Universidad de Las Palmas de Gran Canaria

Escuela Universitaria de Informática

Sistemas Operativos

segundo parcial, curso 1996/1997

29 de mayo de 1997

Tiempo para la terminación del ejercicio: 4 horas

1 (1 punto) Se tiene la siguiente lista de peticiones de disco expresadas en pistas: 92, 183, 35, 120, 14, 126, 64, 66. Considerando que la cabeza se encuentra inicialmente en la pista 50, describa el orden en que serán atendidas estas peticiones, indicado el movimiento de la cabeza, para cada una de las siguientes políticas:

· Primero el menor tiempo de búsqueda (seek time)

· SCAN

· C-LOOK

Suponga que la unidad de disco posee una sola superficie de 20 pistas (numeradas de 0 a 199). Para las políticas que lo requieran, suponga que se atienden peticiones cuando la cabeza se mueve en sentido ascendente (pistas numeradas de menor a mayor) y que inicialmente se encuentra realizando ese movimiento.

2 (2 puntos) Responda a estas cuestiones, empleando cuatro líneas como máximo en su respuesta. En caso de utilizar más, sólo se tendrá en cuenta lo expuesto en las cuatro primeras.

a) ¿Por qué la estructura de control de un sistema de archivos llamada mapa de bits se guarda en memoria secundaria y no en memoria principal?

b) Ordene de mayor a menor las distintas políticas de asignación de espacio, según la cantidad de espacio requerido para soportar las estructuras de control necesarias.

c) Considere un sistema de ficheros de un sistema operativo que soporta todas los políticas de asignación de espacio. ¿Qué criterios utilizaría para decidir qué política utilizar para crear un fichero?

d) ¿Por qué el MSDOS, a pesar de utilizar una política de asignación encadenada, soporta acceso directo a los ficheros?

3 (0'5 puntos) Considere un sistema de memoria virtual, en el que se dispone de cuatro marcos de página inicialmente vacíos. Se tiene esta cadena de referencias a memoria:

8,1,3,1,4,5,2,3,4,5,1,2,3,6,1,8,4,1,3

Alguien asegura que ha elaborado un algoritmo de reemplazo que incurre en ocho fallos de página en las condiciones descritas. ¿Qué se puede deducir de esta afirmación?

4 (0'5 puntos) Cuando se habló de la gestión de la memoria, se indicó que la política LRU no es implementable satisfactoriamente, y que se utilizan algoritmos aproximados. Sin embargo, la caché de bloques del UNIX aplica una política LRU estricta. ¿Puede explicar esta aparente contradicción?

5 (0'5 puntos) ¿Por qué es más versátil la arquitectura de traducción de direcciones que emplea el 386, respecto al esquema segmentado/paginado de Multics?

6 (1 punto) En un sistema existen tres tipos de recursos, A, B y C, con las siguientes posibilidades: A=9, B=3 y C=3. Además, se ejecutan cuatro procesos. En un instante T0 el sistema se encuentra en el siguiente estado:

  PROCESOS     NECESIDADES MÁXIMAS A B C   ASIGNADO A B C   
     P1                  3 2 2                  1 0 0       
     P2                  6 1 3                  5 1 1       
     P3                  3 1 4                  2 1 1       
     P4                  4 2 2                  0 0 2       

Se pide:

a) Comprobar si en T0 el sistema está en estado seguro.

b) Si posteriormente, en un instante T1, P1 realiza la solicitud (1, 0, 1), ¿atenderá el sistema esta solicitud?. Razone su respuesta.

c) Seguidamente en un instante T2, P2 solicita (1, 0, 1), ¿atenderá el sistema esta solicitud?. Razone su respuesta.

7 (2 puntos) En cierto sistema UNIX, cuando se teclea la orden cat pepe.txt >/dev/tty1p5, ocurre que se visualiza el contenido de pepe.txt en una terminal. Describa los pasos que suceden dentro del núcleo UNIX para lograr este uso de la E/S como archivos. No olvide indicar las estructuras de datos, en disco o en memoria, implicadas en la operación.

8 (2'5 puntos) En cada uno de los siguientes 15 apartados numerados, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula

puntuación = 1/6 x respuestas correctas - 1/18 x respuestas erróneas

Las preguntas no contestadas no puntúan; las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta. Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas.


1. El creador del sistema operativo UNIX se llama

a) Brian Cohen

b) Dennis Kernighan

c) Edsger Dijkstra

d) Ken Thompson


2. En la planificación de procesos en UNIX:

a) Distingue prioridades de ejecución

b) En todo caso, un proceso dispone de una rodaja de tiempo limitada

c) Perjudica a los procesos intensivos en E/S, pero consigue un buen equilibrio en el uso de CPU

d) Sólo distingue prioridades entre los procesos del sistema


3. El UNIX es un sistema operativo:

a) Multiusuario

b) Multitarea

c) Multiusuario y multitarea

d) Depende de la implementación


4. Para la ubicación de espacio en disco, UNIX utiliza una estrategia

a) Contigua

b) No contigua

c) Enlazada

d) Todas las anteriores son falsas


5. De las siguientes operaciones, la que menos tiempo ha de consumir es:

a) cambio de contexto

b) detección de interbloqueo

c) gestión de un fallo de página

d) traducción de dirección paginada a dirección lineal


6. La técnica del intercambio (swapping) de procesos

a) tiende a perjudicar a las tareas interactivas

b) necesita de una MMU en hardware

c) permite mantener parcialmente cargados programas en memoria

d) es una técnica de gestión de memoria, por lo que no tiene que ver con la planificación de procesos


7. La TLB (translation lookahead buffer)...

a) acelera el proceso de traducción de direcciones

b) ha de implementarse como una rutina del núcleo

c) disminuye la tasa de fallos de página (si el cuanto de tiempo de los procesos es lo bastante grande)

d) todas las anteriores son ciertas


8. De estas cuatro políticas de ubicación de bloques en disco, la que en promedio necesita de menos accesos al disco para implementar un acceso directo es:

a) la contigua

b) la enlazada

c) la enlazada con FAT

d) la indexada


9. El algoritmo de la segunda oportunidad o NRU es una política de

a) detección

b) sustitución

c) traducción

d) ubicación


10. Considere un procesador con memoria paginada de un solo nivel, y que usa TLB. El tiempo de acceso a memoria principal es de 80 nseg. El tiempo de acceso a la TLB es de 10 nseg. Si la tasa de aciertos de la TLB es del 90%, ¿a cuánto asciende el tiempo medio de lectura de un dato en memoria?

a) 17 nseg.

b) 73 nseg.

c) 90 nseg.

d) 97 nseg.


11. Una condición no necesaria para la aparición del interbloqueo es

a) la existencia de recursos con número finito de ejemplares

b) la posibilidad de espera con retención de recursos

c) la existencia de recursos que exigen exclusión mutua

d) la aparición de un estado inseguro


12. El sistema de protección de archivos en UNIX se basa en:

a) capacidades

b) dominios de protección

c) listas de accesos

d) llaves y cerraduras


13. ¿Cuál es la técnica de autenticación que tiende a dar más falsos rechazos?

a) artefactos

b) capacidades

c) contraseñas

d) métodos biométricos


14. ¿Cuál de estos sucesos genera siempre una excepción?

a) acceso a una página no válida

b) cambio a modo usuario (no privilegiado)

c) lectura del reloj

d) solicitud de escritura en disco


15. Un manejador de dispositivo...

a) accede al hardware de E/S indirectamente, ya que se ejecuta en modo usuario

b) ofrece sus servicios en forma de llamadas al sistema

c) se ciñe a una interfaz de uso impuesta por el diseñador del sistema operativo

d) si es de bloques, utiliza una caché para optimizar los accesos a la E/S