15/02/03

Anuncio
15/02/03
1) La característica de los Sistemas de Tiempo Real que refleja cuánto tiempo le toma al
sistema operativo dar servicio a una interrupción luego de haberla aceptado es conocida por
determinismo.
Falso, el determinismo es el tiempo que tarda el procesador en reconocer una interrupción,
el tiempo que le toma al sistema operativo dar servicio a una interrupción luego de haberla
aceptado es la sensibilidad.
2) Una de las ventajas que presenta el esquema de segmentación para los programas de
usuario es que los segmentos, que adolecen de restricciones en cuanto a tamaño y cantidad,
no presentan fragmentación interna.
Verdadero, la segmentación no posee fragmentación interna pero si externa, y adolecen de
cantidad y tamaño por el tamaño de memoria principal.
3) La administración de múltiples procesos en un sistema de un solo procesador es
conocida como Multiprogramación (Multiprogramming), mientras que en sistemas de
varios procesadores se lo conoce como Multiprocesamiento.
Falso, la multiprogramación y el multiprocesamiento se pueden dar como sinónimos, no
siendo así el multiproceso, que son muchos procesadores.
4) La estructura de archivo llamada Archivo Secuencial (Sequential File) soluciona una de
las deficiencias de la estructura de Pila al permitir Acceso Aleatorio.
Falso, como bien dice el nombre, el acceso a este tipo de organización es secuencial, el que
permite acceso directo es el indexado.
5) B) Conteste en no más de 5 renglones:
Cuáles son los elementos que intervienen en un modelo general de control de acceso basado
en una matriz de acceso (Access Matrix). ¿Cómo lo implementaría?
Los componentes que intervienen en una matriz de acceso son:
 Objetos: Cualquier cosa a la que se controla su acceso.
 Sujetos: Entidad capaz de usar un objeto.
 Derechos de acceso: La manera en la que un sujeto puede hacer uso de un objeto.
Con estos conceptos, se arma una matriz referenciando a los recursos por columna y los
dominios por cada fila, en las intersecciones se ubican los derechos de acceso que tiene
dicho dominio para tal objeto.
01/03/03
1) Cuando se va a leer un archivo que es accedido simultáneamente por varios usuarios es
conveniente usar el Método de Fuerza Bruta (Bruce-Force).
Falso, el método de fuerza bruta dice que cuando un proceso va a modificar un archivo se
deshabilita el acceso a todos los demás procesos, pero para leer el archivo no hace falta usar
esta técnica.
2) Cuando se produce un trap, el sistema operativo debe decidir si el error es o no fatal.
Verdadero, Además debe decidir si matar al proceso.
3) Dado un SO que controla dos file systems diferentes, el espacio libre de los mismos es
manejado de igual forma para ambos.
Falso, cada file system maneja sus “herramientas” por separado.
4) En la segmentación simple, la memoria principal no está particionada
Falso, si bien al principio no se encuentra particionada, cada vez que entra un proceso a la
memoria esta se va particionando en segmentos.
5) B) Conteste en no más de 5 renglones:
¿Qué ventaja(s) hay en tomar tamaños diferentes de quantum en niveles diferentes de un
sistema de encolamiento multinivel?
19/07/03
1) En un sistema MIMD (multiple instruction multiple data) fuertemente acoplado con
memoria compartida (no distribuida), si hubiese algún fallo de algún procesador, el sistema
tendría que seguir funcionando, independientemente del tipo de arquitectura que se esté
utilizando.
Falso, por ejemplo en un sistema MIMD tipo maestro esclavo si falla el procesador maestro
se cae el sistema.
2) La comunicación entre dos procesos mediante el modelo de comunicación directa es
siempre sincrónica.
Falsa, existen tres modelos de paso de mensajes directa, bloqueante – bloqueante,
bloqueante – no bloqueante, no bloqueante -no bloqueante.
3) Un ULT puede planificarse utilizando las políticas del Sistema Operativo para los
procesos tradicionales.
Verdadero, un ULT se puede planificar de cualquier manera dentro del mismo proceso, que
el algoritmo sea el mismo que el que usa el SO no es una restricción.
A)
Marque con una cruz LA respuesta correcta:
B1. Dado un sistema de memoria con intercambio y particiones variables, es cierto que:
* El tamaño del mapa de bits para la gestión de los bloques libres es independiente del
número de procesos que estén cargados en la memoria principal.
* El método de gestión de memoria mediante lista de bloques libres, no puede evitar la
fragmentación interna.
* El método Buddy (o de los compañeros) permite, en general, tener más procesos cargados
en la memoria principal que si se utiliza el método del mapa de bits.
* Con el método del mapa de bits, es más rápido encontrar un hueco para un proceso que
liberar la memoria ocupada por dicho proceso.
B2. Suponiendo un sistema de paginación con la tabla de páginas completa en memoria
principal y una caché o TLB (Translation Lookaside Buffer) en la MMU (Memory
Management Unit), es cierto que:
* Un intento de acceso a un dato que está en una página cargada en memoria principal,
puede suponer más de un acceso a la memoria principal.
V * El intento de ejecutar una instrucción puede provocar, como mucho, una falla de
página.
V * Un dato que se encuentre ubicado en una dirección par de la memoria virtual, cuando
esté cargado en memoria principal puede que ocupe una dirección par o impar de la
memoria principal.
V * El número de marcos de la memoria principal no siempre debe ser potencia de dos.
02/08/03
1) Los pipes en Unix son archivos cuyo funcionamiento puede aprovecharse para la
sincronización de procesos.
Falso, los pipes son archivos que permiten la comunicación entre procesos pero no la
sincronización.
2) En un sistema de administración de memoria que usa Tabla de Páginas Invertida, en el
proceso de traducción de direcciones es necesario hacer una búsqueda dentro de la tabla en
la que interviene el PID del proceso y el número de página en la que se encuentra la
dirección que se pretende traducir.
3) La política de planificación por grupos o Gang Scheduling reduce la sobrecarga de
planificación, ya que una sola decisión afecta a varios procesadores y procesos.
4) Los monitores son una colección de procedimientos, variables y estructuras de datos que
se agrupan en un cierto tipo de módulo particular y garantizan la exclusión mutua por si
solos.
5) Mediante la aproximación de instrucciones de máquina para la sincronización de
procesos no es posible el Deadlock.
B) De la definición de Sistema Operativo en no más de 5 líneas.
02/10/03
1) En un sistema de clave pública-privada para autentificar el origen de los datos se hace
pública la clave de desencripción del receptor.
Falso, se hace publica la clave publica del emisor.
2) Cuando un proceso que se encuentra dentro de un monitor realiza una operación WAIT
sobre una variable de condición, el proceso espera fuera del monitor en una cola de
procesos bloqueados asociada a dicha variable de condición.
Falso, en monitores la operación WAIT no existe, sino que la primitiva se llama CWAIT.
3) La gran desventaja que tienen las instrucciones TSL (test and set instructions) es que no
pueden trabajar en sistemas con múltiples procesadores, lo que si pueden ser realizado por
los semáforos.
Falso, los TSL son ideales para múltiples procesadores aunque no previene que hay
deadlock o starvation.
4) El algoritmo de planificación SJF (Shortest Job First) se puede implementar para la cola
de nuevos, pero no para la cola de listos.
Verdadero, como es un JOB todavía no esta cargado en memoria por lo que no esta en la
cola da nuevos.
5) Como en todo FileSystem basado en i-nodos, en ext2, el super block es único y no se
repite.
06/12/03
1) Cuantos más procesos hay activos en memoria, mas fallos de pagina existen y mejor es
el uso del procesador ya que aumenta la multiprogramación.
Falso, si bien aumentar la multiprogramación hace que haya mas procesos en memoria esto
no hace mejor el uso del procesador ya que habrá menor capacidad para las paginas de los
procesos y el procesador pasara mas tiempo paginando que ejecutando.
2) Siempre es conveniente poseer un sistema de encripción de password que sea reversible.
Falso, ya que si fuese reversible cualquiera que intercepte el mensaje podría obtener la
password.
3) En la TLB es posible identificar a que proceso pertenece cada pagina.
Verdadero; si bien por definición solo esta la información de pagina, frame, bit predsencia,
bit modificado, se debe tener un registro de a que proceso pertenece esa pagina.
4) En el algoritmo de planificación de disco LOOK la cabeza de lectura escritura empieza
en un extremo de l disco y se mueve hacia el otro, sirviendo las solicitudes a medida que
llega a cada pista, hasta que se encuentra en el otro extremo del disco, momento en el cual
se invierte la dirección del movimiento y continua el servicio hasta el otro extremo.
Falso, no se mueve de extremo a extremo sino a los pedidos mas extremos.
13/12/03
1) Si se ejecutan dos señales en el mismo instante, tales como SIGINT y SIGKILL, se
atenderá la segunda señal ya que tiene más prioridad que la primera.
Falso, las señales no tiene prioridad.
2) Si se tienen dos procesos concurrentes que utilizan algún mecanismo de sincronización,
entonces no pueden estar simultáneamente dentro de una región crítica.
Verdadero, pueden ser dos procesos independientes en dos secciones criticas diferentes,
ambos estarían en secciones criticas.
3) En un sistema que trabaja con el algoritmo de planificación HRRN (high ratio response
next) sólo los procesos nuevos tendrán el ratio igual a 1 (uno).
Verdadero, Tasa de respuesta = (T de espera + T ejecución) / T ejecución. Como cuando
recién entra el T de espera es igual a 0, por lo que la tasa de respuesta es igual a 1.
B) Responda las siguientes preguntas en no mas de 5 renglones.
1. En el MIT (Massachussets Institute of Technology) hace algunos años cuando se puso
fuera de servicio un importante computador se encontró que había un proceso que sufría de
starvation hacia mas de 10 años debido a la planificación utilizada. En base a esta situación
producida se pregunta: ¿Podría haberse dado esa situación si hubiera sido una máquina que
corría un sistema operativo UNIX? Justifique su respuesta
Con un sistema operativo UNIX esto no hubiese sido posible debido a que UNIX usa una
planificación de procesos de realimentación con colas múltiples y en su última cola round
robin. Por lo que sería imposible que un proceso sufra de inanición.
2. ¿Qué algoritmo de planificación será más conveniente para optimizar el rendimiento de
la CPU suponiendo un sistema que sólo tiene procesos en los cuales no hay E/S?
El algoritmo RR optimiza el rendimiento de la CPU y de los procesos ya que realiza una
asignación equitativa de la cpu y la cpu estará siempre ocupada. Sin embargo, debido a la
sobrecarga que se produce por el context switch, cuando lo único que importa es el
rendimiento de la cpu el algoritmo FIFO es el más óptimo por su fácil implementación.
14/02/04
1) Un sistema confiable (trusted system) con un security kernel database actualizado evita
la propagación de virus en el sistema.
2) Salvo por las características de "read only" de las operaciones, es imposible implementar
los mismos algoritmos de planificación de disco en un CD-ROM.
Verdadero, el CDROM no se divide en pistas ni sectores sino que es como un espiral desde
el centro hasta el final donde se guarda la información, por lo que no es posible usar
algoritmos como scan, look, etc.
3) Para un sistema con muy poca carga de entrada salida la política de planificación de
disco que mejor se comporta es SSTF.
Falso, si se tiene muy poca entrada salida la mejor política seria FIFO pues es la de mas
fácil implementación.
4) Únicamente se produce starvation por el uso inadecuado de herramientas de
sincronización.
Falso, también puede ocurrir por una mala planificación.
5) Es imposible implementar Feedback con round robin en cada nivel en un sistema
operativo tipo UNIX ya que se desconoce el largo de los procesos.
Falso, para hacer el algoritmo feedback no se necesitan conocer el largo de cada proceso.
6)En archivos extremadamente largos es más rápido el acceso a los últimos bytes del
archivo si el sistema se basa en inodos que si se basa en FAT.
Verdadero, pues el uso de inodos permite el acceso directo hacia el bloque que se encuentra
el archivo.
7) Cuando se produce una interrupción, el SO a veces puede no tratarlas.
Falso, puede retrasarse en atenderlas debido a que tiene las interrupciones deshabilitadas,
pero no puede dejar de atenderlas.
21/02/04
1) A pesar de implementar monitores como mecanismo de sincronización, en JAVA es
posible implementar una solución al problema de los filósofos.
Falso, con los monitores también se puede sincronizar los procesos.
2) Como el SO los desconoce, no tiene sentido sincronizar a los ULT, en cambio es
fundamental sincronizar los KLT.
Falso, siempre tiene sentido planificar los hilos, por mas que los ULT sean desconocidos
para el SO.
3) En un SO mono usuario no tiene sentido implementar memoria virtual.
Falso, puede ser mono usuario pero de múltiples tareas.
4) A diferencia de los hard links, los symbolic links pueden pertenecer a diferentes file
system.
Verdadero, si pertenecer significa que se pueden alojar en diferentes file system.
5) En un file system basado en FAT el tamaño máximo de un archivo esta definido por la
partición.
28/02/04
1) Cuando se trabaja con segmentación paginada la memoria principal se encuentra
dividida en segmentos y dichos segmentos a su vez se dividen en frames.
Falso, la memoria principal se encuentra dividida en frames, los procesos están divididos en
segmentos y estos divididos en paginas.
2) El robo de ciclos es una técnica utilizada para agilizar la transferencia de datos entre el
procesador y los dispositivos de entrada salida.
Falso, el robo de ciclos en una técnica utilizada por el DMA.
3) Los SO monolíticos están necesariamente implementados en código maquina.
4) el diseño del SO UNIX se caracteriza por su estructura en capas.
27/05/04
1) La organización del flujo de información entre la memoria principal y la secundaria en
un ambiente multiprogramado, es uno de los grandes inconvenientes a resolver por lo s
programadores en tiempo de desarrollo.
2) En un sistema con multiprocesamiento no se puede dar el caso que un procesador quede
ocioso mientras existen procesos esperando para ejecutar.
Falso, si la asignación de procesadores es estática se puede dar el caso que un procesador se
encuentre ocioso.
3) En un esquema del tipo digital envelopment se realiza una doble encripción para
incorporarle mayor seguridad al mensaje a transmitir.
4) De su opinión acerca de la siguiente cuestión. "El SO es un proceso".
5) Explique por que surge y mencione la (s) desventaja (s) del diagrama de 5 estados.
31/07/04
1)En un sistema que utiliza RR como política de planificación de procesos, si existen
procesos que ejecutan solamente operaciones atómicas entonces el short term scheduler
degenera en FCFS, ya que no se va a poder interrumpir el proceso en ejecución hasta que
finalice.
Falso, por mas que las operaciones sean atómicas el cuanto de tiempo se debe respetar,
puede que por la naturaleza de las operaciones atómicas, el proceso se pase del cuanto de
tiempo pero no mas que eso.
2) Una mala política de diseño de los access control list (ACL) puede dar acceso total a un
servidor de producción.
3) El tiempo de respuesta de un disco de 7200 RPM es siempre menor que uno de
6400RPM.
Falso, no siempre pasa esto ya que se puede dar el caso que el sector quede mas próximo en
el disco de menor revolución.
4) De su opinión sobre la siguiente afirmación: "Uno de los principales objetivos de diseño
de un SO en lo referente a la gestión de los dispositivos de entrada salida son la eficiencia y
la generalidad".
07/08/04
1) Si se tiene un SO que utiliza el algoritmo clock para el reemplazo de paginas, entonces
una pagina recién ingresada (por ejemplo, recién traída de memoria virutal) no será
reemplazada antes que el puntero realice dos rotaciones completas dentro del buffer circular
de los frames de paginas candidatos.
Falso, cuando recién ingresa una pagina se pone el bit de referencia en 0, si cabe la
posibilidad de que todos las demás páginas estén con el bit de referencia en 1, hará un ciclo
solo y sustituirá la pagina que se ingreso.
2) Un sistema distribuido es un conjunto de maquinas separadas físicamente con
procesadores y memoria dependiente, coordinados por un SO global, y conectados a través
de uno o más vínculos de comunicación.
Falso, un sistema distribuido pueden ser solo terminales con un main frame principal, por
lo que se puede dar el caso que las terminales no tengan un procesador.
3) A diferencia de los time sharing systems, el sistema de los sistemas de procesamiento
batch es minimizar el tiempo de respuesta.
Falso, los sistemas de tiempo compartido también buscan minimizar el tiempo de respuesta.
4) Siempre es conveniente implementar la técnica de generación de password por
computadora ya que de esta manera existe baja probabilidad que los intrusos adivinen las
password sin utilizar mecanismos de fuerza bruta.
Falso, no siempre ya que los password generados por computadora son difíciles de recordar
muchas veces, para esto se puedo utilizar un detector reactivo o proactivo para analizar si
las contraseñas que eligen los usuarios son eficientes.
5) Que significa race condition? En que tipos de procesos se presentan? que características
poseen?
Race condition es la condición de que un proceso debe terminar algún asunto para que otro
pueda seguir con su ejecución, los presentan los procesos que cooperan y compiten entre si.
23/09/04 VoF
04/12/04
1) El concepto de multiprogramación no resulto útil sino hasta que apareció DMA.
Falso, la ES por interrupciones es anterior al DMA y se podia usar la mutiprogramacion
2) En un SO de tiempo real puede ser contraproducente el uso de memoria virtual.
Verdadero, ya que sistemas de tiempo real el tiempo es critico, pude que el tiempo
desperdiciado en paginar juegue en contra..
3) Durante la ejecución de los procesos puede ocurrir que estos alternen entre CPU burst e
IO burst, pudiendo terminar normalmente el proceso durante cualquiera de ellos.
Falso, un proceso que termina en forma correcta debe terminar con un cpu burst.)
4) Una de las ventajas del uso de las TLB en la paginación es que se reduce el numero de
accesos a memoria.
Falso, si en un principio es cierto por el principio de cercanía que la TLB reduce los
accesos a memoria, no se sabe si las paginas a las cuales se vana a acceder están en la TLB.
11/12/04
1) Un proceso suspendido siempre esta a la espera de un evento.
Falso, un proceso puede estar en el estado listo/suspendido, y en este estado no esta a la
espera de un evento sino que esta listo para ser llevado a memoria central.
2) Un sistema con multiprocesamiento y memoria compartida es un claro ejemplo de un
sistema distribuido.
Verdadero, es una de las posibilidades a encontrar.
3) Implementando firma digital aseguro la autenticidad de los datos, no siendo posible
garantizar la integridad de los mismos.
Falso, si cuando el mensaje no puede ser puesto en claro con la clave pública que le
corresponde, resultará que el mensaje no procede de su pretendido remitente (autenticidad),
o su contenido ha sufrido una manipulación (integridad).
4) Una de las funciones que realiza el dispatcher es el de guardar el estado del proceso
actual en su PCB y restaurar el estado del proceso siguiente a ejecutar.
Falso, la función del dispatcher es de otorgarle al procesador los procesos o sacarle los
procesos al procesador.
5) Una operación atómica es aquella que se ejecuta con las interrupciones deshabilitadas.
Verdadero, una operación atómica es la que no puede ser interrumpida, por lo tanto la
función atómica tiene las interrupciones deshabilitadas..
18/12/04
1) En un sistema que contiene una única instancia de cada recurso, la espera circular es una
condición necesaria y suficiente para la existencia de deadlock.
Verdadero, la espera circular irresoluble es la determinante del deadlock
2) El método de alocución contigua, en comparación con la paginación, previene la
fragmentación.
Falso, en primer lugar la alocación contigua es un organización de archivos y la paginación
es de memoria y en segundo lugar, en alocacion contigua se deben decir cuando se crea el
archivo la cantidad de bloques a ocupar, si se borra un archivo deja el lugar libre dando
lugar a la fragmentación.
3) Todos los procesos comparten el stack del sistema cuando se encuentran en modo
usuario.
4) todo proceso tiene al menos un hilo.
Verdadero, por default cuando se crea un proceso siempre tiene un hilo corriendo
5) Si un algoritmo de sustitución de paginas es optimo, en el sentido de que para cualquier
serie de referencias y cualquier numero de frames siempre da lugar al mínimo numero de
page faults posibles, entonces ese algoritmo no sufre la anomalía de belady.
Verdadero, si para cualquier número de referencias y páginas da menor fallos de pagina es
todo lo contrario a la definición de la anomalía de balady que cuando mas frames se
agregan mas PF hay.
19/02/05
1) El vector de interrupciones es una estructura de datos que se encuentra dentro de la tabla
de procesos.
Falso, se encuentra en una tabla de vector de interrupciones consta de las clases de
interrupciones y sus tratamientos pero no en la tabla de procesos.
2) La realización de los algoritmos de encripción es uno de los inconvenientes que trae
aparejada la criptografía con una sola clave con respecto a uno que utiliza clave publica.
Falso, la criptografía ataca tanto a los algoritmos de clave única como de clave privada sin
importar como este hecho el algoritmo, la seguridad depende de la longitud de la clave.
3) Los sistemas de tiempo compartido realizan tareas en colaboración con las maquinas
cliente.
Falso, el tiempo compartido da ráfagas de cpu a distintos usuarios que tiene una terminal
tonta por así decirlo, todo el proceso lo hace el computador central.
4) Si se tiene un sistema operativo que utiliza paginación simple, entonces no tiene sentido
implementar algoritmos de planificación de elección de víctimas.
Verdadero, con paginación simple se debe cargar todo el programa en memoria por lo que
no hay victimas.
5) Para solucionar los inconvenientes que traían aparejados los SO de procesamiento en
serie, surgen los sistemas de procesamiento en batch.
Verdadero, con procesamiento en serie cada usuario ponía su proceso reservando una
cantidad de tiempo que podría desperdiciarse, con sistemas batch se entregan un lote de
trabajos y un monitor es el encargado de asignar el procesador a cada trabajo.
26/02/05
1) Existe una relación directamente proporcional entre la cantidad de hilos de una
aplicación y la velocidad de ejecución de la misma.
2) Es posible, solo mediante instrucciones assembler, leer o escribir directamente sobre las
celdas de memoria que se encuentran fuera de los segmentos (código, pila, datos) asociados
en una aplicación bajo UNIX.
3) Un SO multiprogramado es un SO de tiempo compartido. Sin embargo, no es valido el
reciproco.
Falso, un sistema de tiempo compartido puede ser un sistema multiprogramado ya que se
reparte el procesador entre distintos usuarios.
4) Una duración muy baja del quantum de tiempo en el algoritmo round robin puede llegar
a producir una muy baja performance en el sistema.
Verdadero, si el quantum de tiempo es bajo va a ser mayor el tiempo consumido en hacer
los cambios de cambios de proceso que lo se consume en procesar.
5) Tenemos un SO el cual utiliza un planificador a corto plazo por prioridades
PREEMTIVE (con reemplazo). Se sabe que en este sistema se tiene el inconveniente de
que ha entrado en trashing, debido a una mala política de planificación de memoria. Para
solucionar este inconveniente se plantea como solución la compra de un disco rígido con
capacidad superior al actual. A su vez, se sabe que existe la posibilidad de que el tiempo de
respuesta de algunos procesos sea extremadamente alto, debido a la política de
planificación de la cola ready, pero esta se decide mantener a pesar de los riesgos. Esta
usted de acuerdo con las decisiones establecidas en cuanto a la solución planteada para
solucionar el problema de trashing? Tenga en cuenta para la solución del problema que no
hay restricciones económicas. Que modificaciones realizaría sobre el algoritmo de
planificación para minimizar el tiempo de respuesta?
No estoy de acuerdo con la política para eliminar el trashing, ya que un disco de mayor
capacidad no disminuiría para nada la hiperpaginación, una solución seria comprar mas
memoria y proporcionarle mas frames a cada proceso.
Para la planificación usaría una cola multinivel con prioridades así mantendría las
prioridades que se desea pero no afectaría a los procesos con menor prioridad dejándolos en
starvation.
05/03/05
1) Una de las características en tiempo real es que las tareas siempre deben cumplir con los
plazos establecidos.
Falso, en tiempo real hay tareas rígidas y flexibles, las tareas flexibles tiene un plazo
establecido que es conveniente, pero no obligatorio; aunque haya vencido el plazo, aún
tiene sentido planificar y completar la tarea
2) Los retardos temporales impuestos por la naturaleza de los sistemas distribuidos
dificultan la gestión de la concurrencia.
verdadero, dificultan la concurrencia pero no la imposibilita, ya que se han creado
algoritmos para la concurrencia en sistemas distribuidos.
3) Las interrupciones se producen debido a un error o excepción generados dentro del
actual proceso en ejecución.
Falso, pueden producirse por un proceso que acaba de finalizar una E/S.
4) En una arquitectura microkernel, el algoritmo de elección de victima y el de reemplazo
de pagina se encuentran fuera del microkernel.
Verdadero, las partes esenciales se encuentran dentro del micronucleo, otras como la
gestión de archivos, memoria virtual etc, están fuera del micronucleo.
26/05/05 V o F
16/07/05
1) Los programas que emplean direcciones relativas a memoria son leídos utilizando carga
dinámica en tiempo de ejecución.
Falso, los programas que emplean direcciones relativas a memoria no saben en que lugar de
la memoria física va a residir por lo tanto se genera en tiempo de compilación
2) El throughput (rendimiento total) viene influenciado por la duración promedio de los
procesos y a su vez por la política de planificación de procesos
Verdadero ,el desempeño (throughput) es la cantidad de trabajo completado en un intervalo
de tiempo dado y dependiendo de la planificación puede un proceso terminar antes.
3) El tiempo de transferencia desde o hacia el disco es independiente de la velocidad de
rotación del disco
Falso, el tiempo de rotación es ( b / (C*R) ) donde R es la revolución del disco en segundos
4) Un antivirus de segunda generación solo detecta aquellos virus que tiene definidos.
no esta en ningún lado
5) Si existe una función F:R -> N que asocia a cada recurso un numero natural y un proceso
que posee un recurso Ri puede solicitar otro recurso Rj si y solo si F(Ri) < F(Rj), entonces
no se produciría deadlock
Falso, deadlock es el estado en que dos o mas procesos entren en espera infinita esperando
por los recursos del otro, esta función es solo para un proceso, lo cual puede producir
starvation pero no deadlock.
30/07/05
1) El problema de los lectores/escritores puede tratarse como una situación particular del
productor/consumidor, pero la solución seria extremadamente ineficiente.
Falso, un productor no es solo un escritor y un consumidor no es solo un lector, el
productor y el consumidor utilizan punteros para ver donde escribir y ver si el buffer esta
lleno o vacío, mientras los lectores consumidores no.
2) La compactación para solucionar la fragmentación externa combinada con
direccionamiento absoluto (acceso directo) es una alternativa posible, pero la desventaja es
que se desperdicia tiempo de cpu.
Verdadero, la compactación soluciona la fragmentación externa a un alto coste, y el
direccionamiento absoluto es un tipo de direccionamiento posible.
3) Una ventaja de los ULT es que el algoritmo de planificación puede ser propio de cada
aplicación, pero como contrapartida debe generar una llamada al sistema por cada cambio
de hilo en ejecución, lo que provoca overhead al cambiar de modo usuario a modo kernel.
Falso, Como un ULT se genera en un entorno del mismo proceso el kernel ni se entera de
su existencia, de modo que no se necesitan cambios de modo.
4) La cantidad de memoria necesaria para almacenar el mapa de bits para la administración
de bloques libres es mayor o menor para un mismo disco según varíe el tamaño de un
bloque.
Verdadero, con un bit se sabe si un bloque esta libreo o ocupado, por lo tanto se necesitara
mas espacio si la cantidad de bloques es mayor. tamaño del disco en bytes / (cantidad de
bloques * 8)
5) El método de traffic padding dificulta la realización del análisis de trafico que puede
realizar un atacante sobre las transmisiones de una compañía.
Verdadero, el traffic padding agrega ruido a la línea mientras no se esta transmitiendo de
modo que el atacante no sepa cuando la información que se pasa es la real o basura.
22/09/05
1) Si se pretende crear una aplicación en la que existan un productor y un consumidor,
situados en diferentes maquinas, entonces las soluciones por rendez vouz son una opción
viable y eficiente.
Falso, rendez vouz es la mejor opción cuando lo procesos son remotos ya que el paso de
mensajes es bloqueante bloqueante, pero como se pueden perder los mensajes en el camino
y bloquearse el proceso no depende del rendez vouz la eficiencia.
2) Sistemas que utilizan soluciones hardware para garantizar la exclusión mutua pueden
presentar el problema de inversión de prioridades.
Verdadero, las soluciones por hardware hacen que los procesos se amontonen cuando no
pueden entrar a la sección critica, cuando un proceso puede entrar a esta la selección es
arbitraria.
3) Uno de los objetivos del planificador a corto plazo en sistemas de tiempo compartido es
proporcionar equidad y hacer que el tiempo de respuesta sea razonable y predecible.
Falso, el planificador a corto plazo puede proporcionar equidad pero no puede hacer que el
tiempo de respuesta sea predecible.
4) El cambio de contexto es una operación que realiza el propio hardware.
Falso, es el SO quien cambia de un proceso a otro.
5) en los SO actuales, la traducción de direcciones lógicas a físicas es una tarea del modulo
de gestión de memoria del SO.
Verdadero, ese trabajo pertenece al mapper que es una función del SO.
03/12/05
1) el tamaño de la TLB es proporcional al tamaño de la tabla de paginas de los procesos.
Falso, el tamaño de la TLB puede crecer o decrecer pero no es proporcional a la tabla de
paginas del proceso.
2) Siempre es necesaria la existencia de un disco rígido para que pueda funcionar un SO.
3) Se puede dar el caso en el cual el controlador de entrada/salida y la memoria principal
intercambien datos sin la intervención de la CPU.
Verdadero, este caso existe y es el DMA.
4) En términos de seguridad, la principal amenaza contra el hardware es la falta de
disponibilidad, mientras que la principal en lo que concierne al software es la falta de
autenticidad.
Falso, la amenaza contra el hardware no es la falta de disponibilidad sino la disponibilidad
en si, o sea que alguien que pueda acceder a una maquina no pueda hacerlo.
5) Una de las diferencias entre los SO de tiempo real y los de uso general es que la
implementación de estos últimos tienden a ser determinísticos mientras que los de tiempo
real no.
Falso, los SO de tiempo real son determinísticos.
10/12/05
1) El rendimiento del sistema es directamente proporcional al grado de multiprogramación,
es decir que si aumentamos el grado de multiprogramación siempre se aumenta el
rendimiento del sistema y viceversa.
Falso, supongamos el caso de paginación por demanda, si se aumenta el grado de
multiprogramación cada proceso tendrá menos frames en memoria por lo que estará mas
tiempo paginando que ejecutando.
2) El diseño de SO por capas necesariamente debe ser monolítico.
Verdadero, si no fuese por capas se estaría hablando de arquitectura micronucleo.
3) El código correspondiente al tratamiento de interrupciones en un SO tipo UNIX se
ejecuta en modo usuario.
Falso, la rutina de tratamiento de interrupción es en modo privilegiado.
4) El paso de mensajes es un método para comunicar solamente procesos que se encuentran
en diferentes maquinas.
Falso, se pueden usar para comunicar procesos de diferentes como de la misma maquina, en
una misma maquina es otra forma de comunicar como lo es la memoria compartida.
5) A un diseñador de SO se le plantea la siguiente situación: se dispone de los siguientes
algoritmos de asignacion de memoria: First fit, Best fit, Worst fit. Cual debería elegir para
implementar un en un sistema de memoria virtual por paginación bajo demanda? enuncie al
menos dos ventajas / desventajas de estos algoritmos.
Para un método de paginación bajo de manda no sirve ninguno de esto algoritmos de
asignación de memoria ya que estos se utilizan para segmentación, segmentación por
demanda y particiones variables.
First fit: es facil de implementar pero tiende a formar una lista con bloques demasiado
pequeños al principio.
best fit: deja espacios chicos de memoria por lo en un momento se llega a tener bloques
muy pequeños de memoria y no entran los procesos, dificil de implementar
worst fit: Difícil la implementación, fragmentación mayor.
17/12/05
1) Uno de los objetivos de diseño de los SO en lo que concierne a la gestión de los
dispositivos de entrada/salida es la generalidad. para poder cumplir con dicho objetivo el
manejo de los dispositivos puede estar estructurado en capas.
2) Un claro ejemplo de una interrupción es una división por cero.
Falso, una división por cero es un trap, mas que una interrupción seria n cepo ya que se
origina dentro del proceso.
3) En un sistema de tiempo real, la mejor implementación para gestionar los inconvenientes
de deadlock es el algoritmo del avestruz, debido al bajo costo que acarrea la solución.
Falso, una de las propiedades de sistemas de tiempo real es la tolerancia a fallos y el
algoritmo de avestruz (meter la cabeza bajo tierra sin tener una solución) no es una opción.
4) El algoritmo de planificación SRT es el que mejor turn around time posee para cualquier
proceso que se encuentre corriendo en el sistema.
Falso, SRT beneficia a los procesos cortos y no a los largos por lo que puede haber
inanición y el turn around de un proceso ser eterno.
5) Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que
controlan la secuencia de mensajes que ocurren durante una comunicación entre maquinas
que forman una red.
Falso, los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos
protocolos gestionan información sobre direccionamiento y encaminamiento,
comprobación de errores y peticiones de retransmisión pero no de la secuencia.
18/02/06
1) Una de las ventajas de la encripción asimétrica (o de clave publica / privada) sobre la
encripción simétrica es que la primer brinda un grado de seguridad mayor frente al
criptoanálisis.
Falso, las dos se ven igual afectadas frente al criptoanálisis, esto no depende de la
encripción sino de la longitud de la clave.
2) El uso de memoria virtual permite siempre ejecutar un mayor numero de procesos
simultáneamente de manera mas eficiente que si se tiene solo memoria principal.
Falso, la memoria virtual permite mas procesos en memoria pero no siempre de manera
mas eficiente ya que si hay muchos procesos puede estar mas tiempo paginando que
ejecutando.
3) La técnica de buffering de entrada/salida permite incrementar la eficiencia del sistema
operativo y la performance individual de los procesos en un ambiente multiprogramado.
??????????????
4) Una de las ventajas de KLT es que el cambio de threads de un mismo proceso es mas
rápido que el cambio entre procesos ya que los primeros comparten el stack del proceso.
Falso, los KLT no comparten el stack sino que tiene cada uno su propio stack.
25/02/06
1) para realizar un rollback sobre un proceso que genero deadlock en el sistema es
necesario llevar un backup periódico.
Por un lado es verdadero pues se debe llevar un backup para hacer un rollback, y por otro
lado es falso porque un proceso no produce deadlock sino que dos o mas.
2) La planificación por prioridades preemptive puede adolecer de problemas de starvation.
Verdadero, tanto la planificación por prioridades preemptive como non preemptive pueden
sufrir starvation ya que siempre se va a atender primero a los procesos que tienen mayor
prioridad.
3) Un procesador que ejecuta código de usuario, solo podrá realizar un mode switch si se
produce un system call.
Verdadero, cuando se cambia a modo kernell es porque se necesita una función del SO, y a
esta se acceden mediante las system call.
4) El bussy waiting se produce siempre que un proceso ejecuta un ciclo y tiene como
desventaja que empeora la perfomance del sistema.
Falso, el bussy waiting se produce cuando hay un ciclo que gasta el procesador esperando
por algún acontecimiento, se puede tener un ciclo en lo que se procese algo.
5) Una de las ventajas de los sistemas distribuidos con un servidor central de procesamiento
es que los mismos tienen por característica que son siempre fault tolerant.
Falso, si se cae el servidor central se cae todo el sistema
04/03/06
1) En un sistema multiprocesador, deshabilitar las interrupciones de un procesador es
suficiente para solucionar el problema de la sección critica.
Falso, ya que si se deshabilitan las interrupciones de un procesador, otro procesador puede
estar ejecutando en la sección critica que se intenta entrar.
2) La prepaginación reduce el numero de page faults.
Falso, puede que las paginas que se traigan por adelantado de memoria no se usen nunca.
3) Dado que la tabla TLB contiene como entradas las ultimas direcciones lógicas
referenciadas, se reduce la frecuencia de acceso a la memoria principal para recuperar las
entradas de las paginas.
Falso, puede que las paginas a las que se desea acceder no estén en la TLB por lo que habrá
que ir a buscarlas a la memoria principal o al disco.
4) El planificador a corto plazo es invocado solamente cuando se produce una interrupción
de reloj.
Falso, también puede invocarse por una entrada/salida o el fin de un proceso o cualquier
otra interrupción.
5) Una de las tareas del procesador al tratar una interrupción es asignar al contador de
programa la dirección del inicio del programa de manejo de interrupción.
Verdadero, es una de las tareas del procesador.
Documentos relacionados
Descargar