PRACTICA. 1.1 En un entorno de multiprogramación y tiempo

Anuncio
PRACTICA.
1.1 En un entorno de multiprogramación y tiempo compartido, varios usuarios comparten el
sistema simultáneamente. Esta situación puede dar lugar a varios problemas de seguridad.
a. ¿Cuáles son dos de dichos problemas?
1. Estando todos los procesos en la misma memoria si a un usuario se le robado la identidad o un
usuario no permitido ha logrado entrar al sistema, tendrá acceso a los procesos gradado en la
memoria.
2.-Si se presenta un fallo en la ejecución del código de usuario y se llega a afectar al sistema
entero más de un usuario verá amenazada la integridad de su información
b. ¿Por qué podemos asegurar el mismo grado de seguridad en un sistema de tiempo compartido
que en un sistema dedicado? Explique su respuesta.
Sí, siempre y cuando se asegure una adecuada gestión de las interrupciones y una distinción de las
ejecuciones de código de usuario y de sistema.
1.2 El problema de la utilización de recursos se manifiesta de diferentes maneras en los
diferentes tipos de sistemas operativos. Enumere que recursos deben gestionarse de forma
especial en las siguientes configuraciones:
a. Sistemas mainframe y minicomputadoras.
En las Mini computadoras se tiene que manejar Cuidadosamente El uso del procesador porque
solo controla hardware.
b. Estaciones de trabajo conectadas a servidores.
En las Estaciones de Trabajo conectadas a servidores se tiene que gestionar cuidadosamente los
nodos que se conectan a la red
c. Computadoras de mano.
En los PDA se tiene que manejar con cuidado la memoria, puesto que es muy poca, energía pues
siendo portables se termina rápido por y el procesamiento que va ligado a la energía, por eso las
aplicaciones para PDA son muy sencillas para no consumir toda la energía de golpe en el
procesamiento.
1.3 ¿Bajo qué circunstancias sería mejor para un usuario utilizar un sistema de tiempo
compartido en lugar de una PC o una estación de trabajo mono usuario?
Cuando cada usuario está realizando una tarea, así el sistema conmuta la memoria entre menos
programas, a diferencia de que cada usuario este realizando varias tareas, así las interrupciones
se reducen.
1.4 ¿A cuál de las funcionalidades que se enumeran a continuación tienen que dar soporte un
sistema operativo, en las dos configuraciones siguientes: (a) una computadora de mano y (b) un
sistema en tiempo real?
a. Programación por lotes
b. Memoria Virtual,
c. Tiempo Compartido
Memoria Virtual -puesto que es la que comparten tanto las Pocket PC y los sistemas de tiempo
real.
1.5 Describa las diferencias entre multiprocesamiento simétrico y asimétrico. Indique tres
ventajas y una desventaja de los sistemas con múltiples procesadores.
1. que en el Asimétrico cada procesador se le asigna una tarea distinta o especifica, y el
Simétrico todos los procesadores hacen todas las tareas correspondientes al S.O
2. Tres ventajas de Multi procesadores son: Velocidad, Multi-tareas aprovechamiento del
hardware. La desventaja, El costo en recursos de mantener a tantos procesadores.
1.6 ¿En que se diferencian los sistemas en clúster de los sistemas multiprocesador? ¿Qué se
requiere para que dos maquinas que pertenecen a un clúster cooperen para proporcionar un
servicio de muy alta disponibilidad?
1. Los sistemas en clúster se diferencian de los sistemas de multiprocesamiento en que están
formados por dos o más sistemas individuales acoplados
2. Las computadoras en clúster comparten el almacenamiento y se conectan entre sí a través de
una red de área local (LAN), o mediante una conexión más rápida como InfiniBand.
1.7 Indique las diferencias entre los sistemas distribuidos basados en los modelos clienteservidor y entre iguales.
En este modelo, los clientes y los servidores no se diferencian entre sí; en su lugar, todos los nodos
del sistema se consideran iguales y cada uno puede actuar como cliente o como servidor
dependiendo de si solicita o proporciona un servicio. En un sistema entre iguales, varios nodos
distribuidos a través de la red pueden proporcionar los servidores.
1.8 Considere un sistema en clúster que consta de dos nodos que ejecutan una base de datos.
Describa dos formas en las que el software del clúster puede gestionar el acceso a los datos
almacenados en el disco. Explique las ventajas y desventajas de cada forma.
Ventaja mejor accesibilidad y desventajas menor revolución más tiempo de ejecución
1.9 ¿En qué se diferencian las computadoras de red de las computadoras personales
tradicionales? Describa algunos escenarios de uso en los que sea ventajoso el uso de
computadoras de red.
1. En las computadoras tradicionales el acceso remoto era difícil y la portabilidad se conseguía
mediante el uso de computadoras portátiles y las computadoras de red son, esencialmente
terminales que implementan la noción de informática basada en la Web.
2. En los hogares la mayoría de los usuarios disponía de una sola computadora con una lenta
conexión por modem con la oficina, con internet o con ambos. Actualmente las velocidades de
conexión de red que antes tenían un precio prohibitivo son ahora relativamente baratas y
proporcionan a los usuarios domésticos un mejor acceso a una mayor cantidad de datos.
1.10 ¿Cuál es el propósito de las interrupciones? ¿cuales son las diferencias entre una
excepción y una interrupción? ¿Pueden generarse excepciones intencionalmente mediante un
programa de usuario? En caso afirmativo, ¿Con que propósito?
1. Evitar la ociosidad en la CPU
2. Una excepción es una interrupción generada por un software, debido a un error.
3. Sí, porque las excepciones son generadas por un software, debido a un error o una solicitud
especifica de un programa de usuario de que se realice un servicio del sistema operativo.
1.11 El acceso directo a memoria se usa en dispositivos de E/S de alta velocidad para evitar
aumentar la carga de procesamiento de la CPU
a. ¿Cómo interactúa la CPU con el dispositivo para coordinar la transferencia?
Al iniciar una operación de E/S, el controlador del dispositivo carga los registros apropiados de la
controladora del hardware. Esta, a su vez, examina el contenido de estos registros para
determinar que acción realizar.
b. ¿Cómo sabe la CPU que las operaciones de memoria se han completado?
A través de una interrupción, acción de respuesta.
c. La CPU puede ejecutar otros programas mientras la controladora de DMA esta transfiriendo
datos. ¿Interfiere este proceso con la ejecución de los programas de usuario? En caso afirmativo,
describe las formas de interferencia que se puedan producir.
No debido a que la controladora de hadware transfiere un bloqueo entero de datos a su propio
bufer y a la memoria sin que intervenga el CPU.
1.12 Algunos sistemas informáticos no proporcionan un modo privilegiado de operación en su
hardware ¿Es posible construir un sistema operativo seguro para estos sistemas informáticos?
Justifique su respuesta.
Es posible con la mejora continua del sistema
1.13 Proporciones dos razones por los que los caches son útiles. ¿Qué problemas resuelven?
¿Qué problemas causan? Si un cache puede ser tan grande como el dispositivo para el que se
utiliza (por ejemplo, una cache tan grande como un disco) ¿Por qué no hacerla así de grande y
eliminar el dispositivo?
1. Los registros programables internos, como los registros de índice, proporcionan una cache de
alta velocidad para la memoria principal. El programador (o compilador) implementa los
algoritmos de asignación de recursos y de reemplazamiento de registros para decidir qué
información mantener en los registros y cual en la memoria principal.
2. La gestión de cache es un problema de diseño importante.
1.14 Explique con ejemplos, como se manifiesta el problema de mantener la coherencia de
los datos en cache en los siguientes entornos de procesamiento:
a. Sistemas de un solo procesador
b. Sistemas multiprocesador
c. Sistemas distribuidos
1.15 Describa un mecanismo de protección de memoria que evite que un programa modifique
la memoria asociada con otros programas.
Por ejemplo, el hardware de direccionamiento de memoria asegura que un proceso solo se pueda
ejecutar dentro de su propio espacio de memoria; el temporizador asegura que ningún proceso
pueda obtener el control de la CPU sin después ceder el control; los usuarios no pueden acceder a
los registros de control, por lo que la integridad de los diversos dispositivos periféricos está
protegida.
1.16 ¿Qué configuración de red se adapta mejor a los entornos siguientes?
a. Un piso en una ciudad dormitorio Red de Área Local (LAN)
b. Un campus universitario Red de área metropolitana
c. Una región Red de área extendida (WAN)
d. Una nación Red de are extendida (WAN)
Descargar