uma barra. Portanto, gabarito C.

O que mais eu preciso saber?

São tipos de topologias:

Barramento: Os nós da rede estão conectados por um backbone em comum. Um cabo

compartilhado por todos os nós da rede pode funcionar como esse backbone. Uma mensagem enviada ao barramento é escutada por todos os nós.

(9)

Anel: Cada nó da rede possui dois vizinhos. Sendo que o último nó se conecta ao primeiro,

formando uma rede com formado de anel.

Estrela: Nessa topologia, há ponto de conexão central, ao qual todos os nós da rede se ligam. Árvore/Hierárquica: É organizada em níveis unidos em formato de árvore.

Mesh: É formada por várias conexões ponto a ponto. Existem diferentes rotas para se

alcançar um determinado nó. Se cada nó está conectado a todos os outros nós temos a chamada full mesh. O número de conexões em uma full mesh é dado por n(n-1)/2. Onde n é número de nós da rede.

A questão também falou de ponto a ponto. Esse termo geralmente é utilizado quando um nó da rede pode atuar tanto como servidor, quanto cliente. Por exemplo, arquivos torrent. Sua máquina é ao mesmo tempo cliente e servidor.

(2018/CESPE/ STJ) A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego unidirecional. Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia híbrida.

Comentários:

A topologia em anel pode ser unidirecional ou bidirecional. Quando o tráfego é unidirecional, há somente um caminho que liga dois nós quaisquer da rede. Se um dos links do anel se rompe, o caminho é interrompido. Nas redes token ring (802.5), para evitar essa fragilidade, do ponto de vista físico, a topologia é estrela. O anel é implementado do ponto de vista lógico. Uma topologia híbrida é que combina mais de uma topologia. Para o tráfego bidirecional, pode-se usar dois anéis, cada um com tráfego em um sentido.

A questão começa afirmando que: “A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego unidirecional”

Na minha opinião, a redação está muito ruim. Não faz nem sentido o que foi escrito. Contudo, nos parece que examinador queria afirmar que “Em uma topologia em anel unidirecional, existe uma fragilidade que pode deixá-la inoperante”. Sim. É verdade, com vimos, basta um link cair.

(10)

A segunda parte diz: “Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia híbrida”

Quando falamos em topologia híbrida, estamos falando da combinação de duas topologias. Para resolver o problema existem duas soluções. A primeira é usar redundância de caminhos, utilizando um anel adicional. A segundo é a dada pela token ring, fisicamente a topologia é estrela. Mesmo com a quebra de um link do anel lógica é possível continuar alcançando o nó desejado na rede. Note que você poderia pesar que nesse caso temos uma rede híbrida. Contudo, quando falamos em topologia híbrida o termo está ligado a combinação de duas redes no mesmo “nível”. Ou seja, duas (ou mais) topologias físicas ou duas (ou mais) topologias lógicas. Talvez tenha sido essa a intenção do examinador ao criar a questão. Tentar levar você ao erro, ao pensar a estrela física combinada com o anel lógico seria uma topologia híbrida. O que é até discutível. Enfim, é uma questão muito mal elaborada, contudo é disso que vive o CESPE em muitas questões. Por vezes, não mede conhecimento e iguala quem estudou muito com quem somente arranhou o assunto. Virando aquela loteria. Gabarito errado.

(2018/ CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam conexões entre computadores, apresenta topologia mesh.

Comentários:

Uma rede mesh é formada por várias conexões ponto a ponto. Existem diferentes rotas para se alcançar um determinado nó. O que vemos na figura é que todos os computadores estão ligados por um backbone comum, ou seja, existe um meio compartilhado por todas a máquinas. Portanto, estamos diante de uma topologia de barramento. Gabrito Errado.

(11)

(2018/CESPE/ABIN/Oficial de Inteligência) Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido.

Comentários:

A questão foi retirada do tanenbaum:

Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido.

Note que não há necessidade de decorar esse texto. Isso é uma questão de pura lógica. A velocidade com que uma máquina coloca os bits em um meio de transmissão é chamado de taxa de transmissão. Ou seja, é velocidade com que o transmissor injeta bits na rede. Também existe a chamada taxa de propagação. Essa taxa depende do meio de transmissão. Ora, a medida que os bits são colocados no meio de transmissão ele se propagam com a velocidade inerente daquele meio (fibra, cabo, ar, etc). Quando colocados no meio de transmissão cada bit se propaga de forma independente do pacote não importando a topologia ou protocolo. Esse não é um privilégio de redes em anel. Do outro lado, o receptor terá que reconstruir o pacote a partir do sinal recebido.

O que preciso saber mais?

• São exemplos de rede em anel: IEEE 802.5 (Token Ring da IBM) e FDDI; • Redes em anel (e também em barramento) são redes de difusão;

• De forma geral, existem duas tecnologias de transmissão: difusão e ponto a ponto; • As redes de difusão têm apenas um canal de comunicação, compartilhado por todas

as máquinas da rede;

• Redes ponto a ponto são formadas por conexões entre pares de máquinas. Para ir da origem ao destino, um pacote muitas vezes tem que passar por nós intermediários.

(2018/ CESPE/ABIN) Nas redes locais de difusão do tipo anel, há necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao enlace.

(12)

Comentários:

A própria questão já deu a resposta ao falar que rede anel é de difusão. Redes de difusão são aquelas que têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Uma vez que o canal é compartilhado, se duas máquinas tentarem transmitir ao mesmo tempo, ocorrerá uma colisão. Isso implica na necessidade de um árbitro ou protocolo para gerenciar o acesso ao meio compartilhado. Portanto, gabarito certo.

Galera, fechamos aqui a nossa aula demo! Essas questões foram para vocês perceberem como será o estilo das aulas. Espero vocês no curso completo. Qualquer dúvida estou à disposição no email professor.almeidajunior@gmail.com

Grande Abraço!

Referências

Documentos relacionados

Dessa forma, este artigo tem como objetivo realizar mapeamento de áreas de risco de incêndios florestais no parque Estadual Altamiro de Moura Pacheco (PEAMP),

Podem treinar tropas (fornecidas pelo cliente) ou levá-las para combate. Geralmente, organizam-se de forma ad-hoc, que respondem a solicitações de Estados; 2)

Nos tempos atuais, ao nos referirmos à profissão docente, ao ser professor, o que pensamos Uma profissão indesejada por muitos, social e economicamente desvalorizada Podemos dizer que

Revista Científica Eletrônica de Medicina Veterinária é uma publicação semestral da Faculdade de Medicina Veterinária e Zootecnia de Garça FAMED/FAEF e Editora FAEF, mantidas

Disassemblers são ferramentas utilizadas no mercado para realizar engenharia reversa através da análise. estática e podem ser chamadas também

O Comitê é responsável pela ad- ministração do Programa de Revi- são pelos Pares e é quem estabelece os regramentos e controles, de for- ma a garantir que as revisões sejam

ABSTRACT: The toxicological effects of crude ethanolic extracts (CEE) of the seed and bark of Persea americana have been analyzed on larvae and pupae of

- Remover as pastilhas usadas e retornar todo o parafuso de regulagem em seguida montar uma pastilha nova do lado da roda, empurrando com a mão a pinça no sentido do cilindro de