15/02/03 1) La característica de los Sistemas de Tiempo Real que refleja cuánto tiempo le toma al sistema operativo dar servicio a una interrupción luego de haberla aceptado es conocida por determinismo. Falso, el determinismo es el tiempo que tarda el procesador en reconocer una interrupción, el tiempo que le toma al sistema operativo dar servicio a una interrupción luego de haberla aceptado es la sensibilidad. 2) Una de las ventajas que presenta el esquema de segmentación para los programas de usuario es que los segmentos, que adolecen de restricciones en cuanto a tamaño y cantidad, no presentan fragmentación interna. Verdadero, la segmentación no posee fragmentación interna pero si externa, y adolecen de cantidad y tamaño por el tamaño de memoria principal. 3) La administración de múltiples procesos en un sistema de un solo procesador es conocida como Multiprogramación (Multiprogramming), mientras que en sistemas de varios procesadores se lo conoce como Multiprocesamiento. Falso, la multiprogramación y el multiprocesamiento se pueden dar como sinónimos, no siendo así el multiproceso, que son muchos procesadores. 4) La estructura de archivo llamada Archivo Secuencial (Sequential File) soluciona una de las deficiencias de la estructura de Pila al permitir Acceso Aleatorio. Falso, como bien dice el nombre, el acceso a este tipo de organización es secuencial, el que permite acceso directo es el indexado. 5) B) Conteste en no más de 5 renglones: Cuáles son los elementos que intervienen en un modelo general de control de acceso basado en una matriz de acceso (Access Matrix). ¿Cómo lo implementaría? Los componentes que intervienen en una matriz de acceso son: Objetos: Cualquier cosa a la que se controla su acceso. Sujetos: Entidad capaz de usar un objeto. Derechos de acceso: La manera en la que un sujeto puede hacer uso de un objeto. Con estos conceptos, se arma una matriz referenciando a los recursos por columna y los dominios por cada fila, en las intersecciones se ubican los derechos de acceso que tiene dicho dominio para tal objeto. 01/03/03 1) Cuando se va a leer un archivo que es accedido simultáneamente por varios usuarios es conveniente usar el Método de Fuerza Bruta (Bruce-Force). Falso, el método de fuerza bruta dice que cuando un proceso va a modificar un archivo se deshabilita el acceso a todos los demás procesos, pero para leer el archivo no hace falta usar esta técnica. 2) Cuando se produce un trap, el sistema operativo debe decidir si el error es o no fatal. Verdadero, Además debe decidir si matar al proceso. 3) Dado un SO que controla dos file systems diferentes, el espacio libre de los mismos es manejado de igual forma para ambos. Falso, cada file system maneja sus “herramientas” por separado. 4) En la segmentación simple, la memoria principal no está particionada Falso, si bien al principio no se encuentra particionada, cada vez que entra un proceso a la memoria esta se va particionando en segmentos. 5) B) Conteste en no más de 5 renglones: ¿Qué ventaja(s) hay en tomar tamaños diferentes de quantum en niveles diferentes de un sistema de encolamiento multinivel? 19/07/03 1) En un sistema MIMD (multiple instruction multiple data) fuertemente acoplado con memoria compartida (no distribuida), si hubiese algún fallo de algún procesador, el sistema tendría que seguir funcionando, independientemente del tipo de arquitectura que se esté utilizando. Falso, por ejemplo en un sistema MIMD tipo maestro esclavo si falla el procesador maestro se cae el sistema. 2) La comunicación entre dos procesos mediante el modelo de comunicación directa es siempre sincrónica. Falsa, existen tres modelos de paso de mensajes directa, bloqueante – bloqueante, bloqueante – no bloqueante, no bloqueante -no bloqueante. 3) Un ULT puede planificarse utilizando las políticas del Sistema Operativo para los procesos tradicionales. Verdadero, un ULT se puede planificar de cualquier manera dentro del mismo proceso, que el algoritmo sea el mismo que el que usa el SO no es una restricción. A) Marque con una cruz LA respuesta correcta: B1. Dado un sistema de memoria con intercambio y particiones variables, es cierto que: * El tamaño del mapa de bits para la gestión de los bloques libres es independiente del número de procesos que estén cargados en la memoria principal. * El método de gestión de memoria mediante lista de bloques libres, no puede evitar la fragmentación interna. * El método Buddy (o de los compañeros) permite, en general, tener más procesos cargados en la memoria principal que si se utiliza el método del mapa de bits. * Con el método del mapa de bits, es más rápido encontrar un hueco para un proceso que liberar la memoria ocupada por dicho proceso. B2. Suponiendo un sistema de paginación con la tabla de páginas completa en memoria principal y una caché o TLB (Translation Lookaside Buffer) en la MMU (Memory Management Unit), es cierto que: * Un intento de acceso a un dato que está en una página cargada en memoria principal, puede suponer más de un acceso a la memoria principal. V * El intento de ejecutar una instrucción puede provocar, como mucho, una falla de página. V * Un dato que se encuentre ubicado en una dirección par de la memoria virtual, cuando esté cargado en memoria principal puede que ocupe una dirección par o impar de la memoria principal. V * El número de marcos de la memoria principal no siempre debe ser potencia de dos. 02/08/03 1) Los pipes en Unix son archivos cuyo funcionamiento puede aprovecharse para la sincronización de procesos. Falso, los pipes son archivos que permiten la comunicación entre procesos pero no la sincronización. 2) En un sistema de administración de memoria que usa Tabla de Páginas Invertida, en el proceso de traducción de direcciones es necesario hacer una búsqueda dentro de la tabla en la que interviene el PID del proceso y el número de página en la que se encuentra la dirección que se pretende traducir. 3) La política de planificación por grupos o Gang Scheduling reduce la sobrecarga de planificación, ya que una sola decisión afecta a varios procesadores y procesos. 4) Los monitores son una colección de procedimientos, variables y estructuras de datos que se agrupan en un cierto tipo de módulo particular y garantizan la exclusión mutua por si solos. 5) Mediante la aproximación de instrucciones de máquina para la sincronización de procesos no es posible el Deadlock. B) De la definición de Sistema Operativo en no más de 5 líneas. 02/10/03 1) En un sistema de clave pública-privada para autentificar el origen de los datos se hace pública la clave de desencripción del receptor. Falso, se hace publica la clave publica del emisor. 2) Cuando un proceso que se encuentra dentro de un monitor realiza una operación WAIT sobre una variable de condición, el proceso espera fuera del monitor en una cola de procesos bloqueados asociada a dicha variable de condición. Falso, en monitores la operación WAIT no existe, sino que la primitiva se llama CWAIT. 3) La gran desventaja que tienen las instrucciones TSL (test and set instructions) es que no pueden trabajar en sistemas con múltiples procesadores, lo que si pueden ser realizado por los semáforos. Falso, los TSL son ideales para múltiples procesadores aunque no previene que hay deadlock o starvation. 4) El algoritmo de planificación SJF (Shortest Job First) se puede implementar para la cola de nuevos, pero no para la cola de listos. Verdadero, como es un JOB todavía no esta cargado en memoria por lo que no esta en la cola da nuevos. 5) Como en todo FileSystem basado en i-nodos, en ext2, el super block es único y no se repite. 06/12/03 1) Cuantos más procesos hay activos en memoria, mas fallos de pagina existen y mejor es el uso del procesador ya que aumenta la multiprogramación. Falso, si bien aumentar la multiprogramación hace que haya mas procesos en memoria esto no hace mejor el uso del procesador ya que habrá menor capacidad para las paginas de los procesos y el procesador pasara mas tiempo paginando que ejecutando. 2) Siempre es conveniente poseer un sistema de encripción de password que sea reversible. Falso, ya que si fuese reversible cualquiera que intercepte el mensaje podría obtener la password. 3) En la TLB es posible identificar a que proceso pertenece cada pagina. Verdadero; si bien por definición solo esta la información de pagina, frame, bit predsencia, bit modificado, se debe tener un registro de a que proceso pertenece esa pagina. 4) En el algoritmo de planificación de disco LOOK la cabeza de lectura escritura empieza en un extremo de l disco y se mueve hacia el otro, sirviendo las solicitudes a medida que llega a cada pista, hasta que se encuentra en el otro extremo del disco, momento en el cual se invierte la dirección del movimiento y continua el servicio hasta el otro extremo. Falso, no se mueve de extremo a extremo sino a los pedidos mas extremos. 13/12/03 1) Si se ejecutan dos señales en el mismo instante, tales como SIGINT y SIGKILL, se atenderá la segunda señal ya que tiene más prioridad que la primera. Falso, las señales no tiene prioridad. 2) Si se tienen dos procesos concurrentes que utilizan algún mecanismo de sincronización, entonces no pueden estar simultáneamente dentro de una región crítica. Verdadero, pueden ser dos procesos independientes en dos secciones criticas diferentes, ambos estarían en secciones criticas. 3) En un sistema que trabaja con el algoritmo de planificación HRRN (high ratio response next) sólo los procesos nuevos tendrán el ratio igual a 1 (uno). Verdadero, Tasa de respuesta = (T de espera + T ejecución) / T ejecución. Como cuando recién entra el T de espera es igual a 0, por lo que la tasa de respuesta es igual a 1. B) Responda las siguientes preguntas en no mas de 5 renglones. 1. En el MIT (Massachussets Institute of Technology) hace algunos años cuando se puso fuera de servicio un importante computador se encontró que había un proceso que sufría de starvation hacia mas de 10 años debido a la planificación utilizada. En base a esta situación producida se pregunta: ¿Podría haberse dado esa situación si hubiera sido una máquina que corría un sistema operativo UNIX? Justifique su respuesta Con un sistema operativo UNIX esto no hubiese sido posible debido a que UNIX usa una planificación de procesos de realimentación con colas múltiples y en su última cola round robin. Por lo que sería imposible que un proceso sufra de inanición. 2. ¿Qué algoritmo de planificación será más conveniente para optimizar el rendimiento de la CPU suponiendo un sistema que sólo tiene procesos en los cuales no hay E/S? El algoritmo RR optimiza el rendimiento de la CPU y de los procesos ya que realiza una asignación equitativa de la cpu y la cpu estará siempre ocupada. Sin embargo, debido a la sobrecarga que se produce por el context switch, cuando lo único que importa es el rendimiento de la cpu el algoritmo FIFO es el más óptimo por su fácil implementación. 14/02/04 1) Un sistema confiable (trusted system) con un security kernel database actualizado evita la propagación de virus en el sistema. 2) Salvo por las características de "read only" de las operaciones, es imposible implementar los mismos algoritmos de planificación de disco en un CD-ROM. Verdadero, el CDROM no se divide en pistas ni sectores sino que es como un espiral desde el centro hasta el final donde se guarda la información, por lo que no es posible usar algoritmos como scan, look, etc. 3) Para un sistema con muy poca carga de entrada salida la política de planificación de disco que mejor se comporta es SSTF. Falso, si se tiene muy poca entrada salida la mejor política seria FIFO pues es la de mas fácil implementación. 4) Únicamente se produce starvation por el uso inadecuado de herramientas de sincronización. Falso, también puede ocurrir por una mala planificación. 5) Es imposible implementar Feedback con round robin en cada nivel en un sistema operativo tipo UNIX ya que se desconoce el largo de los procesos. Falso, para hacer el algoritmo feedback no se necesitan conocer el largo de cada proceso. 6)En archivos extremadamente largos es más rápido el acceso a los últimos bytes del archivo si el sistema se basa en inodos que si se basa en FAT. Verdadero, pues el uso de inodos permite el acceso directo hacia el bloque que se encuentra el archivo. 7) Cuando se produce una interrupción, el SO a veces puede no tratarlas. Falso, puede retrasarse en atenderlas debido a que tiene las interrupciones deshabilitadas, pero no puede dejar de atenderlas. 21/02/04 1) A pesar de implementar monitores como mecanismo de sincronización, en JAVA es posible implementar una solución al problema de los filósofos. Falso, con los monitores también se puede sincronizar los procesos. 2) Como el SO los desconoce, no tiene sentido sincronizar a los ULT, en cambio es fundamental sincronizar los KLT. Falso, siempre tiene sentido planificar los hilos, por mas que los ULT sean desconocidos para el SO. 3) En un SO mono usuario no tiene sentido implementar memoria virtual. Falso, puede ser mono usuario pero de múltiples tareas. 4) A diferencia de los hard links, los symbolic links pueden pertenecer a diferentes file system. Verdadero, si pertenecer significa que se pueden alojar en diferentes file system. 5) En un file system basado en FAT el tamaño máximo de un archivo esta definido por la partición. 28/02/04 1) Cuando se trabaja con segmentación paginada la memoria principal se encuentra dividida en segmentos y dichos segmentos a su vez se dividen en frames. Falso, la memoria principal se encuentra dividida en frames, los procesos están divididos en segmentos y estos divididos en paginas. 2) El robo de ciclos es una técnica utilizada para agilizar la transferencia de datos entre el procesador y los dispositivos de entrada salida. Falso, el robo de ciclos en una técnica utilizada por el DMA. 3) Los SO monolíticos están necesariamente implementados en código maquina. 4) el diseño del SO UNIX se caracteriza por su estructura en capas. 27/05/04 1) La organización del flujo de información entre la memoria principal y la secundaria en un ambiente multiprogramado, es uno de los grandes inconvenientes a resolver por lo s programadores en tiempo de desarrollo. 2) En un sistema con multiprocesamiento no se puede dar el caso que un procesador quede ocioso mientras existen procesos esperando para ejecutar. Falso, si la asignación de procesadores es estática se puede dar el caso que un procesador se encuentre ocioso. 3) En un esquema del tipo digital envelopment se realiza una doble encripción para incorporarle mayor seguridad al mensaje a transmitir. 4) De su opinión acerca de la siguiente cuestión. "El SO es un proceso". 5) Explique por que surge y mencione la (s) desventaja (s) del diagrama de 5 estados. 31/07/04 1)En un sistema que utiliza RR como política de planificación de procesos, si existen procesos que ejecutan solamente operaciones atómicas entonces el short term scheduler degenera en FCFS, ya que no se va a poder interrumpir el proceso en ejecución hasta que finalice. Falso, por mas que las operaciones sean atómicas el cuanto de tiempo se debe respetar, puede que por la naturaleza de las operaciones atómicas, el proceso se pase del cuanto de tiempo pero no mas que eso. 2) Una mala política de diseño de los access control list (ACL) puede dar acceso total a un servidor de producción. 3) El tiempo de respuesta de un disco de 7200 RPM es siempre menor que uno de 6400RPM. Falso, no siempre pasa esto ya que se puede dar el caso que el sector quede mas próximo en el disco de menor revolución. 4) De su opinión sobre la siguiente afirmación: "Uno de los principales objetivos de diseño de un SO en lo referente a la gestión de los dispositivos de entrada salida son la eficiencia y la generalidad". 07/08/04 1) Si se tiene un SO que utiliza el algoritmo clock para el reemplazo de paginas, entonces una pagina recién ingresada (por ejemplo, recién traída de memoria virutal) no será reemplazada antes que el puntero realice dos rotaciones completas dentro del buffer circular de los frames de paginas candidatos. Falso, cuando recién ingresa una pagina se pone el bit de referencia en 0, si cabe la posibilidad de que todos las demás páginas estén con el bit de referencia en 1, hará un ciclo solo y sustituirá la pagina que se ingreso. 2) Un sistema distribuido es un conjunto de maquinas separadas físicamente con procesadores y memoria dependiente, coordinados por un SO global, y conectados a través de uno o más vínculos de comunicación. Falso, un sistema distribuido pueden ser solo terminales con un main frame principal, por lo que se puede dar el caso que las terminales no tengan un procesador. 3) A diferencia de los time sharing systems, el sistema de los sistemas de procesamiento batch es minimizar el tiempo de respuesta. Falso, los sistemas de tiempo compartido también buscan minimizar el tiempo de respuesta. 4) Siempre es conveniente implementar la técnica de generación de password por computadora ya que de esta manera existe baja probabilidad que los intrusos adivinen las password sin utilizar mecanismos de fuerza bruta. Falso, no siempre ya que los password generados por computadora son difíciles de recordar muchas veces, para esto se puedo utilizar un detector reactivo o proactivo para analizar si las contraseñas que eligen los usuarios son eficientes. 5) Que significa race condition? En que tipos de procesos se presentan? que características poseen? Race condition es la condición de que un proceso debe terminar algún asunto para que otro pueda seguir con su ejecución, los presentan los procesos que cooperan y compiten entre si. 23/09/04 VoF 04/12/04 1) El concepto de multiprogramación no resulto útil sino hasta que apareció DMA. Falso, la ES por interrupciones es anterior al DMA y se podia usar la mutiprogramacion 2) En un SO de tiempo real puede ser contraproducente el uso de memoria virtual. Verdadero, ya que sistemas de tiempo real el tiempo es critico, pude que el tiempo desperdiciado en paginar juegue en contra.. 3) Durante la ejecución de los procesos puede ocurrir que estos alternen entre CPU burst e IO burst, pudiendo terminar normalmente el proceso durante cualquiera de ellos. Falso, un proceso que termina en forma correcta debe terminar con un cpu burst.) 4) Una de las ventajas del uso de las TLB en la paginación es que se reduce el numero de accesos a memoria. Falso, si en un principio es cierto por el principio de cercanía que la TLB reduce los accesos a memoria, no se sabe si las paginas a las cuales se vana a acceder están en la TLB. 11/12/04 1) Un proceso suspendido siempre esta a la espera de un evento. Falso, un proceso puede estar en el estado listo/suspendido, y en este estado no esta a la espera de un evento sino que esta listo para ser llevado a memoria central. 2) Un sistema con multiprocesamiento y memoria compartida es un claro ejemplo de un sistema distribuido. Verdadero, es una de las posibilidades a encontrar. 3) Implementando firma digital aseguro la autenticidad de los datos, no siendo posible garantizar la integridad de los mismos. Falso, si cuando el mensaje no puede ser puesto en claro con la clave pública que le corresponde, resultará que el mensaje no procede de su pretendido remitente (autenticidad), o su contenido ha sufrido una manipulación (integridad). 4) Una de las funciones que realiza el dispatcher es el de guardar el estado del proceso actual en su PCB y restaurar el estado del proceso siguiente a ejecutar. Falso, la función del dispatcher es de otorgarle al procesador los procesos o sacarle los procesos al procesador. 5) Una operación atómica es aquella que se ejecuta con las interrupciones deshabilitadas. Verdadero, una operación atómica es la que no puede ser interrumpida, por lo tanto la función atómica tiene las interrupciones deshabilitadas.. 18/12/04 1) En un sistema que contiene una única instancia de cada recurso, la espera circular es una condición necesaria y suficiente para la existencia de deadlock. Verdadero, la espera circular irresoluble es la determinante del deadlock 2) El método de alocución contigua, en comparación con la paginación, previene la fragmentación. Falso, en primer lugar la alocación contigua es un organización de archivos y la paginación es de memoria y en segundo lugar, en alocacion contigua se deben decir cuando se crea el archivo la cantidad de bloques a ocupar, si se borra un archivo deja el lugar libre dando lugar a la fragmentación. 3) Todos los procesos comparten el stack del sistema cuando se encuentran en modo usuario. 4) todo proceso tiene al menos un hilo. Verdadero, por default cuando se crea un proceso siempre tiene un hilo corriendo 5) Si un algoritmo de sustitución de paginas es optimo, en el sentido de que para cualquier serie de referencias y cualquier numero de frames siempre da lugar al mínimo numero de page faults posibles, entonces ese algoritmo no sufre la anomalía de belady. Verdadero, si para cualquier número de referencias y páginas da menor fallos de pagina es todo lo contrario a la definición de la anomalía de balady que cuando mas frames se agregan mas PF hay. 19/02/05 1) El vector de interrupciones es una estructura de datos que se encuentra dentro de la tabla de procesos. Falso, se encuentra en una tabla de vector de interrupciones consta de las clases de interrupciones y sus tratamientos pero no en la tabla de procesos. 2) La realización de los algoritmos de encripción es uno de los inconvenientes que trae aparejada la criptografía con una sola clave con respecto a uno que utiliza clave publica. Falso, la criptografía ataca tanto a los algoritmos de clave única como de clave privada sin importar como este hecho el algoritmo, la seguridad depende de la longitud de la clave. 3) Los sistemas de tiempo compartido realizan tareas en colaboración con las maquinas cliente. Falso, el tiempo compartido da ráfagas de cpu a distintos usuarios que tiene una terminal tonta por así decirlo, todo el proceso lo hace el computador central. 4) Si se tiene un sistema operativo que utiliza paginación simple, entonces no tiene sentido implementar algoritmos de planificación de elección de víctimas. Verdadero, con paginación simple se debe cargar todo el programa en memoria por lo que no hay victimas. 5) Para solucionar los inconvenientes que traían aparejados los SO de procesamiento en serie, surgen los sistemas de procesamiento en batch. Verdadero, con procesamiento en serie cada usuario ponía su proceso reservando una cantidad de tiempo que podría desperdiciarse, con sistemas batch se entregan un lote de trabajos y un monitor es el encargado de asignar el procesador a cada trabajo. 26/02/05 1) Existe una relación directamente proporcional entre la cantidad de hilos de una aplicación y la velocidad de ejecución de la misma. 2) Es posible, solo mediante instrucciones assembler, leer o escribir directamente sobre las celdas de memoria que se encuentran fuera de los segmentos (código, pila, datos) asociados en una aplicación bajo UNIX. 3) Un SO multiprogramado es un SO de tiempo compartido. Sin embargo, no es valido el reciproco. Falso, un sistema de tiempo compartido puede ser un sistema multiprogramado ya que se reparte el procesador entre distintos usuarios. 4) Una duración muy baja del quantum de tiempo en el algoritmo round robin puede llegar a producir una muy baja performance en el sistema. Verdadero, si el quantum de tiempo es bajo va a ser mayor el tiempo consumido en hacer los cambios de cambios de proceso que lo se consume en procesar. 5) Tenemos un SO el cual utiliza un planificador a corto plazo por prioridades PREEMTIVE (con reemplazo). Se sabe que en este sistema se tiene el inconveniente de que ha entrado en trashing, debido a una mala política de planificación de memoria. Para solucionar este inconveniente se plantea como solución la compra de un disco rígido con capacidad superior al actual. A su vez, se sabe que existe la posibilidad de que el tiempo de respuesta de algunos procesos sea extremadamente alto, debido a la política de planificación de la cola ready, pero esta se decide mantener a pesar de los riesgos. Esta usted de acuerdo con las decisiones establecidas en cuanto a la solución planteada para solucionar el problema de trashing? Tenga en cuenta para la solución del problema que no hay restricciones económicas. Que modificaciones realizaría sobre el algoritmo de planificación para minimizar el tiempo de respuesta? No estoy de acuerdo con la política para eliminar el trashing, ya que un disco de mayor capacidad no disminuiría para nada la hiperpaginación, una solución seria comprar mas memoria y proporcionarle mas frames a cada proceso. Para la planificación usaría una cola multinivel con prioridades así mantendría las prioridades que se desea pero no afectaría a los procesos con menor prioridad dejándolos en starvation. 05/03/05 1) Una de las características en tiempo real es que las tareas siempre deben cumplir con los plazos establecidos. Falso, en tiempo real hay tareas rígidas y flexibles, las tareas flexibles tiene un plazo establecido que es conveniente, pero no obligatorio; aunque haya vencido el plazo, aún tiene sentido planificar y completar la tarea 2) Los retardos temporales impuestos por la naturaleza de los sistemas distribuidos dificultan la gestión de la concurrencia. verdadero, dificultan la concurrencia pero no la imposibilita, ya que se han creado algoritmos para la concurrencia en sistemas distribuidos. 3) Las interrupciones se producen debido a un error o excepción generados dentro del actual proceso en ejecución. Falso, pueden producirse por un proceso que acaba de finalizar una E/S. 4) En una arquitectura microkernel, el algoritmo de elección de victima y el de reemplazo de pagina se encuentran fuera del microkernel. Verdadero, las partes esenciales se encuentran dentro del micronucleo, otras como la gestión de archivos, memoria virtual etc, están fuera del micronucleo. 26/05/05 V o F 16/07/05 1) Los programas que emplean direcciones relativas a memoria son leídos utilizando carga dinámica en tiempo de ejecución. Falso, los programas que emplean direcciones relativas a memoria no saben en que lugar de la memoria física va a residir por lo tanto se genera en tiempo de compilación 2) El throughput (rendimiento total) viene influenciado por la duración promedio de los procesos y a su vez por la política de planificación de procesos Verdadero ,el desempeño (throughput) es la cantidad de trabajo completado en un intervalo de tiempo dado y dependiendo de la planificación puede un proceso terminar antes. 3) El tiempo de transferencia desde o hacia el disco es independiente de la velocidad de rotación del disco Falso, el tiempo de rotación es ( b / (C*R) ) donde R es la revolución del disco en segundos 4) Un antivirus de segunda generación solo detecta aquellos virus que tiene definidos. no esta en ningún lado 5) Si existe una función F:R -> N que asocia a cada recurso un numero natural y un proceso que posee un recurso Ri puede solicitar otro recurso Rj si y solo si F(Ri) < F(Rj), entonces no se produciría deadlock Falso, deadlock es el estado en que dos o mas procesos entren en espera infinita esperando por los recursos del otro, esta función es solo para un proceso, lo cual puede producir starvation pero no deadlock. 30/07/05 1) El problema de los lectores/escritores puede tratarse como una situación particular del productor/consumidor, pero la solución seria extremadamente ineficiente. Falso, un productor no es solo un escritor y un consumidor no es solo un lector, el productor y el consumidor utilizan punteros para ver donde escribir y ver si el buffer esta lleno o vacío, mientras los lectores consumidores no. 2) La compactación para solucionar la fragmentación externa combinada con direccionamiento absoluto (acceso directo) es una alternativa posible, pero la desventaja es que se desperdicia tiempo de cpu. Verdadero, la compactación soluciona la fragmentación externa a un alto coste, y el direccionamiento absoluto es un tipo de direccionamiento posible. 3) Una ventaja de los ULT es que el algoritmo de planificación puede ser propio de cada aplicación, pero como contrapartida debe generar una llamada al sistema por cada cambio de hilo en ejecución, lo que provoca overhead al cambiar de modo usuario a modo kernel. Falso, Como un ULT se genera en un entorno del mismo proceso el kernel ni se entera de su existencia, de modo que no se necesitan cambios de modo. 4) La cantidad de memoria necesaria para almacenar el mapa de bits para la administración de bloques libres es mayor o menor para un mismo disco según varíe el tamaño de un bloque. Verdadero, con un bit se sabe si un bloque esta libreo o ocupado, por lo tanto se necesitara mas espacio si la cantidad de bloques es mayor. tamaño del disco en bytes / (cantidad de bloques * 8) 5) El método de traffic padding dificulta la realización del análisis de trafico que puede realizar un atacante sobre las transmisiones de una compañía. Verdadero, el traffic padding agrega ruido a la línea mientras no se esta transmitiendo de modo que el atacante no sepa cuando la información que se pasa es la real o basura. 22/09/05 1) Si se pretende crear una aplicación en la que existan un productor y un consumidor, situados en diferentes maquinas, entonces las soluciones por rendez vouz son una opción viable y eficiente. Falso, rendez vouz es la mejor opción cuando lo procesos son remotos ya que el paso de mensajes es bloqueante bloqueante, pero como se pueden perder los mensajes en el camino y bloquearse el proceso no depende del rendez vouz la eficiencia. 2) Sistemas que utilizan soluciones hardware para garantizar la exclusión mutua pueden presentar el problema de inversión de prioridades. Verdadero, las soluciones por hardware hacen que los procesos se amontonen cuando no pueden entrar a la sección critica, cuando un proceso puede entrar a esta la selección es arbitraria. 3) Uno de los objetivos del planificador a corto plazo en sistemas de tiempo compartido es proporcionar equidad y hacer que el tiempo de respuesta sea razonable y predecible. Falso, el planificador a corto plazo puede proporcionar equidad pero no puede hacer que el tiempo de respuesta sea predecible. 4) El cambio de contexto es una operación que realiza el propio hardware. Falso, es el SO quien cambia de un proceso a otro. 5) en los SO actuales, la traducción de direcciones lógicas a físicas es una tarea del modulo de gestión de memoria del SO. Verdadero, ese trabajo pertenece al mapper que es una función del SO. 03/12/05 1) el tamaño de la TLB es proporcional al tamaño de la tabla de paginas de los procesos. Falso, el tamaño de la TLB puede crecer o decrecer pero no es proporcional a la tabla de paginas del proceso. 2) Siempre es necesaria la existencia de un disco rígido para que pueda funcionar un SO. 3) Se puede dar el caso en el cual el controlador de entrada/salida y la memoria principal intercambien datos sin la intervención de la CPU. Verdadero, este caso existe y es el DMA. 4) En términos de seguridad, la principal amenaza contra el hardware es la falta de disponibilidad, mientras que la principal en lo que concierne al software es la falta de autenticidad. Falso, la amenaza contra el hardware no es la falta de disponibilidad sino la disponibilidad en si, o sea que alguien que pueda acceder a una maquina no pueda hacerlo. 5) Una de las diferencias entre los SO de tiempo real y los de uso general es que la implementación de estos últimos tienden a ser determinísticos mientras que los de tiempo real no. Falso, los SO de tiempo real son determinísticos. 10/12/05 1) El rendimiento del sistema es directamente proporcional al grado de multiprogramación, es decir que si aumentamos el grado de multiprogramación siempre se aumenta el rendimiento del sistema y viceversa. Falso, supongamos el caso de paginación por demanda, si se aumenta el grado de multiprogramación cada proceso tendrá menos frames en memoria por lo que estará mas tiempo paginando que ejecutando. 2) El diseño de SO por capas necesariamente debe ser monolítico. Verdadero, si no fuese por capas se estaría hablando de arquitectura micronucleo. 3) El código correspondiente al tratamiento de interrupciones en un SO tipo UNIX se ejecuta en modo usuario. Falso, la rutina de tratamiento de interrupción es en modo privilegiado. 4) El paso de mensajes es un método para comunicar solamente procesos que se encuentran en diferentes maquinas. Falso, se pueden usar para comunicar procesos de diferentes como de la misma maquina, en una misma maquina es otra forma de comunicar como lo es la memoria compartida. 5) A un diseñador de SO se le plantea la siguiente situación: se dispone de los siguientes algoritmos de asignacion de memoria: First fit, Best fit, Worst fit. Cual debería elegir para implementar un en un sistema de memoria virtual por paginación bajo demanda? enuncie al menos dos ventajas / desventajas de estos algoritmos. Para un método de paginación bajo de manda no sirve ninguno de esto algoritmos de asignación de memoria ya que estos se utilizan para segmentación, segmentación por demanda y particiones variables. First fit: es facil de implementar pero tiende a formar una lista con bloques demasiado pequeños al principio. best fit: deja espacios chicos de memoria por lo en un momento se llega a tener bloques muy pequeños de memoria y no entran los procesos, dificil de implementar worst fit: Difícil la implementación, fragmentación mayor. 17/12/05 1) Uno de los objetivos de diseño de los SO en lo que concierne a la gestión de los dispositivos de entrada/salida es la generalidad. para poder cumplir con dicho objetivo el manejo de los dispositivos puede estar estructurado en capas. 2) Un claro ejemplo de una interrupción es una división por cero. Falso, una división por cero es un trap, mas que una interrupción seria n cepo ya que se origina dentro del proceso. 3) En un sistema de tiempo real, la mejor implementación para gestionar los inconvenientes de deadlock es el algoritmo del avestruz, debido al bajo costo que acarrea la solución. Falso, una de las propiedades de sistemas de tiempo real es la tolerancia a fallos y el algoritmo de avestruz (meter la cabeza bajo tierra sin tener una solución) no es una opción. 4) El algoritmo de planificación SRT es el que mejor turn around time posee para cualquier proceso que se encuentre corriendo en el sistema. Falso, SRT beneficia a los procesos cortos y no a los largos por lo que puede haber inanición y el turn around de un proceso ser eterno. 5) Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre maquinas que forman una red. Falso, los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión pero no de la secuencia. 18/02/06 1) Una de las ventajas de la encripción asimétrica (o de clave publica / privada) sobre la encripción simétrica es que la primer brinda un grado de seguridad mayor frente al criptoanálisis. Falso, las dos se ven igual afectadas frente al criptoanálisis, esto no depende de la encripción sino de la longitud de la clave. 2) El uso de memoria virtual permite siempre ejecutar un mayor numero de procesos simultáneamente de manera mas eficiente que si se tiene solo memoria principal. Falso, la memoria virtual permite mas procesos en memoria pero no siempre de manera mas eficiente ya que si hay muchos procesos puede estar mas tiempo paginando que ejecutando. 3) La técnica de buffering de entrada/salida permite incrementar la eficiencia del sistema operativo y la performance individual de los procesos en un ambiente multiprogramado. ?????????????? 4) Una de las ventajas de KLT es que el cambio de threads de un mismo proceso es mas rápido que el cambio entre procesos ya que los primeros comparten el stack del proceso. Falso, los KLT no comparten el stack sino que tiene cada uno su propio stack. 25/02/06 1) para realizar un rollback sobre un proceso que genero deadlock en el sistema es necesario llevar un backup periódico. Por un lado es verdadero pues se debe llevar un backup para hacer un rollback, y por otro lado es falso porque un proceso no produce deadlock sino que dos o mas. 2) La planificación por prioridades preemptive puede adolecer de problemas de starvation. Verdadero, tanto la planificación por prioridades preemptive como non preemptive pueden sufrir starvation ya que siempre se va a atender primero a los procesos que tienen mayor prioridad. 3) Un procesador que ejecuta código de usuario, solo podrá realizar un mode switch si se produce un system call. Verdadero, cuando se cambia a modo kernell es porque se necesita una función del SO, y a esta se acceden mediante las system call. 4) El bussy waiting se produce siempre que un proceso ejecuta un ciclo y tiene como desventaja que empeora la perfomance del sistema. Falso, el bussy waiting se produce cuando hay un ciclo que gasta el procesador esperando por algún acontecimiento, se puede tener un ciclo en lo que se procese algo. 5) Una de las ventajas de los sistemas distribuidos con un servidor central de procesamiento es que los mismos tienen por característica que son siempre fault tolerant. Falso, si se cae el servidor central se cae todo el sistema 04/03/06 1) En un sistema multiprocesador, deshabilitar las interrupciones de un procesador es suficiente para solucionar el problema de la sección critica. Falso, ya que si se deshabilitan las interrupciones de un procesador, otro procesador puede estar ejecutando en la sección critica que se intenta entrar. 2) La prepaginación reduce el numero de page faults. Falso, puede que las paginas que se traigan por adelantado de memoria no se usen nunca. 3) Dado que la tabla TLB contiene como entradas las ultimas direcciones lógicas referenciadas, se reduce la frecuencia de acceso a la memoria principal para recuperar las entradas de las paginas. Falso, puede que las paginas a las que se desea acceder no estén en la TLB por lo que habrá que ir a buscarlas a la memoria principal o al disco. 4) El planificador a corto plazo es invocado solamente cuando se produce una interrupción de reloj. Falso, también puede invocarse por una entrada/salida o el fin de un proceso o cualquier otra interrupción. 5) Una de las tareas del procesador al tratar una interrupción es asignar al contador de programa la dirección del inicio del programa de manejo de interrupción. Verdadero, es una de las tareas del procesador.