Anda di halaman 1dari 5

Sistemas Operativos I

Planes 1997 y 2006 – Solución Examen Setiembre 2016


Ingeniería en Informática
Fecha: 02/09/2016
Total: 100 puntos - Mínimo de aprobación: 60 puntos
Duración: 3 horas - sin material de consulta
Ejercicio 1 (48 puntos)
Indique la respuesta correcta. Solo hay una respuesta correcta, en caso de existir más de una
opción correcta, seleccionar la opción que las agrupa.
1. En la técnica llamada traducción:
a) Un programa escrito en L0 toma programas escritos en L1 como datos de entrada y los
ejecuta examinando sus instrucciones una por una y ejecutando directamente la sucesión
de instrucciones en L0 que equivalen a cada instrucción.
b) Cada instrucción de un programa escrito en L1 se sustituye por una sucesión
equivalente de instrucciones en L0 y luego se ejecuta el nuevo programa en L0.
c) Un programa escrito en L1 toma programas escritos en L0 como datos de entrada y los
ejecuta examinando sus instrucciones una por una y ejecutando directamente la sucesión
de instrucciones en L1 que equivalen a cada instrucción.
d) No se genera ningún programa traducido siendo el traductor el que controla a la
computadora.
e) Ninguna de las anteriores.
2. Estados de un proceso:
a) Los estados Listo y Ejecución son los dos estados posibles de un programa en ejecución.
b) Un proceso está en estado Ejecución, si está esperando que se le asigne tiempo de CPU.
c) Un proceso está en estado Listo, si está esperando que se le asigne algún recurso.
d) Se pasa del estado Bloqueado a Ejecución cuando finaliza una operación de E/S.
e) Ninguna de las anteriores.
3. Es un algoritmo de planificación:
a) Round Robin. d) Long Job First (LJF).
b) Last In First Out (LIFO). e) Ninguna de las anteriores.
c) Expulsión tardía.
4. Un hilo de ejecución de un proceso:
a) Puede ser compartido por otros procesos en ejecución.
b) Tiene su propia copia de datos en memoria.
c) Puede finalizar antes que el proceso al que pertenece.
d) Ninguna de las anteriores.
5. Referente al uso de los recursos, es más restrictivo la implementación de:
a) La recuperación que la evasión de bloqueos.
b) La detección que la evasión de bloqueos.
c) La prevención que la detección de bloqueos.
d) Ninguna de las anteriores.
6. La memoria de una máquina se direcciona por bytes y tiene un espacio virtual de direcciones de 32
bits. El tamaño de página es de 8Kb. ¿Cuántas páginas existen en el espacio virtual de direcciones?
19 21
a) 2 . d) 2 . e) Ninguna de las anteriores.
20
b) 2 . e) 222.
7. ¿En cuáles métodos de organización de memoria se aplican políticas de reemplazo de páginas?
a) Segmentación. d) Paginación + Segmentación.
b) Particiones variables. e) Opciones a) y d).
c) Particiones fijas.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
1
2 Sistemas Operativos I – Solución Examen Setiembre 2016

8. Utilizando Memoria Virtual Paginada, el bit de presencia ubicado en cada entrada de la tabla
de páginas:
a) Indica si la página ha sido referenciada.
b) Indica si la página ha sido modificada.
c) Indica si es necesario guardar o no esa página en memoria secundaria al realizar un swapping.
d) Las opciones a) y b).
e) Ninguna de las anteriores.
9. En un sistema distribuido:
a) Una aplicación se divide en tareas que son ejecutadas en diferentes ubicaciones
utilizando diferentes recursos.
b) Una aplicación se divide en tareas que son ejecutadas en el mismo momento.
c) Los programas ejecutan en arquitecturas heterogéneas.
d) Las opciones a) y c).
e) Ninguna de las anteriores.
10. Un archivo:
a) Es una colección de tablas relacionadas.
b) Es una colección de datos agrupada con algún criterio.
c) Es un fragmento de memoria.
d) Las opciones b) y c).
e) Ninguna de las anteriores.
11. Para tener una solución adecuada a la exclusión mutua, los procesos deben cumplir:
a) Dos procesos pueden encontrarse simultáneamente en sus secciones críticas.
b) No se hacen suposiciones acerca de las velocidades relativas de los procesos o del
número de CPU.
c) Ningún proceso suspendido fuera de la sección crítica debe bloquear a otros procesos.
d) Las opciones b) y c).
e) Ninguna de las anteriores.
12. Un Page Fault:
a) Ocurre si se utiliza el sistema de paginación con segmentación.
b) Coloca al proceso en estado bloqueado.
c) No ocurre en la organización de memoria con paginación.
d) Las opciones a) y b).
e) Ninguna de las anteriores.

Ejercicio 2 (52 puntos)


Responda las siguientes preguntas:
1. Describa diseño y componentes de la máquina de Von Neumann. ¿Qué caracterizó a esta máquina?
Solución:
La máquina tenía cinco componentes o partes básicas: memoria, unidad aritmético lógica,
unidad de control y dispositivo de entrada y salida. La memoria constaba de 4096 palabras,
cada una de las cuales contenía 40 bits que podían ser 0 o 1. Cada palabra contenía dos
instrucciones de 20 bits o bien un entero con signo de 40 bits. Ocho bits de cada instrucción
estaban dedicados a indicar el tipo de instrucción y 12 bits se dedicaban a especificar una de
las 4096 palabras de memoria. Dentro de la unidad de aritmética lógica había un registro interno
especial de 40 bits llamado acumulador. Una instrucción típica sumaba una palabra de la
memoria al acumulador o almacenaba el contenido del acumulador en memoria. Fue la primera
computadora que ejecutó un programa almacenado en memoria.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
2
Sistemas Operativos I – Solución ٔExamen Setiembre 2016 3

2. Describir en forma detallada el ciclo de vida de un proceso.


Solución:
Durante el ciclo de vida de un proceso, éste pasa por distintos estados. Se describen a
continuación los estados por lo que pasa y los sucesos que ocasionan los cambios de estado.
Estados por los que puede pasar un proceso:
• Nuevo: El proceso se está creando.
• Listo: Puede hacer uso de tiempo de CPU si hay alguna disponible.
• En Ejecución: El proceso está utilizando una CPU.
• Bloqueado: El proceso está esperando que ocurra un evento, por ejemplo, la terminación
de una E/S.
• Terminado: El proceso completó su ejecución.
Sucesos que ocasionan cambios de estado:
• Nuevo → Listo: Se completó la creación del proceso. Puede competir por tiempo de CPU.
• Listo → En Ejecución: Asignación de tiempo de CPU al primer proceso de la lista de
procesos listos.
• En Ejecución → Listo: Expiración del quantum o intervalo de tiempo asignado para estar
en ejecución. El despachador asigna tiempo de procesador al primer proceso de la lista.
• En Ejecución → Bloqueado: Si inicia una operación de E/S (evento) antes que finalice su
quantum, el proceso voluntariamente desiste de la CPU.
• Bloqueado → Listo: Sucede cuando finaliza la E/S u otro evento por el cual el proceso
está esperando.
• En Ejecución → Terminado: Sucede cuando el proceso finaliza.
3. ¿A qué se le llama método de organización de memoria? Describir dos métodos de
organización de memoria, uno de memoria contigua y otro de memoria no contigua.
Solución:
Método a través del cual el sistema operativo gestiona el recurso memoria principal o
componentes físicos de memoria, asignándolo fragmentos a los procesos que los necesitan.
Particiones variables: El sistema operativo asigna fragmentos de memoria del tamaño
requerido por los procesos. Un hueco es un bloque de memoria disponible; los huecos se
distribuyen a lo largo de la memoria. Cuando se carga un proceso se busca un hueco lo
suficientemente grande como para contenerlo.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
3
4 Sistemas Operativos I – Solución Examen Setiembre 2016

El sistema operativo debe mantener información acerca de:


• Particiones asignadas.
• Particiones libres (o huecos).
A medida que los procesos finalizan, quedan huecos libres que serán asignados a nuevos
procesos. Si los huecos libre son muy pequeños, éstos no pueden ser asignados a nuevos
procesos (no alcanzan el tamaño de los requerimientos). A estos huecos se les llama
fragmentación externa. El sistema operativo los elimina aplicando compactación. Durante la
operación de compactación el sistema tiene que bloquear procesos.
Segmentación más paginación: El espacio de direcciones del usuario se divide en segmentos
y cada segmento se divide en páginas. Para cada proceso el S.O. define una tabla de
segmentos y para cada segmento una tabla de páginas. El S.O. maneja una tabla de marcos de
página para registrar los marcos de página libres. Esta organización de memoria utiliza lo mejor
de cada una de las dos organizaciones que se combinan, la paginación y la segmentación.
4. ¿Cuáles son las áreas en la investigación de bloqueos? Describir el área de investigación más
restrictiva ¿Cuál es la metodología aplicada en esa área?.
Solución:
Las 4 áreas de investigación de bloqueos son:
• PREVENCIÓN DE BLOQUEOS: La estrategia consiste en anular alguna de las cuatro
condiciones necesarias para que se produzca un bloqueo.
• EXCLUSION MUTUA: No puede ser anulada porque existen recursos que deben ser
usados en modalidad exclusiva.
• USO Y ESPERA: La alternativa seria hacer que todos los procesos solicitaran todos los
recursos que habrán de utilizar antes de utilizarlos al momento de su ejecución lo cual
seria muy ineficiente.
• NO INTERRUPCION: Para anular esta condición cuando un proceso solicita un recurso
y este es negado el proceso deberá liberar sus recursos y solicitarlos nuevamente con
los recursos adicionales. Hay que tener en cuenta que hay recursos que no pueden ser
interrumpidos.
• ESPERA CIRCULAR: Consiste en que el sistema operativo numere en forma exclusiva
los recursos obligue a los procesos a solicitar recursos en forma ascendente. El
problema de esta implementación es que limita a la aplicación.
5. ¿Qué es la virtualización? ¿Cuáles son sus beneficios?
Solución:
Es una tecnología de software que particiona un servidor físico con todos sus recursos de
hardware (CPU, RAM, disco duro y controlador de red) en múltiples entornos virtuales llamados
servidores virtuales. Permite que diferentes máquinas virtuales puedan usar diversos sistemas
operativos y múltiples aplicaciones en el mismo computador físico, cada una de ellas teniendo
acceso a los recursos que necesita, cuando los necesita. Sus beneficios son:
• Alta disponibilidad de los servicios ofrecidos a los usuarios.
• Optimización del uso de CPU y memoria para los servidores virtuales.
• Centralización de la administración a una consola Web o programa cliente.
• Liberación de los recursos humanos para apoyar tareas estratégicas.
• Administración dinámica de recursos, aprovisionamiento de servidores en forma más
rápida y un despliegue de aplicaciones mejorado.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
4
Sistemas Operativos I – Solución ٔExamen Setiembre 2016 5

6. ¿Qué es un sistema paralelo? Detallar sus características.


Solución:
El objetivo de los sistemas paralelos es alcanzar máxima velocidad en resolver un problema.
Una aplicación es dividida en subtareas que son resueltas simultáneamente (generalmente en
forma fuertemente acopladas). Una aplicación es considerada a la vez y el objetivo es la
velocidad de procesamiento de esta única aplicación. Los programas ejecutan en arquitecturas
homogéneas.
7. Describir el sistema de archivos FAT. ¿Cómo se ubica un archivo en un sistema de archivos
de tipo FAT? Dar un ejemplo.
Solución:
Un sistema de archivos de tipo FAT se caracteriza por tener una tabla que almacena para cada
archivo, la ubicación de los clusters de datos. Una partición donde se estableció un sistema de
archivos de tipo FAT contiene las siguientes áreas:
• Cabecera: información previa a la zona de datos. Está organizada en sectores (512 bytes).
• Sector de arranque.
• FAT (File Allocation Table): tabla que describe a qué archivo pertenece cada cluster de
datos. Contiene una entrada por cada cluster de datos. Los clusters libres y defectuosos se
marcan con un código especial.
• Copia de la FAT: para mejorar la confiabilidad.
• Directorio raíz: es el único directorio que no se implementa como un archivo.
• Zona de datos donde se almacenan los archivos y directorios. Se organiza en clusters.

8. ¿Cuáles son las propiedades de la seguridad? Describir.


Solución:
• CONFIDENCIALIDAD (PRIVACIDAD): requiere que sólo sujetos autorizados vean datos y
ejecuten procesos.
• INTEGRIDAD: requiere que sólo sujetos autorizados puedan modificar código y datos, y
sólo en las formas autorizadas.
• DISPONIBILIDAD: requiere que sujetos autorizados tengan acceso a la información en el
momento que sea necesario.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
5

Anda mungkin juga menyukai