Universidad de Las Palmas de Gran Canaria

Escuela Universitaria de Informática

Sistemas Operativos

Convocatoria de septiembre, curso 1995/1996

12 de septiembre de 1996

                                                                                 
    Nombre                                                                       

Tiempo de realización: 4 horas

1 (11/2 puntos) En un Round Robin clásico, un usuario puede acaparar tiempo de procesador lanzando varios procesos concurrentes a su nombre. ¿Hasta qué punto es cierta esta afirmación? ¿Se le ocurre alguna modificación al Round Robin, para evitar que se produzcan este tipo de acaparamientos? Intente dar con una técnica que no impida a un usuario lanzar cuantos procesos desee.

En su explicación, incluya si es preciso las estructuras de datos necesarias para dar soporte a la técnica propuesta.

2 (11/2 puntos) Responda brevemente a las siguientes cuestiones:

2.1. Compare el núcleo de un sistema operativo con una biblioteca de software. Exponga las similitudes y diferencias principales entre ellos.

2.2. Demuestre por qué es necesario que las operaciones de entrada/salida sean privilegiadas. Apóyese con un ejemplo.

3 (11/2 puntos) Discuta la veracidad o falsedad de los siguientes enunciados:

3.1. Un sistema operativo ha de contener forzosamente un sistema de ficheros.

3.2. Durante la ejecución de la sección crítica de un proceso de usuario, puede suspenderse su ejecución para dar paso a algún otro proceso de usuario.

3.3. Mientras el núcleo está atendiendo una interrupción, se ignoran las nuevas interrupciones que puedan producirse.

4 (11/2 puntos) Responda a las siguientes cuestiones sobre gestión de memoria:

4.1. Se tiene un sistema que utiliza gestión de memoria de forma paginada. el espacio de direccionamiento virtual es de 10 páginas de 1024 palabras (1 palabra = 2bytes). La memoria física está dividida en 32 marcos.

a) ¿Cuántos bits componen una dirección virtual?

b) ¿Cuántos bits componen una dirección física?

4.2. Considere un sistema con intercambio, en el que la memoria posee huecos libres de tamaño: 1000Kb, 400Kb, 1800Kb, 700Kb, 900Kb, 1200Kb y 1500Kb. Estos huecos están dispuestos en el orden dado. Se requieren tres segmentos de tamaños 1200Kb, 1000Kb y 900Kb. Para las siguientes políticas: mejor ajuste, peor ajuste y siguiente ajuste, ¿qué huecos serán asignados?

4.3. Si se tiene la cadena de referencias a páginas: 8, 1, 2, 3, 1, 4, 1, 5, 3, 4, 1, 4, describir cómo se ejecutarían las siguientes políticas: óptimo, LRU y NRU (no recientemente usada, también denominada "algoritmo del reloj"). Asuma que los procesos disponen de tres marcos de página.

5 (11/2 puntos) Se quiere diseñar un sistema de ficheros con las siguientes características:

a) Estructura jerárquica.

b) Posibilidad de que un archivo posea más de un nombre.

c) La información de control de un archivo permanece mientras no se eliminen todas sus referencias.

d) La política de gestión de espacio empleada en la contigua.

e) El tamaño máximo de un fichero es de 1048576 bytes

f) El número máximo de bloques de sistema de ficheros es 3072.

g) El nombre de los ficheros podrá tener un tamaño máximo de 12 bytes.

Proponga unas estructuras de control del sistema de archivos a diseñar orientadas al cumplimiento de los requerimientos anteriores.

6 (21/2 puntos) En cada uno de los 20 apartados numerados de la siguiente hoja, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula

puntuación = 5/40 x respuestas correctas - 5/120 x respuestas erróneas

Las preguntas no contestadas no puntúan; las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta. Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas.


1. El llamado efecto nieve se manifiesta en los métodos de planificación:

a) FCFS y SSTF

b) SCAN y LOOK

c) circulares

d) C-SCAN


2. En el núcleo de Unix, la caché sobre dispositivos de E/S se utiliza:

a) en los dispositivos de caracteres

b) en los dispositivos de bloques

c) no se implementa en el núcleo, sino en funciones de biblioteca

d) es una cuestión particular de cada manejador


3. ¿En cuál de estos periféricos es menos útil el DMA?

a) Disco duro

b) Impresora

c) Tarjeta de red Ethernet

d) Tarjeta de vídeo


4. Los sistemas operativos monolíticos:

a) tienen un pequeño núcleo que implementa sólo mecanismos, no políticas

b) representan los desarrollos más recientes en sistemas operativos

c) son poco aptos para dar soporte a un sistema distribuido

d) todas las anteriores son ciertas


5. En un sistema multihilo

a) un proceso pesado puede tener varios hilos con distintos espacios de memoria

b) un proceso pesado tiene uno o más hilos con distintos conjuntos de registros

c) por lo general, el tiempo de cambio de contexto es mayor entre hilos que entre procesos pesados

d) dos hilos de un mismo usuario comparten el mismo espacio de memoria virtual


6. Dentro de la planificación de procesos:

a) los métodos que incorporan prioridades conducen a determinado tipo de procesos a postergación indefinida

b) es imposible en la práctica planificar procesos según el algoritmo SJF

c) el algoritmo Round Robin da el menor tiempo de retorno medio

d) los algoritmos multicolas son no expulsivos (non-preemptive)


7. En un sistema no multiprogramado, la política de planificación de peticiones a disco más conveniente de estas cuatro es:

a) FCFS

b) SSTF

c) SCAN

d) LOOK


8. Las variables de tipo condición aparecen en:

a) los semáforos

b) las regiones críticas en general

c) las regiones críticas condicionales

d) los monitores


9. La utilización de una cola de procesos para la implementación de las operaciones con semáforos:

a) es imprescindible para satisfacer completamente la especificación del comportamiento de un semáforo

b) se resuelve gracias a las instrucciones atómicas (test-and-set ó swap)

c) evita las soluciones con espera activa

d) todas las anteriores son ciertas


10. El problema del interbloqueo queda resuelto con:

a) los semáforos

b) las regiones críticas

c) los monitores

d) ninguno de los anteriores


11. El problema de la sección crítica para N procesos queda resuelto con:

a) los semáforos

b) la instrucción atómica Test-And-Set

c) las regiones críticas

d) la instrucción atómica SWAP


12. La planificación de procesos por lotes

a) es menos eficiente que el tiempo compartido

b) es preferible en ciertos casos al spooling

c) añade velocidad al procesamiento fuera de línea

d) es más eficiente si es multiprogramada


13. En MS-DOS el módulo BIOS:

a) Soporta las especificidades hardware del sistema.

b) Soporta las llamadas al sistema.

c) Soporta los mecanismos más elementales del núcleo.

d) Todas las anteriores son falsas.


14. La gestión de memoria en MS-DOS se realiza mediante:

a) Memoria contigua con particiones de tamaño fijo.

b) Memoria contigua con particiones de tamaño variable.

c) Memoria segmentada.

d) Memoria paginada.


15. Los vectores de interrupción en MS-DOS se encuentran ubicados en:

a) Al principio de la memoria (direcciones menores).

b) Al final de la memoria (direcciones mayores).

c) Inmediatamente detrás del COMMAND.COM

d) Su ubicación depende de la configuración del sistema.


16. La gestión de bloques libres en un sistema de ficheros MS-DOS se realiza utilizando una estructura de control denominada:

a) Bloque de parámetros BIOS.

b) Sector de arranque.

c) Directorio raíz.

d) Todas las anteriores son falsas.


17. La estructura de control UNIX llamada U-Area está ubicada en:

a) Memoria de usuario de cada proceso.

b) Memoria del sistema asociada a cada proceso.

c) Memoria secundaria.

d) Todas las anteriores son falsas.


18. Las características de sistema de ficheros UNIX están almacenadas en una estructura de control llamada:

a) I-node.

b) Directorio raíz.

c) Superbloque.

d) Todas las anteriores son falsas.


19. La llamada al sistema fork de UNIX:

a) Crea un nuevo proceso sin heredar nada del proceso padre.

b) Crea un proceso hijo heredando atributos del proceso padre.

c) Da lugar a un nuevo proceso cargando un fichero ejecutable.

d) Todas las anteriores son falsas.


20. De cara a la gestión de la CPU, en UNIX los procesos ejecutándose en modo sistema:

a) Tienen todos la misma prioridad.

b) Existen distintas prioridades entre ellos.

c) Se gestionan mediante Round-Robin.

d) Todas las anteriores son falsas.