AULA 00: RETA FINAL PERITO POLÍCIA FEDERAL Sumário 1. Apresentação.... 2 1.1. A Banca.... 2 1.2. Metodologia das aulas.... 2 2. Cronograma do Curso... 3 3. Amostra de... 4 Olá Pessoal! Eu sou o. Durante muitos anos fui concurseiro como você e sei exatamente o que você está passando. Por isso, quando escrevo um curso, escrevo focado nas reais necessidades de um concurseiro. Meu objetivo é um só: aprovar você. Atualmente sou Auditor Federal de Finanças e Controle na Controladoria Geral da União (CGU). Desde que entrei na CGU, tenho atuado em diferentes equipes da TI. Em relação a minha formação, sou engenheiro eletrônico, tenho pós-graduação e mestrado na área de TI. Apesar dessa base acadêmica ser importante para a construção das minhas aulas, considero muito mais importante a minha experiência fazendo provas de concursos. Assim, acredito que o grande valor das minhas aulas é que elas terão foco no que é necessário para ser aprovado. Não estamos aqui somente para aprender a matéria. Nosso objetivo é que você acerte todas as questões da prova e seja aprovado. Qualquer dúvida você pode entrar em contato comigo pelo email: professor.almeidajunior@gmail.com www.provasdeti.com.br Página 1 de 12
1. Apresentação. 1.1. A Banca. Vamos utilizar questões do CESPE 1.2. Metodologia das aulas. Reta Final Perito PF Aula 00 As aulas serão em formato de exercícios comentados. Acredito que esse seja o formato ideal para uma reta final. Permitirá você revisar rápido os assuntos e também preencher lacunas teóricas de assuntos que você ainda desconhece www.provasdeti.com.br Página 2 de 12
2. Cronograma do Curso O nosso curso terá o seguinte cronograma: Aula 01: Redes (item 4 do edital) 30/06 Aula 02: Segurança da Informação (itens 6,7,8) - 07/07 Aula 03: Arquitetura e Sistemas Operacionais (itens 1,5) 21/07 Aula 04: Banco de Dados, Estrutura de Dados e Linguagens de Programação (itens 2,3) 04/08 www.provasdeti.com.br Página 3 de 12
3. Amostra de Sistemas Operacionais (CESPE/PCF/1997) Um processo é modelado pelo sistema operacional como uma estrutura que inclui informações de controle, programa entrada e saída. Acerca da gerencia de processos implementada pelos sistemas operacionais, julgue o item abaixo. O estado pronto é definido para os processos que estão parados temporariamente para dar vez a outro processo. No estado pronto, um processo está aguardando sua vez para assumir a CPU. Se ele está na fila de prontos é porque outro processo está utilizado a CPU. Portanto, afirmação está correta. O que mais preciso saber? Um processo é formado por três elementos básicos: contexto de hardware (conteúdo dos registradores), contexto de software (identificação, quotas e privilégios) e espaço de endereçamento (memória utilizada durante a execução); Um processo é um programa em execução; Um processo geralmente possui apenas uma única thread. Uma thread é unidade básica de utilização da CPU. Processos com mais de uma thread são chamados de multithread; Uma thread pode ser definhada como processo leve para diferenciar do conceito de processo; (CESPE/STF/2008) Acerca dos sistemas operacionais modernos, julgue o item. Os diferentes estados que um processo pode assumir durante a execução de um programa são: novo (new), esperando (waiting), executando (running) e finalizado (terminated). A questão omitiu o estado de pronto (ready). Nesse estado, o processo encontra-se carregado na memória e em uma fila de espera, aguardando sua vez de assumir a CPU. Ou seja, ele está pronto para ser executado. Portanto, gabarito Errado. www.provasdeti.com.br Página 4 de 12
O que mais preciso saber? No livro de Tanenbaum existem apenas três estados: Em execução, Pronto e Bloqueado. Os estados novo e finalizado podem ser encontrados, por exemplo, no livro do Silberschatz. Para que o CESPE usou o Silberschatz. Para Silberschatz, um processo pode se encontrar em dos seguintes estados: Novo (New): Dizemos que um processo está no estado Novo, quando ele está sendo criado. Após sua criação, ele será admitido no sistema e passará a residir na memória principal. Uma vez na memória principal, ele estará no chamado estado pronto. Pronto (Ready): É quando o processo se encontra carregado na memória e em uma fila de espera, aguardando sua vez de assumir a CPU. Um processo no estado de pronto pode ir somente para o estado de execução. Ou seja, ele está pronto para ser executado. Em execução: Processo está efetivamente sendo executado. Ou seja, está utilizando o processador (CPU). Note que se o sistema possui apenas um processador, somente um processo pode estar de posse do processador a cada instante de tempo. Ou seja, somente um processo pode se encontrar no estado em execução. A partir desse Estado, um processo pode ir para outros três estados: pronto, em espera (bloquedo) ou encerrado. Encerrado (Concluído, Terminated): Estado de saída do processo. É quando o processo termina a sua execução (ele tem origem no estado em execução). Em espera (Bloqueado, blocked ou waiting): O processo está aguardando algum evento de I/O ou sinal. Por exemplo, esperando o usuário pressionar uma determinada tecla. Atenção alguns autores chamam este estado de bloqueado (blocked). É preciso levar as duas nomenclaturas para sua prova. Como já alertei, o Tanenbaum traz um diagrama com apenas três estados: em execução (running), bloqueado (blocked) e pronto (pronto). Perceba que fundamentalmente é o mesmo diagrama do Silberschatz com exceção dos estados (new e terminated). O diagrama a seguir mostra o esquema de estados na visão do Tanenbaum. www.provasdeti.com.br Página 5 de 12
Por via das dúvidas, vamos entender também o diagrama do Tanenbaum. Na transição 1, o SO percebe que o processo não pode seguir executado, então ele muda o processo para o estado de bloqueado. Veja que item 1 do livro do Tanenbaum diz que o processo é bloqueado aguardando uma entrada. O nome entrada não é muito claro, pois não explica bem a transição. Na verdade, o processo fica bloqueado aguardando um evento externo (ao invés dizer entrada seria mais preciso dizer evento). Contudo, decore como foi traduzido. Na transição 2, o escalonador verifica que está na hora de outro processo assumir a CPU, então ele remove o processo que está de posse da CPU e o coloca no estado de pronto. O item 2 diz O escalonador seleciona outro processo. Note que isso também não explica muito bem o que aconteceu! Na verdade, o processo é removido da CPU e colocado no estado que está pronto para voltar pra CPU quando lhe for dado a vez. Só que para prova, caso caia esse diagrama você terá que memorizar o que está no livro. Na transição 3, um novo processo é carregado na CPU. O item 3 diz: o escalonador seleciona esse processo. Esse item é mais confuso de todos. Esse processo? Esse quem cara pálida?!? Veja que lendo somente a legenda, você pode ficar confuso com que realmente acontece nas transições. O que ocorre no 3 é que um processo que está no estado de pronto é selecionado entre os demais e assume a CPU. Por fim, a transição 4 ocorre quando o evento que estava sendo aguardado pelo processo que estava bloqueado acontece. Uma vez que o evento ocorreu, o processo vai para o estado de www.provasdeti.com.br Página 6 de 12
pronto aguardando sua vez de assumir a CPU. De novo o item 4 da legenda é muito resumida ao dizer: a entrada torna-se disponível. Redes de Computadores (2018/CESPE/STJ) Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma tarefa complexa, o que representa uma desvantagem dessa topologia. A topologia refere-se a forma como os nós estão interconectados. Na topologia estrela, há um equipamento central, ao qual os nós estão conectados. Veja a figura: Se um nó das extremidades falhar, ele não interrompe a rede. Dessa forma, essa topologia tem como vantagem a detecção de erros. Portanto, gabarito errado. O que eu preciso saber mais? A topologia estrela tem como vantagens: Facilitar a instalação e remoção de nós A falha em nó não afeta o restante da rede É simples detectar erros e falhas É útil em grandes redes A topologia tem como desvantagem que a falha no equipamento central compromete toda a rede. Também há mais gastos maiores com cabeamento. www.provasdeti.com.br Página 7 de 12
(2016/CESPE/PCPE PROVA: PERITO CRIMINAL) Considerando-se que os computadores de uma rede local padrão Ethernet estejam interligados por meio de um hub, é correto afirmar que as topologias lógica e física dessa rede são, respectivamente, a) ponto a ponto e estrela b) anel e ponto a ponto c) barra e estrela d) anel e barra e) estrela e anel A topologia é a forma como os elementos de rede estão conectados. A topologia pode ser física ou lógica. A topologia física indica como os elementos estão conectados fisicamente, ou seja, do ponto de vista dos cabos e conexões físicas (reais). Contudo, a forma com a rede opera não precisa ser exatamente a mesma da topologia física. Essa forma lógica de organização é chamada de topologia lógica. Toda mensagem que chega ao hub é enviada para todas as portas. Do ponto de vista físico, o hub é um elemento central e a rede é do tipo estrela. Contudo, como a mensagem é enviada para todos nós, do ponto de vista lógico, funciona como uma barra. Portanto, gabarito C. O que mais eu preciso saber? São tipos de topologias: Barramento: Os nós da rede estão conectados por um backbone em comum. Um cabo compartilhado por todos os nós da rede pode funcionar como esse backbone. Uma mensagem enviada ao barramento é escutada por todos os nós. www.provasdeti.com.br Página 8 de 12
Anel: Cada nó da rede possui dois vizinhos. Sendo que o último nó se conecta ao primeiro, formando uma rede com formado de anel. Estrela: Nessa topologia, há ponto de conexão central, ao qual todos os nós da rede se ligam. Árvore/Hierárquica: É organizada em níveis unidos em formato de árvore. Mesh: É formada por várias conexões ponto a ponto. Existem diferentes rotas para se alcançar um determinado nó. Se cada nó está conectado a todos os outros nós temos a chamada full mesh. O número de conexões em uma full mesh é dado por n(n-1)/2. Onde n é número de nós da rede. A questão também falou de ponto a ponto. Esse termo geralmente é utilizado quando um nó da rede pode atuar tanto como servidor, quanto cliente. Por exemplo, arquivos torrent. Sua máquina é ao mesmo tempo cliente e servidor. (2018/CESPE/ STJ) A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego unidirecional. Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia híbrida. A topologia em anel pode ser unidirecional ou bidirecional. Quando o tráfego é unidirecional, há somente um caminho que liga dois nós quaisquer da rede. Se um dos links do anel se rompe, o caminho é interrompido. Nas redes token ring (802.5), para evitar essa fragilidade, do ponto de vista físico, a topologia é estrela. O anel é implementado do ponto de vista lógico. Uma topologia híbrida é que combina mais de uma topologia. Para o tráfego bidirecional, pode-se usar dois anéis, cada um com tráfego em um sentido. A questão começa afirmando que: A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego unidirecional Na minha opinião, a redação está muito ruim. Não faz nem sentido o que foi escrito. Contudo, nos parece que examinador queria afirmar que Em uma topologia em anel unidirecional, existe uma fragilidade que pode deixá-la inoperante. Sim. É verdade, com vimos, basta um link cair. www.provasdeti.com.br Página 9 de 12
A segunda parte diz: Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia híbrida Quando falamos em topologia híbrida, estamos falando da combinação de duas topologias. Para resolver o problema existem duas soluções. A primeira é usar redundância de caminhos, utilizando um anel adicional. A segundo é a dada pela token ring, fisicamente a topologia é estrela. Mesmo com a quebra de um link do anel lógica é possível continuar alcançando o nó desejado na rede. Note que você poderia pesar que nesse caso temos uma rede híbrida. Contudo, quando falamos em topologia híbrida o termo está ligado a combinação de duas redes no mesmo nível. Ou seja, duas (ou mais) topologias físicas ou duas (ou mais) topologias lógicas. Talvez tenha sido essa a intenção do examinador ao criar a questão. Tentar levar você ao erro, ao pensar a estrela física combinada com o anel lógico seria uma topologia híbrida. O que é até discutível. Enfim, é uma questão muito mal elaborada, contudo é disso que vive o CESPE em muitas questões. Por vezes, não mede conhecimento e iguala quem estudou muito com quem somente arranhou o assunto. Virando aquela loteria. Gabarito errado. (2018/ CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam conexões entre computadores, apresenta topologia mesh. Uma rede mesh é formada por várias conexões ponto a ponto. Existem diferentes rotas para se alcançar um determinado nó. O que vemos na figura é que todos os computadores estão ligados por um backbone comum, ou seja, existe um meio compartilhado por todas a máquinas. Portanto, estamos diante de uma topologia de barramento. Gabrito Errado. www.provasdeti.com.br Página 10 de 12
(2018/CESPE/ABIN/Oficial de Inteligência) Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido. A questão foi retirada do tanenbaum: Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido. Note que não há necessidade de decorar esse texto. Isso é uma questão de pura lógica. A velocidade com que uma máquina coloca os bits em um meio de transmissão é chamado de taxa de transmissão. Ou seja, é velocidade com que o transmissor injeta bits na rede. Também existe a chamada taxa de propagação. Essa taxa depende do meio de transmissão. Ora, a medida que os bits são colocados no meio de transmissão ele se propagam com a velocidade inerente daquele meio (fibra, cabo, ar, etc). Quando colocados no meio de transmissão cada bit se propaga de forma independente do pacote não importando a topologia ou protocolo. Esse não é um privilégio de redes em anel. Do outro lado, o receptor terá que reconstruir o pacote a partir do sinal recebido. O que preciso saber mais? São exemplos de rede em anel: IEEE 802.5 (Token Ring da IBM) e FDDI; Redes em anel (e também em barramento) são redes de difusão; De forma geral, existem duas tecnologias de transmissão: difusão e ponto a ponto; As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede; Redes ponto a ponto são formadas por conexões entre pares de máquinas. Para ir da origem ao destino, um pacote muitas vezes tem que passar por nós intermediários. (2018/ CESPE/ABIN) Nas redes locais de difusão do tipo anel, há necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao enlace. www.provasdeti.com.br Página 11 de 12
A própria questão já deu a resposta ao falar que rede anel é de difusão. Redes de difusão são aquelas que têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Uma vez que o canal é compartilhado, se duas máquinas tentarem transmitir ao mesmo tempo, ocorrerá uma colisão. Isso implica na necessidade de um árbitro ou protocolo para gerenciar o acesso ao meio compartilhado. Portanto, gabarito certo. Galera, fechamos aqui a nossa aula demo! Essas questões foram para vocês perceberem como será o estilo das aulas. Espero vocês no curso completo. Qualquer dúvida estou à disposição no email professor.almeidajunior@gmail.com Grande Abraço! www.provasdeti.com.br Página 12 de 12