Anda di halaman 1dari 6

Continuar

1 Todo proceso a lo largo de su existencia puede cambiar de estado varias veces. Cada uno de estos cambios se denomina transicin de estado . Estas transiciones son: Seleccione al menos una respuesta.
a. Paso a estado preparado b. Paso a estado de ejecucin c. Paso a estado de procesado d. Paso a estado interbloqueado

2 La comunicacin va IPC no necesita compartir variables. Para esto se requieren dos operaciones como mnimo: Seleccione una respuesta.
a. Comunicar y estancar b. Ninguna de las opciones c. Arrancar y procesar d. Enviar (mensaje) y Recibir (mensaje)

3 Es una variable entera que es accesada a travs de dos operaciones atmicas llamadas wait y signal. Seleccione una respuesta.
a. Banderas

b. Ninguna de las opciones c. Semaforos d. Aplicaciones

4 Una estrategia de planificacin debe buscar que los procesos obtengan sus turnos de ejecucin apropiadamente, conjuntamente con un buen rendimiento y minimizacin de la sobrecarga (overhead) del planificador mismo. En general, se buscan cinco objetivos principales: Seleccione al menos una respuesta.
a. Maximizar la produccin. b. Evitar el aplazamiento indefinido. c. Justicia o imparcialidad. d. Maximizar el tiempo de respuesta.

5 Existen varios algoritmos para la planificacin e interaccin de procesos. Estos son: Seleccione al menos una respuesta.
a. Disjrak b. El ms corto primero c. Avestruz d. Prioridad

Este esquema se usa principalmente en sistemas monousuario y monotarea, como son las computadoras personales con DOS. Seleccione una respuesta.
a. Ninguna de las opciones b. Manejo de memoria en sistemas multiusuarios sin intercambio c. Manejo de memoria en sistemas monousuario sin intercambio d. Manejo de memoria en sistemas monousuario con intercambio

7 Este problema se refiere a que, una vez que un programa ha sido cargado a memoria en algn segmento en particular, nada le impide al programador que intente direccionar (por error o deliberadamente) localidades de memoria menores que el lmite inferior de su programa o superiores a la direccin mayor; es decir, quiere referenciar localidades fuera de su espacio de direcciones. Seleccione una respuesta.
a. Problema de memoria compartida b. Problema de proteccin c. Problema de bloqueo d. Problema de relocalizacin

8 Este algoritmo escoge la pgina que no haya sido usada (referenciada) en el ciclo anterior. Pretende aprovechar el hecho de la localidad en el conjunto de trabajo. Seleccione una respuesta.

a. La no usada recientemente b. La menos frecuentemente usada c. La no usada frecuentemente d. La primera en entrar, primera en salir

9 Los dispositivos de entrada salida se dividen, en general, en dos tipos: Seleccione al menos una respuesta.
a. Dispositivos orientados a objetos. b. Dispositivos orientados a esquemas. c. Dispositivos orientados a caracteres. d. Dispositivos orientados a bloques.

10 Una puerta de E/S tiene 4 registros, identifique alguno de ellos: Seleccione al menos una respuesta.
a. data-out. b. control c. data-in d. status

11 El sistema de archivos es la parte ms visible de un sistema operativo.Un sistema de archivos est formado por: Seleccione una respuesta.

a. Una coleccin de archivos y una organizacin de los mismos b. Todas las opciones c. Una estructura de directorios y su estructura jerrquica d. Una coleccin de archivos y Una estructura de directorios.

12 Para crear un nuevo archivo se deben seguir los siguientes pasos: Seleccione al menos una respuesta.
a. Una vez creado se puede usar para E/S. b. Para evitar recorrer el directorio en E/S, el archivo se abre. c. El programa de aplicacin llama al sistema de archivos lgico. d. El sistema de archivos lgico lee el directorio apropiado en memoria, lo actualiza con la nueva entrada y lo escribe en disco.

13 Dentro de los mecanismos de proteccin de la informacin contenida en los ficheros se encuentran los siguientes: Seleccione al menos una respuesta.
a. Las copias de seguridad b. Las unidades RAID c. Ninguna de las opciones d. Los permisos de acceso

14

Considera los mecanismos para asegurar que otros recursos como memoria, CPU y dispositivos, sean operados slo por usuarios con autorizacin del sistema operativo. Seleccione una respuesta.
a. Ninguna de las Opciones b. Proteccin c. Aseguramiento d. Cuidado

15 Algunas violaciones de seguridad pueden ser: Seleccione al menos una respuesta.


a. Accidentales b. Modificacin no autorizada de datos c. Destruccin no autorizada de datos d. Intencionales, Lectura no autorizada de datos

Anda mungkin juga menyukai