Universidad de Las Palmas de Gran Canaria

Escuela Universitaria de Informática

Sistemas Operativos

Convocatoria Extraordinaria de Diciembre

curso 1994/1995

13 de diciembre de 1995

Apellidos

Nombre Grupo de prácticas

1 (1 punto) Explique por qué es necesario incorporar hardware específico para garantizar que un proceso sólo puede acceder a una zona limitada del espacio de memoria del procesador.

2 (1'25 puntos) En cierto sistema operativo, de entre los procesos en espera por entrar a ejecutarse en el sistema, se escoge siempre al que menos memoria demande.

¿Qué ventajas potenciales ofrece esta política?

¿Qué inconvenientes pueden aparecer? En caso de haberlos, ¿cómo se pueden corregir?

¿Podrá influir esta política en las características de las aplicaciones que escriban los programadores?

¿Bajo qué condiciones podría afirmarse que este sistema es interactivo?

3 (1'25 puntos) Describa los flujos de datos y de control que se producirían en la entrada de datos de un dispositivo gestionado mediante spooling.

4 (1 punto) Considere un sistema de ficheros con las siguientes características:

- Gestiona bloques de 1024 bytes.

- El numeros de bloques a gestionar es de 10000.

- La política de gestión del espacio es encadenada.

Describa algorítmicamente la función lseek, con sintaxis y funcionamiento idénticos a la de su homónima de UNIX.

5 (1'5 puntos) Responda a las siguientes preguntas en no más de tres líneas. Se ignorará todo lo escrito más allá de las tres líneas.

3.1. ¿Qué distingue a los métodos multicolas con realimentación de los no realimentados?

3.2. ¿Por qué hay que proteger las operaciones de entrada/salida?

3.3. ¿Relacionado con la protección informática, qué es una capacidad?

3.4. ¿Qué efecto tiene el disminuir excesivamente el cuanto de tiempo en un Round-Robin?

3.5. ¿Por qué son necesarias las variables de tipo condición en los monitores?

3.6. ¿Qué diferencia hay entre una excepción y una interrupción?

3.7. ¿Por qué se dice que el problema de la sección crítica es un problema de sincronización entre procesos?

3.8. ¿Qué tipo de política de asignación de espacio en disco adopta el MS-DOS?

6 (1 punto) Conteste y justifique las siguientes cuestiones sobre gestión de memoria:

a ) ¿Qué razones justifican el uso del esquema combinado de segmentación y paginación frente a los esquemas segmentado puro y paginado puro?

b ) En un sistema que combina la paginación y segmentación, ¿cómo se soportaría la compartición de código?

c ) Ilustre dos situaciones en las que un proceso provocaría error por violación de protección de memoria en un sistema segmentado.

d ) ¿En qué consiste la anomalía de Belady? ¿Por qué se da en algunas políticas de sustitución y en otras no?

7 (1 punto) Conteste y justifique las siguientes cuestiones sobre interbloqueo:

a ) ¿Qué inconvenientes presenta solucionar el problema del interbloqueo mediante la negación de la condición de espera circular?

b ) ¿Qué inconvenientes presenta solucionar el problema del interbloqueo mediante la negación de la condición de no apropiatividad?

c ) ¿Qué ventajas tiene el tratamiento del interbloqueo mediante su detección y recuperación frente a las demás técnicas de tratamiento?

d ) ¿Puede un sistema en el que existe una espera circular estar en un estado seguro?

8 (1 punto) Conteste las siguientes cuestiones sobre UNIX:

a ) ¿Cómo se llega y cómo se sale de los siguientes estados de un proceso: zombie y dormido en swap?

b ) Dos procesos que han invocado a la llamada al sistema open para abrir un mismo fichero, ¿comparten el puntero de acceso a ese fichero? Justifique su respuesta.

c ) ¿Qué diferencia hay entre un inode y un in_core inode?

d ) Describa para qué se utiliza y qué información tiene la estructura de control pfdata.

9 (1'25 puntos) En cada uno de los 12 apartados numerados de la próxima página, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula

puntuación = 5/48 x respuestas correctas - 5/144 x respuestas erróneas

Observe que las preguntas no contestadas no puntúan, y que las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta.

Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas.

1. Considere un semáforo cuyo valor actual es 1. Una operación de P ó wait sobre el mismo...

a) Dejará un valor de 2 en el semáforo

b) Dejará un valor de 0 en el semáforo

c) Dejará un valor de 1 en el semáforo hasta que otro proceso efectúe una operación de V ó signal, tras la cual el semáforo quedará con valor cero.

d) Mantendrá al proceso que ejecuta la operación en espera hasta que el semáforo adquiera el valor cero.

2. El propósito principal de una llamada al sistema es

a) diseñar una función que oculte detalles del hardware

b) mantener una interfaz uniforme con los recursos del sistema

c) manipular los procesos del sistema

d) acceder a un servicio del sistema operativo

3. Una política de planificación que concede la CPU al proceso que menos haya usado ese recurso en los últimos dos segundos

a) da prioridad a los procesos intensivos en entrada/salida

b) presenta riesgo de inanición de los procesos intensivos en CPU

c) permite que el sistema sea interactivo

d) todas son ciertas

4. La longitud de un fichero se almacena en...

a) el sector de arranque

b) la FAT

c) el directorio

d) los bloques de datos

5. La protección de memoria en MS-DOS queda garantizada con

a) la memoria extendida (XMS)

b) la memoria expandida (EMS)

c) las políticas de administración de la memoria convencional

d) el MS-DOS no garantiza la protección de memoria en ningún caso

6. Si deseamos alterar los primeros dos bytes del contenido de un fichero, tendremos que modificar al menos:

a) El sector de arranque

b) La FAT

c) El directorio

d) Los bloques de datos del fichero

7. El fenómeno consistente en que un proceso que ha de esperar por un evento se mantiene en un bucle donde se evalúa continuamente cierta condición se conoce como

a) tiempo de espera

b) espera activa

c) espera improductiva

d) tiempo de respuesta

8. El problema de la sección crítica queda resuelto con

a) las regiones críticas

b) las regiones críticas condicionales

c) los monitores

d) todas son ciertas

9. La planificación de procesos por lotes

a) añade versatilidad al procesamiento fuera de línea

b) es preferible en determinados casos al spooling

c) es más eficiente si es multiprogramada

d) es peor que el tiempo compartido

10. Un sistema distribuido se diferencia de un sistema en red en

a) es capaz de gestionar información dispersa

b) puede estar constituido por máquinas heterogéneas

c) es capaz de realizar procesamiento distribuido de forma transparente

d) permite distinguir diferentes usuarios en el sistema

11. En un sistema de protección típico basado en capacidades, éstas se almacenan en

a) los dominios de protección

b) los procesos

c) los objetos

d) la matriz de control de acceso

12. El COMMAND

a) es una parte del núcleo del DOS.

b) contiene parte del núcleo del DOS.

c) sirve de interfaz con el núcleo del DOS.

d) contiene el núcleo del DOS.

Dispone de cuatro horas para concluir este examen. Aproveche su tiempo y no deje de consultar sus dudas.