Apellidos Nombre Grupo de prácticas 1 (1'25 puntos) Una empresa utiliza un sistema informático cuyo sistema operativo trabaja por lotes. Se instala a modo de pruebas una actualización del sistema operativo que emplea tiempo compartido, y se observa que la velocidad de procesamiento disminuye en un 35%. A pesar de ello, la empresa decide instalar la nueva actualización. ¿Cuáles pueden ser las razones para tomar esta decisión? Si un sistema operativo no es multiusuario, ¿de qué manera afecta a la protección y seguridad informáticas? Exponga (razonadamente) al menos tres ejemplos de mecanismos de protección o seguridad que no serían imprescindibles y otros tres de mecanismos que podrían hacer falta. 2 (1'25 puntos) Suponga un sistema segmentado/paginado de memoria virtual múltiple. Describa algorítmicamente el proceso de traducción de direcciones. En su descripción deberá hacer hincapié en los siguientes aspectos: - Estructuras de datos utilizadas. - Qué recursos físicos se emplean, para qué y en qué momento. - Qué políticas intervienen y en qué momentos se llevan a cabo. 3 (1'25 puntos) Suponga una cola de peticiones de la siguiente manera: 98, 183, 37,122, 14, 124, 65, 67 Si la cabeza se encuentra en la pista 53 y existen 200 pistas (0-199), describa el orden de atención para cada una de las siguientes políticas: SSTF, C-SCAN y LOOK. Considere, en su caso, que el sentido de avance de la cabeza es ascendente. 4 (1'25 puntos) Responda las siguientes cuestiones sobre Sistemas de Ficheros: a) La conveniencia de disponer de una llamada al sistema de "apertura de fichero" (open) es algo aceptado generalmente por los diseñadores de sistema operativos. ¿Qué razones la justifican? b) ¿Qué aspectos se deben considerar a la hora de decidir qué organización de directorios se ha de utilizar en un sistema? En base a estos, realice un análisis comparativo entre las distintas estructuras que conozca. 5 (1'25 puntos) Un sistema concurrente consiste en unos procesos que acceden a una variable compartida, la cual es un vector de N elementos de cierto tipo: type elemento=...; vector:array [0..N-1] of elemento; Para el acceso al vector se dispondrá de tres subrutinas; una de lectura, otra de escritura y otra de copia: function lee (i:integer):elemento; procedure escribe (i:integer; dato:elemento); procedure copia (origen:integer; destino:integer); La función lee devuelve el elemento i del vector. El procedimiento escribe deposita el valor dato en el elemento i del vector. El procedimiento copia deposita en el elemento destino del vector el valor del elemento origen del mismo. Implemente estas tres subrutinas, teniendo en cuenta lo siguiente: a) las lecturas se pueden realizar concurrentemente; b) cuando se está realizando una escritura en el vector, sólo el proceso que escribe puede trabajar con el vector; c) la operación de copia ha de ser atómica. Como herramientas de sincronización puede utilizar semáforos o regiones críticas condicionales. 6 (1'25 puntos) Responda las siguientes cuestiones sobre interbloqueo: a) ¿En qué circunstancias la existencia de un ciclo es condición necesaria y suficiente para que exista interbloqueo? b) Defina "Secuencia Segura" y explique su significado. c) Para llevar a cabo la detección del interbloqueo, ¿qué información se requiere? 7 (1'25 puntos) Sobre UNIX, responda a lo siguiente: a) ¿Cómo planifica procesos? b) A nivel de sistema de ficheros, ¿cómo gestiona el espacio disponible? 8 (1'25 puntos) TEST. En cada uno de los 15 apartados numerados de la próxima página, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula puntuación = 1/12 x respuestas correctas - 1/36 x respuestas erróneas Observe que las preguntas no contestadas no puntúan, y que las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta. Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas. 1. La planificación de procesos por lotes a) simplifica la ejecución de tareas de duración similar b) es preferible en ciertos casos al round-robin c) es preferible en ciertos casos al modo batch d) es una mejora respecto al buffering 2. El sistema operativo siempre a) administra los recursos físicos de un sistema informático b) acapara y consume recursos del sistema c) diferencia los privilegios de los usuarios del sistema d) a) y b) son ciertas 3. Si un sistema operativo está diseñado en forma de capas funcionales, cada una de más alto nivel que la siguiente, se le puede denominar a) monolítico b) jerárquico c) máquina virtual d) cliente/servidor 4. ¿Cuál de estas instrucciones no ha de ser privilegiada? a) desactivar las interrupciones b) cambiar de modo usuario a supervisor c) leer el temporizador d) solicitar una operación de disco 5. En un sistema operativo que planifica procesos según un algoritmo SJF apropiativo (preemptive), la llegada de un nuevo proceso al sistema a) provoca siempre el desalojo del proceso actualmente en ejecución b) supone que el nuevo proceso ha de esperar en la cola de preparados c) el proceso actualmente en ejecución puede permanecer en la CPU un tiempo más d) todas son falsas 6. En un sistema planificado mediante Round-Robin, en el que existe un máximo grado de multiprogramación de 20 procesos, el tamaño de cuanto suficiente para garantizar interactividad puede ser de a) un segundo b) un milisegundo c) una décima de segundo d) un microsegundo 7. Para evitar el acaparamiento de CPU por parte de un único proceso, es preciso que el método de planificación sea a) basado en prioridades más envejecimiento b) multicola c) multicola con realimentación d) apropiativo (preemptive) 8. En cuanto a la gestión de memoria, el MS-DOS permite a) proporcionar a los programas un espacio de memoria mayor que el físicamente disponible. b) la reubicación dinámica del programa en ejecución c) proteger zonas fijas de la memoria (pertenecientes al sistema operativo) d) reservar y liberar bloques de memoria de tamaño variable 9. Los ficheros EXE son de estructura más compleja que los COM a) porque su PSP tiene más información b) porque constan de módulos reubicables c) porque los COM no soportan multitarea d) no es que tengan estructura más compleja, sino que los ficheros EXE pueden tener longitud mayor 10. Si deseamos alterar información de fecha y hora de un fichero en MS-DOS, tendremos que acceder a a) El sector de arranque b) La FAT c) El directorio d) Los bloques de datos del fichero 11. El que ciertas instrucciones se llamen "atómicas" significa que a) no se pueden ejecutar concurrentemente b) sólo se pueden ejecutar en Mururoa c) se han de ejecutar indivisiblemente d) todas son falsas 12. Se ejecutan consecutivamente dos operaciones P o WAIT sobre un semáforo. ¿Es esto posible? a) Sí b) Sí, siempre que hayan sido procesos diferentes c) No d) No, si las ha realizado un solo proceso 13. Un sistema operativo distribuido a) permite gestionar recursos dispersos por medio de una máquina central que controle al resto b) sólo tiene sentido si el sistema consta de máquinas heterogéneas c) puede permitir la ejecución de un proceso en una máquina diferente a aquélla donde fue lanzado d) todas las anteriores son ciertas 14. Hablando acerca de los métodos de validación de usuarios, a) los métodos biométricos son por lo general más eficaces. b) las contraseñas son más seguras y fáciles de usar que los artefactos. c) los artefactos son más rechazados socialmente que los métodos biométricos. d) es más difícil detectar la apropiación indebida de un artefacto que de una contraseña. 15. En el arranque y carga del MS-DOS, a) El CONFIG.SYS se carga antes del núcleo del sistema, para poder interpretarlo. b) El núcleo, una vez instalado, carga la ROM-BIOS. c) El modo multiprogramado se activa sólo después de finalizar la instalación del núcleo DOS. d) El SYSINIT desaparece una vez cumplida su misión.