Вы находитесь на странице: 1из 5

Sistemas Operativos I

Planes 1997 y 2006 – Solución Examen Febrero 2015


Ingeniería en Informática
Fecha: 27/02/2015
Total: 100 puntos - Mínimo de aprobación: 60 puntos
Duración: 3 horas - sin material de consulta
Ejercicio 1 (48 puntos)
Indique la respuesta correcta. Solo hay una respuesta correcta, en caso de existir más de una
opción correcta, seleccionar la opción que las agrupa.
1. En la técnica llamada traducción:
a) Un programa escrito en L0 toma programas escritos en L1 como datos de entrada y los
ejecuta examinando sus instrucciones una por una y ejecutando directamente la sucesión
de instrucciones en L0 que equivalen a cada instrucción.
b) Un programa escrito en L1 toma programas escritos en L0 como datos de entrada y los
ejecuta examinando su instrucciones una por una y ejecutando directamente la sucesión
de instrucciones en L1 que equivalen a cada instrucción.
c) Cada instrucción de un programa escrito en L1 se sustituye por una sucesión
equivalente de instrucciones en L0 y luego se ejecuta el nuevo programa en L0.
d) No se genera ningún programa traducido siendo el traductor el que controla a la
computadora.
e) Ninguna de las anteriores.
2. Estados de un proceso:
a) Los estados Listo y Ejecución son los dos estados posibles de un Programa en ejecución.
b) Un proceso está en estado Ejecución, si está esperando que se le asigne tiempo de CPU.
c) Un proceso está en estado Listo, si está esperando que se le asigne tiempo de CPU.
d) Se pasa del estado Bloqueado a Ejecución cuando finaliza una operación de
Entrada/Salida.
e) Ninguna de las anteriores.
3. Indique cuál de los siguientes es un algoritmo de planificación:
a) Round Robin.
b) Last In First Out (LIFO).
c) Prioridades.
d) Long Job First (LJF).
e) Las opciones a) y c).
4. En los hilos:
a) Es más rápido cambiar de un hilo a otro dentro del mismo proceso, que cambiar de un
proceso a otro.
b) Son independientes entre sí, e interactúan solo a través de mecanismos de comunicación
dados por el sistema operativo.
c) Es propio de cada hilo el contador de programa, el stack o pila de ejecución y el estado
de la CPU.
d) Las opciones a) y c).
e) Ninguna de las anteriores.
5. La ocurrencia de espera circular:
a) No es necesaria ni suficiente para la ocurrencia de un deadlock.
b) Es suficiente para la ocurrencia de un deadlock.
c) Es necesaria para la ocurrencia de un deadlock.
d) Es necesaria y suficiente para la ocurrencia de un deadlock.
e) Ninguna de las anteriores.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
1
2 Sistemas Operativos I – Solución Examen Febrero 2015

6. Referente al uso de los recursos, es menos restrictivo la implementación de:


a) La prevención que la evasión de bloqueos.
b) La detección que la evasión de bloqueos.
c) La prevención que la detección de bloqueos.
d) La evasión que la detección de bloqueos.
e) Ninguna de las anteriores.
7. ¿En cuáles métodos de organización de memoria se aplican políticas de ubicación de
fragmentos?
a) Paginación.
b) Segmentación.
c) Paginación + Segmentación.
d) Particiones variables.
e) Las opciones b) y d).
8. Utilizando Memoria Virtual Paginada, el bit de referencia presente en cada entrada de la tabla
de páginas:
a) Indica si la página está presente en memoria principal.
b) Indica que esa página ha sido referenciada.
c) Indica si es necesario guardar o no esa página en memoria secundaria al realizar un
swapping.
d) Las opciones b) y c).
e) Ninguna de las anteriores.
9. En un sistema paralelo:
a) Una aplicación se divide en tareas que son ejecutadas en diferentes ubicaciones
utilizando diferentes recursos.
b) Una aplicación se divide en tareas que son ejecutadas en distintos momentos.
c) Los programas ejecutan en arquitecturas homogéneas.
d) Las opciones a) y c).
e) Ninguna de las anteriores.
10. Para un sistema de archivos, son objetivos:
a) Evitar la pérdida de datos.
b) Ofrecer un conjunto estándar de rutinas de interfaz de I/O.
c) Garantizar la validez de los datos de los archivos.
d) Optimizar el rendimiento.
e) Todas las anteriores.
11. Son beneficios de la virtualización:
a) Alta disponibilidad de los servicios ofrecidos a los clientes.
b) Optimización del uso de CPU y memoria para los servidores virtuales.
c) Descentralización de la administración en una consola.
d) Las opciones a) y c).
e) Las opciones a) y b).
12. Son propiedades de la seguridad:
a) Disponibilidad.
b) Integridad.
c) Confidencialidad.
d) Las opciones a) y b).
e) Todas las anteriores.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
2
Sistemas Operativos I – Solución Examen Febrero 2015 3

Ejercicio 2 (52 puntos)


Responda las siguientes preguntas:
1. Describir la arquitectura de Von Neumman.
Solución:
La máquina tenía cinco componentes o partes básicas: memoria, unidad artmético lógica,
unidad de control y dispositivo de entrada y salida. La memoria constaba de 4096 palabras,
cada una de las cuales contenía 40 bits que podían ser 0 o 1. Cada palabra contenía dos
instrucciones de 20 bits o bien un entero con signo de 40 bits. Ocho bits de cada instrucción
estaban dedicados a indicar el tipo de instrucción y 12 bits se dedicaban a especificar una de
las 4096 palabras de memoria. Dentro de la unidad de aritmética lógica había un registro interno
especial de 40 bits llamado acumulador. Una instrucción típica sumaba una palabra de la
memoria al acumulador o almacenaba el contenido del acumulador en memoria.

2. ¿Cuáles son las funciones de un sistema operativo? ¿Cuáles son sus componentes?
Solución:
Es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados
por el usuario para manejar un computador. Es responsable de gestionar, coordinar las
actividades y llevar a cabo el intercambio de los recursos y actúa como estaciön para las
aplicaciones que se ejecutan en la máquina.
Tareas básicas: reconocimiento de la conexión del teclado, enviar información a la pantalla,
administrar los archivos y directorios organizados en el almacenamiento secundario, controlar
los dispositivos periféricos tales como impresoras, escáneres, modems.
Componentes:
• Interfaz con el usuario o shell.
• Módulo de administración de procesos.
• Módulo de administración de memoria.
• Módulo de administración de almacenamiento secundario.
• Módulo de administración de E/S.
• Módulo de comunicación con otras máquinas.
3. Definir almacenamiento secundario. Describir dos dispositivos de almacenamiento secundario.
Solución:
Provee de almacenamiento adicional al almacenamiento principal a través de técnicas
implementadas en el sistema operativo como es el manejo de la memoria virtual (área de swap
o intercambio). Los datos almacenados en el almacenamiento secundario no se pierden en
ausencia de energía eléctrica.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
3
4 Sistemas Operativos I – Solución Examen Febrero 2015

Discos Magnéticos: Un disco magnético consiste en uno o más platos de aluminio con un
recubrimiento magnetizable. Originalmente estos platos llegaron a tener 50cm. de diámetro,
pero en la actualidad suelen ser de 3 a 12cm, y algunos discos para computadoras portátiles
tienen diámetros menores.

PenDrive – Memoria Flash: La memoria flash es una manera desarrollada de la memoria


EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una
misma operación de programación mediante impulsos eléctricos. Las memorias EEPROM sólo
permiten escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a
velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes
puntos de esta memoria al mismo tiempo.
4. ¿Cuáles son las áreas en la investigación de bloqueos? Describir una de ellas indicando una
estrategia aplicada en esa área.
Solución:
Las 4 áreas de investigación de bloqueos son: Prevención del bloqueo, Evasión del bloqueo,
Detección del bloqueo, Recuperación del bloqueo.
PREVENCIÓN DE BLOQUEOS: La estrategia consiste en anular alguna de las cuatro
condiciones necesarias para que se produzca un bloqueo.
EXCLUSION MUTUA: No puede ser anulada porque existen recursos que deben ser usados en
modalidad exclusiva.
USO Y ESPERA: La alternativa seria hacer que todos los procesos solicitaran todos los
recursos que habrán de utilizar antes de utilizarlos al momento de su ejecución lo cual seria
muy ineficiente.
NO INTERRUPCION: Para anular esta condición cuando un proceso solicita un recurso y este
es negado el proceso deberá liberar sus recursos y solicitarlos nuevamente con los recursos
adicionales. Hay que tener en cuenta que hay recursos que no pueden ser interrumpidos.
ESPERA CIRCULAR: Consiste en que el sistema operativo numere en forma exclusiva los
recursos obligue a los procesos a solicitar recursos en forma ascendente. El problema de esta
implementación es que limita a la aplicación.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
4
Sistemas Operativos I – Solución Examen Febrero 2015 5

5. Definir los conceptos dirección lógica y dirección física. ¿Cuál es la función de la MMU?
Solución:
Dirección lógica: Es una dirección de memoria referenciada por un programa en ejecución o
proceso. El procesador opera con direcciones lógicas este conjunto de direcciones.
Dirección física: Designa una posición real de la memoria principal. En estas ubicaciones se
alojan los programas y los datos.
MMU: Cuando se ejecuta un proceso, la direcciones lógicas son convertidas a direcciones
físicas por la MMU.
6. Describir un método de organización de memoria no contigua.
Solución:
Ver teórico del curso: Administración de Memoria, Memoria no Contigua – Paginación Simple -
página 22.
7. Definir los conceptos archivo y directorio. Mencionar dos operaciones sobre archivos y dos
operaciones sobre directorios.
Solución:
Ver teórico del curso: Sistemas de Archivos, definición de archivo y operaciones. Definición de
directorio y operaciones.
8. Mencionar y comentar tres principios de seguridad informática.
Solución:
Ver teórico del curso: Tema Seguridad.
9. ¿Qué es una política de reemplazo de páginas?. Mencionar y explicar dos políticas de
reemplazo de páginas.
Solución:
Cuando no hay marcos de páginas disponibles para un proceso, el sistema operativo retira una
página de un marco asignado a otro proceso para entregárselo al que lo solicita según
determinadas políticas de reemplazo. Se aplican en organizaciones de memoria no contigua
como paginación y segmentación con paginación. Dos de ellas son las siguientes:
Least Recently Used (LRU): Selecciona la página que no ha sido referenciada durante más
tiempo. Por el principio de localidad, la página seleccionada por LRU debiera ser aquella que es
menos probable de ser referenciada en el futuro cercano. La implementación perfecta de LRU
requeriría que cada página tenga asociado el tiempo de la ultima referencia, lo cual seria muy
costoso. Una alternativa es mantener un stack de referencia a páginas y reemplazar la que está
en el fondo del stack.
FIFO: Se reemplaza la pagina que lleva mas tiempo en memoria. Uno de los algoritmos mas
simples de implementar. Pero tener cuidado con que la página que recién salió puede
necesitarse nuevamente (principio de localidad). No tiene buen rendimiento respecto de los
otros algoritmos de reemplazo.
10. ¿Qué es una partición de un disco? ¿Cómo es la estructura de una partición DOS (FAT)?
Solución:
Una partición de un disco es un conjunto de bloques de disco consecutivos; puede ser vista
lógicamente como un arreglo lineal de bloques. El tamaño del bloque físico de un disco es
generalmente de 512 bytes multiplicado por alguna potencia de 2 (diferentes versiones han
usado tamaños de bloques de 512, 1024, y 2048 bytes). Al comienzo de la partición se
encuentra el área de booteo, el cual puede contener el código requerido para el bootstrap
(carga e inicialización) del sistema operativo.

Este material es de uso exclusivo para los cursos impartidos por Universidad de la Empresa
5

Вам также может понравиться