TP-SOP-Teorico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 29

UTN FRC Portafolio de Preguntas Integradoras

SOP/2K10

UNIVERSIDAD TECNOLÓGICA NACIONAL


FACULTAD REGIONAL CÓRDOBA

SISTEMAS OPERATIVOS

TEMA: Preguntas y respuestas a unidades integradoras


de SOP
−Profesor:

Teórico: Piozzi Félix

−Alumnos:

⋆ ANDRADE, Leandro Nicolas Legajo [403363]

⋆ RAMÍREZ, Hernán Legajo [83397]

⋆ PUCA, Roberto Legajo [96257]

−Curso: 2K10

28 de octubre 2024
1
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

ÍNDICE
PREGUNTAS 4
UNIDAD 1: Introducción a los sistemas operativos......................................................................................
UNIDAD 2: Sistema de Archivos..................................................................................................................
UNIDAD 3: Procesos....................................................................................................................................
UNIDAD 4: Memoria.....................................................................................................................................
UNIDAD 5: Entrada Salida...........................................................................................................................
UNIDAD 6: Seguridad..................................................................................................................................
UNIDAD 7: Sistemas Distribuidos................................................................................................................
RESPUESTAS...................................................................................................................................................
UNIDAD 1: Introducción a los sistemas operativos......................................................................................
1a Parte:............................................................................................................................................................
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo usuario....................
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo núcleo.....................
• Describa cuál es la función de la HAL en la arquitectura de Windows.....................................................
2da Parte:..........................................................................................................................................................
• ¿Qué módulos o componentes del sistema ejecutivo están relacionados con los dispositivos
de entrada/salida? .Módulos relacionados con dispositivos de E/S:............................................................
• ¿Qué componente del sistema operativo Windows permite la comunicación entre procesos
clientes y procesos servidores en el modelo cliente/servidor?....................................................................
UNIDAD 2: Sistema de Archivos.....................................................................................................................
1a Parte:............................................................................................................................................................
• Explicar mediante un dibujo la estructura básica de la tabla MFT.............................................................
2da Parte:..........................................................................................................................................................
• Explicar el funcionamiento del Sistema de Archivos Linux........................................................................
UNIDAD 3: Procesos........................................................................................................................................
1ª Parte:..............................................................................................................................................................
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones........................................
• Describa en qué consiste un sistema de procesamiento por multiprogramación y la diferencia
con uno por multiprocesamiento..................................................................................................................
2da Parte:...........................................................................................................................................................
• Describa los pasos que realiza el sistema operativo para realizar una conmutación de
proceso.........................................................................................................................................................
• Describa el contenido de las partes de la Imagen de un proceso.............................................................
• Cuáles son los criterios de Planificación de Procesos...............................................................................
3ra Parte:............................................................................................................................................................
• Cuáles son las características de la implementación de los Hilos a nivel de kernel (KLT) y a
nivel de usuario (ULT)..................................................................................................................................
• Cuáles son las ventajas de la utilización de los hilos?...............................................................................
• ¿Cuáles son las estrategias para resolver las condiciones de competencia mediante la
exclusión mutua sin espera ocupada?.........................................................................................................
UNIDAD 4: Memoria..........................................................................................................................................
28 de octubre 2024
2
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

1a Parte:.............................................................................................................................................................
• Cuáles son las funciones del Administrador de Memoria?........................................................................
• Describa conceptualmente las técnicas de administración de memoria (Particiones fijas y
variables, mapas de bits y listas enlazadas) ...............................................................................................
2da Parte:...........................................................................................................................................................
• En qué consiste la Técnica de la Memoria Virtual.....................................................................................
• Explique conceptualmente la Paginación comparándola con la Segmentación........................................
• Describa las páginas multinivel..................................................................................................................
• ¿Para qué se utiliza la TLB? (Translation Lookaside Buffer).....................................................................
UNIDAD 5: Entrada Salida...............................................................................................................................
1a Parte:............................................................................................................................................................
• Describa el concepto, funcionamiento y utilización de las Interrupciones.................................................
• Describa conceptualmente la secuencia de sucesos cuando un dispositivo de E/S completa
una operación de E/S...................................................................................................................................
• ¿Qué es y cuál es la función de un Controlador de dispositivos?.............................................................
2da Parte:..........................................................................................................................................................
• ¿Cuáles son las capas en las que se estructura el software de E/S y cuál es su objetivo?......................
• ¿Cuáles son las Técnicas de Comunicación de la Entrada/Salida utilizadas en la
Organización del sistema de entrada-salida? Describa una de ellas...........................................................
• Describa las Técnicas de Acceso directo a memoria (DMA).....................................................................
UNIDAD 6: Seguridad.......................................................................................................................................
1a Parte:............................................................................................................................................................
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad de
computadores? ............................................................................................................................................
2da Parte:..........................................................................................................................................................
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera o no
programa anfitrión........................................................................................................................................
UNIDAD 7: Sistemas Distribuidos...................................................................................................................
1a Parte:............................................................................................................................................................
• ¿Cuáles son los componentes y las características de un sistema Cliente / Servidor? ...........................
• ¿Cuál es la clasificación de las aplicaciones según la distribución de la lógica de
programación entre el cliente y el servidor? Describa dos de ellas.............................................................
• ¿Cómo es la arquitectura cliente/servidor en tres capas? Describa sus componentes.............................
El software de la aplicación se distribuye entre tres tipos de máquinas:.....................................................
•Máquina de usuario → cliente liviano.........................................................................................................
•Servidor en la capa central → gateway entre cliente y servidor de base de datos.....................................
•Servidor en segundo plano → varios servidores de datos..........................................................................
2da Parte:..........................................................................................................................................................
• ¿Qué es el Middleware? ¿Cuál es su objetivo y cómo está compuesto? ¿Cómo se
implementa?.................................................................................................................................................
• ¿Cómo se implementa el paso distribuido de mensajes? Ejemplifique con una transferencia
de datos........................................................................................................................................................
• Defina Clusters o agrupaciones y cuáles son sus características.............................................................

28 de octubre 2024
3
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

PREGUNTAS

UNIDAD 1: Introducción a los sistemas operativos.


1a Parte:
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo
usuario.
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo
núcleo.
• Describa cuál es la función de la HAL en la arquitectura de Windows.
2da Parte:
• ¿Qué módulos o componentes del sistema ejecutivo están relacionados con los
dispositivos de entrada/salida?
• ¿Qué componente del sistema operativo Windows permite la comunicación entre
procesos clientes y procesos servidores en el modelo cliente/servidor?

UNIDAD 2: Sistema de Archivos


1a Parte:
•Explicar mediante un dibujo la estructura básica de la tabla MFT.
2da Parte:
• Explicar el funcionamiento del Sistema de Archivos Linux

UNIDAD 3: Procesos
1ª Parte:
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones
• Describa en qué consiste un sistema de procesamiento por multiprogramación y la
diferencia con uno por multiprocesamiento
• Hilos, qué son, características, estados.
2da Parte:
• Describa los pasos que realiza el sistema operativo para realizar una conmutación
de proceso
• Describa el contenido de las partes de la Imagen de un proceso
28 de octubre 2024
4
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• Cuáles son los criterios de Planificación de Procesos


3ra Parte:
• Cuáles son las características de la implementación de los Hilos a nivel de kernel
(KLT) y a nivel de usuario (ULT)
• Cuáles son las ventajas de la utilización de los hilos?
• ¿Cuáles son las estrategias para resolver las condiciones de competencia mediante
la exclusión mutua sin espera ocupada?

UNIDAD 4: Memoria
1a Parte:
• Cuáles son las funciones del Administrador de Memoria?
• Describa conceptualmente las técnicas de administración de memoria (Particiones
fijas y variables, mapas de bits y listas enlazadas)
2da Parte:
• En qué consiste la Técnica de la Memoria Virtual.
• Explique conceptualmente la Paginación comparándola con la Segmentación.
• Describa las páginas multinivel.
• ¿Para qué se utiliza la TLB?

UNIDAD 5: Entrada Salida


1a Parte:
• Describa el concepto, funcionamiento y utilización de las Interrupciones.
• Describa conceptualmente la secuencia de sucesos cuando un dispositivo de E/S
completa una operación de E/S.
• ¿Qué es y cuál es la función de un Controlador de dispositivos?
2da Parte:
• - ¿Cuáles son las capas en las que se estructura el software de E/S y cuál es su
objetivo?
• ¿Cuáles son las Técnicas de Comunicación de la Entrada/Salida utilizadas en la
Organización del sistema de entrada-salida? Describa una de ellas.
• Describa las Técnicas de Acceso directo a memoria (DMA).
28 de octubre 2024
5
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

UNIDAD 6: Seguridad
1a Parte:
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad
de computadores?
• ¿Cuáles son las características del Control de Acceso orientado al usuario?
• Enumere las Técnicas Básicas utilizadas en las Estrategias de Selección de
Contraseñas y describa dos de ellas.
2da Parte:
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera
o no programa anfitrión.
• ¿Qué es un virus y cuáles son sus fases?
• Describa las fases de la Solución pasa la amenaza de los virus.

UNIDAD 7: Sistemas Distribuidos


1a Parte:
• ¿Cuáles son los componentes y las características de un sistema Cliente / Servidor?
• ¿Cuál es la clasificación de las aplicaciones según la distribución de la lógica de
programación entre el cliente y el servidor? Describa dos de ellas.
• ¿Cómo es la arquitectura cliente/servidor en tres capas? Describa sus
componentes.
2da Parte:
• ¿Qué es el Middleware? ¿Cuál es su objetivo y cómo está compuesto? ¿Cómo se
implementa?
• ¿Cómo se implementa el paso distribuido de mensajes? Ejemplifique con una
transferencia de datos.
• Defina Clústeres o agrupaciones y cuáles son sus características.

28 de octubre 2024
6
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

RESPUESTAS

UNIDAD 1: Introducción a los sistemas operativos.

1a Parte:
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo usuario.

Componentes del modo usuario:


1. • Procesos de soporte de sistemas
2. • Procesos de servicios
3. • Aplicaciones
4. • Subsistemas de entorno

• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo núcleo.

Componentes del modo núcleo:


1. • Sistema Ejecutivo
2. •Núcleo o kernel
3. •HAL (Capa de abstracción de hardware)
4. • Controladores de dispositivo
5. •Gestión de ventanas y sistemas gráficos

• Describa cuál es la función de la HAL en la arquitectura de Windows.


HAL - Capas Abstractas del Hardware: Permite abstraer los detalles del hardware de
bajo nivel, permitiendo la portabilidad entre diferentes plataformas.
Responsable de una pequeña parte del “hardware abstracto”:
● Componentes en la tarjeta madre no son manejados por controladores
● Temporizadores del sistema, coherencia de caché, y el nivelado
● Soporte SMP, propiedades de interrupción del Hardware

28 de octubre 2024
7
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

Reduce la función como el Windows 2000


● Soporte del bus cambia a los controladores del bus
● Mayoría de los HALs son de proveedores independientes

Librería de subrutina para el kernel y controladores de dispositivos


● Aislamiento del Kernel y Ejecutivo desde los detalles específicos de la
plataforma
● Presenta un modelo uniforme de la interfaz del hardware de E/S al
controlador

2da Parte:
• ¿Qué módulos o componentes del sistema ejecutivo están relacionados con los
dispositivos de entrada/salida? Módulos relacionados con dispositivos de E/S:

1. Administrador de entrada/salida (I/O Manager)


○ Es el módulo principal encargado de gestionar las operaciones de
entrada/salida.
○ Proporciona una interfaz uniforme para dispositivos de hardware y controla
la interacción con los controladores de dispositivos.
2. Administrador de caché
○ Ayuda a optimizar las operaciones de E/S al almacenar temporalmente datos
de uso frecuente.
○ Reduce la necesidad de acceder al hardware constantemente, mejorando el
rendimiento.
3. Administrador plug and play (PnP)
○ Detecta y configura automáticamente los dispositivos de hardware, incluidos
los dispositivos de E/S.
○ Se asegura de que los dispositivos sean reconocidos y sus controladores sean
cargados correctamente.
4. Administrador de configuración
○ Gestiona los recursos asignados a los dispositivos de hardware, como IRQ,

28 de octubre 2024
8
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

puertos y direcciones de memoria, que son esenciales para los dispositivos de


E/S.

• ¿Qué componente del sistema operativo Windows permite la comunicación entre


procesos clientes y procesos servidores en el modelo cliente/servidor?

El componente del sistema operativo Windows permite la comunicación entre


procesos clientes y procesos servidores en el modelo cliente/servidor es: Módulos
del sistema ejecutivo:
Administrador de llamadas a procedimiento local (LPC)

UNIDAD 2: Sistema de Archivos

1a Parte:
• Explicar mediante un dibujo la estructura básica de la tabla MFT.

28 de octubre 2024
9
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

2da Parte:
• Explicar el funcionamiento del Sistema de Archivos Linux.
Los sistemas de ficheros de Linux y Unix se organizan en una estructura jerárquica, de tipo
árbol. El nivel más alto del sistema de ficheros es / o directorio raíz. Todos los demás
ficheros y directorios están bajo el directorio raíz. Por debajo del directorio raíz (/) hay un
importante grupo de directorios común a la mayoría de las distribuciones de GNU/Linux.

UNIDAD 3: Procesos
1ª Parte:
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones

Cuando un proceso arranca el SO valida si tiene recursos y se pone en estado


LISTO,
de lo contrario se cancela. El planificador decide si se ejecuta o no.

28 de octubre 2024
10
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

Cuando el planificador habilita se pone en estado de EJECUCIÓN, mientras se


ejecuta pueden pasar dos cosas:
1. Se ejecuta hasta que se le acabe el tiempo (interrupción de reloj) y deba volver a
LISTO.
a. Si ocurre que se queda sin memoria u otro motivo pasa de nuevo a LISTO
SUSPENDIDO.

2. Si debe esperar datos o que ocurra cierta operación se pone en estado


BLOQUEADO. El planificador pone en marcha el nuevo proceso ubicado en
LISTO
y lo manda a ejecución, mientras el que necesito está en la cola de BLOQUEADOS.

a. Cuando los datos llegan (ocurre suceso), transita a LISTO y se ejecuta


nuevamente. Cuando termina la EJECUCIÓN se transita a TERMINADO. EL
So debe hacer la contabilidad del proceso y liberar memoria.
b. Si la memoria se llena o no hay recursos lo pasa a BLOQUEADO
SUSPENDIDO. Según la prioridad del proceso:
i.lo lleva a BLOQUEADO y continua.
ii. Se lleva al proceso a la memoria secundaria (swapping) poniéndolo en
BLOQUEADO SUSPENDIDO. En este caso cuando se libera memoria y se lleva a
memoria principal pasando a LISTO SUSPENDIDO, una vez que se cargó todo en
memoria principal pasa
a LISTO.

• Describa en qué consiste un sistema de procesamiento por multiprogramación y la


diferencia con uno por multiprocesamiento

Sistema de procesamiento por multiprogramación: Es un sistema operativo


que permite que varios programas (o procesos) estén cargados en memoria al mismo
tiempo y puedan ejecutarse alternadamente. Sin embargo, solo uno de ellos se
ejecuta en un instante dado. El objetivo principal es maximizar el uso de la CPU.
28 de octubre 2024
11
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

Sistema de procesamiento por multiprocesamiento: Es un sistema que utiliza


dos o más procesadores físicos (o núcleos en un mismo procesador) trabajando en
conjunto para ejecutar múltiples procesos simultáneamente.

• Hilos, qué son, características, estados.

Hilo: contexto de ejecución que se planifica de manera independiente. Un hilo se


ejecuta secuencialmente y es interrumpible para que el procesador pueda ceder el
turno a otro hilo.
Características
Todos los hilos: • Comparten el estado y los recursos del proceso
• Residen en el mismo espacio de direcciones
• Tienen acceso a los mismos datos

Los principales estados de un hilo son:


• Listo
• Ejecución
• Bloqueado

2da Parte:
• Describa los pasos que realiza el sistema operativo para realizar una conmutación
de proceso.
Los pasos que se siguen son los siguientes:
● Pasar a modo privilegiado de la CPU.
● Guardar el contenido de los registros del hardware en el PCB (el llamado contexto
de la ejecución), así como otros datos que forman parte del contexto de la ejecución
del proceso.
● Actualizar el estado del proceso en el PCB (el estado ha pasado de activo a
bloqueado o preparado).
● Si se produjo una interrupción, atenderla.
28 de octubre 2024
12
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

● Seleccionar un nuevo proceso.


● Restaurar el contexto de ejecución del nuevo proceso seleccionado. En el caso de
que el nuevo proceso no hubiese estado en el contexto de la ejecución deberá
iniciarse.
● Pasar a modo no privilegiado.

• Describa el contenido de las partes de la Imagen de un proceso.


● Datos del usuario: Es la parte de usuario que se puede modificar
● Programa de usuario: Conjunto de instrucciones a ejecutar
● Pila del sistema: Cada proceso contiene una o más pilas LIFO
● Bloque de control del proceso: Conjunto de atributos para que el sistema operativo
pueda gestionar los procesos

• Cuáles son los criterios de Planificación de Procesos


Los Criterios de Planificación son:
● Equidad
● Equilibrio → mantener ocupadas todas las partes del sistema
● Utilización del procesador
● Minimizar el tiempo de respuesta → procesos interactivos
● Minimizar el tiempo de retorno → procesos por lotes
● Previsibilidad → independencia con respecto a la carga del sistema
● Maximizar el rendimiento

3ra Parte:
• Cuáles son las características de la implementación de los Hilos a nivel de kernel
(KLT) y a nivel de usuario (ULT)
Características a KLT:
● Todo el trabajo de hilos lo realiza el núcleo
● La planificación se realiza en función de los hilos
● Ventajas:
○ El núcleo puede planificar simultáneamente varios hilos de un mismo
28 de octubre 2024
13
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

proceso en múltiples procesadores (SMP)


○ Si se bloquea un hilo de un proceso, se puede planificar otro hilo del
mismo proceso
○ Las funciones del núcleo del sistema operativo se pueden implementar
con multihilos
● Desventaja: requiere un cambio a modo núcleo para pasar de un hilo a otro

Características ULT:
● Todo el trabajo de hilos lo realiza la aplicación en el espacio de usuario
● El núcleo no es consciente de la existencia de los hilos
● La Biblioteca de hilos:
○ Crea y destruye hilos
○ Intercambia mensajes y datos
○ Planifica la ejecución de los hilos
○ Mantiene el contexto de los hilos
● Ventajas:
○ Se puede cambiar de hilo sin tener que cambiar a modo núcleo
○ La planificación la realiza la biblioteca de hilos
○ Los ULT se pueden ejecutar en cualquier sistema operativo
● Desventajas:
○ Si se bloquea un hilo, se bloquean todos los hilos del proceso
○ No se puede aprovechar las ventajas del multiprocesamiento

• Cuáles son las ventajas de la utilización de los hilos?


● Facilita el diseño de aplicaciones que deben realizar distintas funciones
simultáneamente
● Creación de un nuevo hilo más rápido que un proceso
● Terminación de un hilo más rápido que un proceso
● Rapidez en cambiar de un hilo a otro
● Los hilos de un mismo proceso se comunican sin acceder al núcleo
● Es más eficiente relacionar un conjunto de hilos que un conjunto de procesos
28 de octubre 2024
14
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• ¿Cuáles son las estrategias para resolver las condiciones de competencia mediante
la exclusión mutua sin espera ocupada?
● Optimiza el uso de la CPU, evitando consultar constantemente la posibilidad de
ingresar a la sección crítica
● Utilización de dos primitivas de sincronización:
○ SLEEP → llamada al sistema que produce que el proceso se bloquee o
desactive
○ WAKEUP → permite activar un proceso que estaba suspendido o
bloqueado

UNIDAD 4: Memoria

1a Parte:
• Cuáles son las funciones del Administrador de Memoria?
● Registra qué parte de memoria está libre y qué parte está ocupada
● Asigna y libera espacio de memoria para los procesos
● Administra el intercambio entre la memoria y el disco

• Describa conceptualmente las técnicas de administración de memoria (Particiones


fijas y variables, mapas de bits y listas enlazadas) .
● Particiones Fijas:
○ Registra qué parte de memoria está libre y qué parte está ocupada
○ Asigna y libera espacio de memoria para los procesos
○ Administra el intercambio entre la memoria y el disco

● Particiones Variables:
○ El número y tamaño de procesos varía en forma dinámica
○ Las particiones se van creando a medida que llegan los procesos
○ Las particiones se adaptan al tamaño de los procesos
○ Desventajas:
28 de octubre 2024
15
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10


Complejidad en la asignación y liberación de memoria

¿Cuánta memoria asignar a cada proceso?

¿Qué sucede si el proceso crece?

Necesidad de “desfragmentar” o “compactar” la memoria (requiere
mucho tiempo de procesamiento)
○ Técnicas de administración de la memoria:
■ Mapa de bits
■ Listas enlazadas

● Mapa de Bits:
○ La memoria se divide en “unidades de asignación”
○ A cada unidad de asignación → le corresponde un bit
○ Bit = 0 → unidad de asignación libre
○ Bit = 1 → unidad de asignación ocupada
○ ¿Qué tamaño debería tener la unidad de asignación?
○ ¿Cómo influye en la fragmentación?
○ Si la unidad de asignación es pequeña → mapa de bits grande
○ Si la unidad de asignación es grande → mapa de bits pequeño
○ ¿De qué depende el tamaño del mapa de bits?
○ ¿Cómo se asigna memoria mediante el uso de mapa de bits?
○ ¿Cómo se registra la liberación de memoria cuando un proceso finaliza su
ejecución?

● Listas Enlazadas:
○ El registro del uso de la memoria se lleva mediante una lista enlazada
○ Cada segmento puede representar un PROCESO o un HUECO (espacio
libre)
○ Algoritmos de asignación de memoria:
■ Primer Ajuste
■ Siguiente Ajuste → continúa la búsqueda en la lista a partir de dónde
quedó la última vez
28 de octubre 2024
16
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

■ Mejor Ajuste → busca el hueco más pequeño en el cual quepa el


proceso
■ Peor Ajuste → busca el hueco más grande en el cual quepa el proceso
■ Ajuste rápido → hace una lista ordenada de huecos según su tamaño

2da Parte:
• En qué consiste la Técnica de la Memoria Virtual.
● Es una técnica de administración de memoria mediante la cual el sistema operativo
reserva un espacio en el disco para poder utilizarlo como si fuese memoria RAM
● El sistema operativo crea para cada proceso un espacio de direcciones virtual en
disco
● Permite ejecutar programas cuyo tamaño sea mayor a la memoria física (RAM)
disponible
● El programa se divide en “partes” y se almacenan algunas en disco y otras en
memoria
● Se aumenta considerablemente el grado de multiprogramación
● Existen dos técnicas de implementación: Paginación y Segmentación

28 de octubre 2024
17
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• Explique conceptualmente la Paginación comparándola con la Segmentación.

Característica Paginación Segmentación

¿El programador debe conocer la técnica? NO SI

Cantidad de espacios de direccionamiento por UNO MUCHOS


cada programa

¿El tamaño del programa puede exceder la SI SI


memoria física?

¿Se diferencian los procedimientos de los datos? NO SI

¿Se pueden proteger por separado los diferentes NO SI


tipos de datos?

¿Se facilita la compartición de procedimientos NO SI


entre usuarios?

Se genera fragmentación INTERNA EXTERNA

Los programas se dividen en partes de tamaño FIJO VARIABLE

• Describa las páginas multinivel.


● Objetivo: elimina la necesidad de tener la tabla de páginas cargada completa en
memoria RAM todo el tiempo.

• ¿Para qué se utiliza la TLB? (Translation Lookaside Buffer)


● Memoria asociativa (búfer de traducción adelantada)
● Objetivo: acelerar el proceso de traducción de direcciones virtuales en direcciones
físicas
● Dispositivo de hardware que traduce direcciones virtuales a direcciones físicas SIN
pasar por la tabla de páginas

28 de octubre 2024
18
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

● Ubicado en el interior de la MMU. Consiste en un número pequeño de entradas


(hasta 64) con los datos de la tabla de páginas
● Cuando llega una dirección virtual a la MMU, el hardware verifica primero si el
número de página virtual está en el TLB, comparando TODAS las entradas en
paralelo e intenta hacer la traducción
● Si no está en el TLB, hace una consulta normal a la tabla de páginas y actualiza el
TLB (previamente libera una entrada del TLB)

UNIDAD 5: Entrada Salida


1a Parte:

• Describa el concepto, funcionamiento y utilización de las Interrupciones.

● Concepto: señal recibida por el procesador de una computadora para indicar que
debe interrumpir la ejecución actual y ejecutar un código para tratar dicha situación
● Interrupción: suspensión temporal de la ejecución de un proceso, para pasar a
ejecutar una subrutina de manejo de interrupciones
● Son generadas por dispositivos de E/S
● Constituyen el mecanismo de comunicación de bajo nivel entre los dispositivos y el
procesador

28 de octubre 2024
19
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• Describa conceptualmente la secuencia de sucesos cuando un dispositivo de E/S


completa una operación de E/S.

• ¿Qué es y cuál es la función de un Controlador de dispositivos?

Los manejadores (driver) de dispositivos son el software a través del cual, el núcleo
de un ordenador se comunica con hardware diferente, sin tener que entrar en los
detalles de cómo funciona el hardware. Controla una parte del hardware conectada
a un ordenador.

Funciones:
○ Convertir un flujo de bits en serie en un bloque de bytes: uniéndolos en su
buffer.
○ Corregir errores (suma de comprobación).

2da Parte:
• ¿Cuáles son las capas en las que se estructura el software de E/S y cuál es su
objetivo?
Manejador de Interrupciones:
•Los procesos de usuario se bloquean hasta que finalice la operación de
entrada/salida
•El controlador que inicia una operación de E/S se bloquea hasta que se haya
completado la E/S
28 de octubre 2024
20
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

•Cuando ocurre la interrupción → el manejador de interrupciones se


encarga de procesar la interrupción
•Se desbloquea el controlador

Controlador de Dispositivo:
•Acepta solicitudes de los niveles superiores
•Escribe los comandos en los registros del controlador
•Emite, ejecuta y verifica comandos del controlador
•Cada manejador controla un tipo de dispositivo
•Manejador de disco → conocimiento de sectores, pistas, cilindros, cabezas,
movimientos del brazo del disco, etc.
•Administra la cola de solicitudes pendientes

Software de Sistema Operativo Independiente del Dispositivo:


•Ejecuta funciones de E/S comunes a todos los dispositivos
•Sincronización de los manejadores de dispositivo
•Asignación y liberación de dispositivos de uso exclusivo (impresora)
•Nombre de los dispositivos
•Protección de los dispositivos
•Manejo de buffers
•Administración de bloques libres
•Informe de errores (bloques defectuosos)

Software de E/S de Capa de Usuario:


•El uso de colas (spooling) → permite administrar dispositivos de E/S
dedicados en sistemas de multiprogramación
•Ejemplo: impresora → administración del demonio de impresión
•El uso de colas → permite transferir archivos a través de una red (demonio
de red)
•Se facilita la compartición de dispositivos en entornos de red

28 de octubre 2024
21
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• ¿Cuáles son las Técnicas de Comunicación de la Entrada/Salida utilizadas en la


Organización del sistema de entrada-salida? Describa una de ellas.
Buffering → técnica que soluciona los picos en la demanda de E/S
Técnicas:
•Sin buffer
•Buffer único
•Buffer doble
•Buffer circular

• Describa las Técnicas de Acceso directo a memoria (DMA).


Transferencia SIN Buffer
•La transferencia de los datos se realiza directamente en el espacio de usuario
Técnica de Buffer ÚNICO
•La transferencia se realiza en la memoria principal
•Se mueve el bloque del espacio del Kernel al espacio de usuario
Técnica de Buffer DOBLE
•Se asignan a la operación de E/S DOS buffers intermedios del sistema
Técnica de Buffer CIRCULAR
•Se asignan a la operación de E/S tres o más buffers intermedios del sistema
•Permite que las operaciones de E/S se ejecuten a la misma velocidad que el proceso

UNIDAD 6: Seguridad
1a Parte:
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad
de computadores?

Requisitos aplicados a la seguridad de computadoras y redes:


•Secreto (confidencialidad) → la información debe ser accedida solamente por
partes autorizadas
•Integridad → los elementos pueden ser modificados sólo por partes autorizadas
•Disponibilidad → los elementos deben estar disponibles para las partes autorizadas
28 de octubre 2024
22
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

•Autenticidad → el sistema debe verificar la identidad de los usuarios

Amenazas a la seguridad
•Interrupción → se destruye un componente del sistema (disco duro, canal de
comunicación, archivo)
•Interceptación → una parte no autorizada consigue acceso al sistema
•Modificación → un elemento no autorizado modifica (altera) un componente del
sistema
•Fabricación o Invención → un elemento no autorizado inserta registros o mensajes
en el sistema

• ¿Cuáles son las características del Control de Acceso orientado al usuario?


Conexión de un usuario a un sistema de tiempo compartido o servidor → proceso
de “login” (USUARIO Y CONRASEÑA)
Control de acceso de usuarios en entornos DISTRIBUIDOS (Centralizados y
Descentralizados.

• Enumere las Técnicas Básicas utilizadas en las Estrategias de Selección de


Contraseñas y describa dos de ellas.
a) Educación de los usuarios:
Deben utilizar contraseñas fuertes (es difícil de lograr)
b) Contraseñas generadas por la PC
Inconvenientes:
▪No es aceptada por los usuarios
▪La contraseña es difícil de lograr
▪Los usuarios terminan escribiendo la contraseña
c)Verificación reactiva de las contraseñas
d)Verificación proactiva de las contraseñas

28 de octubre 2024
23
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

2da Parte:
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera
o no programa anfitrión.
Tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o un sistema de información.

Puerta secreta (backdoor):


•Punto de entrada secreto dentro de un programa que permite tener acceso sin
utilizar los procedimientos de acceso de seguridad estándar
•Utilizada por programadores para depurar programas
•Difícil de detectar por parte del sistema operativo
•Se pueden convertir en amenazas cuando son utilizadas por programadores para
ganar accesos no autorizados.

Bomba lógica:
•Código insertado dentro de un programa legítimo que se activará bajo ciertas
condiciones (determinada fecha, cantidad de veces que se ejecutó el programa, etc.)
•La bomba lógica puede modificar o borrar datos, hacer que se detenga la máquina,
etc.

Troyano:
•Troyano o Caballo de Troya → programa aparentemente útil que contiene un
código oculto que realiza una función dañina
•Realiza una tarea de forma indirecta que el usuario no autorizado no podría
28 de octubre 2024
24
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

realizar directamente
•Ejemplo → cambiar los permisos de los archivos, cuando se ejecuta un programa
de visualización de archivos
•Tipos de troyanos → backdoors, botnets, dialer, keylogger

Virus:
•Programa o fragmento de código diseñado para provocar daños en un dispositivo
•Malware que puede infectar otros programas agregándole la copia del virus
•El virus se inserta dentro de otro programa y se ejecuta secretamente cuando el
programa anfitrión se va a ejecutar
•Son desarrollados específicamente para un determinado sistema operativo
aprovechando sus debilidades

Gusanos:
•Malware que utiliza las conexiones de red para expandirse de un sistema a otro a
través de correo electrónico, ejecución remota, conexión remota
•Una vez activo → se puede comportar como un virus, troyano o realizar cualquier
acción destructiva
•Un gusano tiene las mismas características de los virus:
•Fase latente
•Fase de preparación
•Fase de activación
•Fase de ejecución
•Fase de propagación

Zombies (botnets):
•Malware que toma el control de otra PC conectada a Internet y la utiliza para
lanzar ataques que son difíciles de rastrear
•Utilizados para ataques de denegación de servicios a sitios web
•Un zombie se implanta en cientos de PC que desconocen su existencia y desde allí
se conectan al servidor web para derribarlo
28 de octubre 2024
25
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• ¿Qué es un virus y cuáles son sus fases?

Virus:
•Programa o fragmento de código diseñado para provocar daños en un dispositivo
•Malware que puede infectar otros programas agregándole la copia del virus
•El virus se inserta dentro de otro programa y se ejecuta secretamente cuando el
programa anfitrión se va a ejecutar
•Son desarrollados específicamente para un determinado sistema operativo
aprovechando sus debilidades

Fases de un Virus:
1.Fase latente → el virus está dormido. Se activará cuando se produzca algún evento
específico
2.Fase de propagación → el virus inserta copias idénticas de sí mismo en otros
programas o áreas de disco
3.Fase de activación → el virus se activa para realizar su función
4.Fase de ejecución → se lleva a cabo la función del virus

• Describa las fases de la Solución pasa la amenaza de los virus.


Solución para la amenaza de los virus → prevención
Pasos a realizar:
•Detección → determinar la infección y localizar el virus
•Identificación → identificar qué virus específico infectó el programa
•Eliminación → se eliminan todos los restos del virus del programa infectado

UNIDAD 7: Sistemas Distribuidos


1a Parte:

• ¿Cuáles son los componentes y las características de un sistema Cliente / Servidor?

28 de octubre 2024
26
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

Componentes:
Clientes:
•Computadoras con interfaz gráfica y simple
•Elemento activo → solicita datos a un Servidor
Servidores:
•Brindan servicios a los clientes
•Elemento pasivo → espera solicitudes de los clientes
Red: Conjunto de elementos que permiten interconectar clientes y
servidores

Características:
•Aplicaciones simples de utilizar para los usuarios → control sobre el uso de
su computadora
•Centralización de las bases de datos y gestión de la red
•Sistema abierto y modular → libertad para seleccionar productos de
diferentes fabricantes
•La gestión y seguridad de la red → alta prioridad en la organización

• ¿Cuál es la clasificación de las aplicaciones según la distribución de la lógica de


programación entre el cliente y el servidor? Describa dos de ellas.

Según la distribución de la lógica de programación entre el cliente y el servidor las


aplicaciones se pueden clasificar en:
1.Procesamiento basado en el host
Entornos mainframes donde todo el procesamiento se realiza en la máquina
central
2.Procesamiento basado en el servidor
•El cliente proporciona la interfaz gráfica de usuario (cliente liviano)
•Todo el procesamiento se realiza en el servidor
3.Procesamiento cooperativo
4.Procesamiento basado en el cliente
28 de octubre 2024
27
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

• ¿Cómo es la arquitectura cliente/servidor en tres capas? Describa sus


componentes.
El software de la aplicación se distribuye entre tres tipos de máquinas:
•Máquina de usuario → cliente liviano
•Servidor en la capa central → gateway entre cliente y servidor de base de
datos
•Servidor en segundo plano → varios servidores de datos

2da Parte:
• ¿Qué es el Middleware? ¿Cuál es su objetivo y cómo está compuesto? ¿Cómo se
implementa?

Middleware → conjunto de controladores, APIs y software adicional que


mejoran la conectividad entre una aplicación cliente y un servidor
Objetivo → permitir a una aplicación o usuario en el cliente, acceder a varios
servicios en el servidor, sin preocuparse de las diferencias entre servidores
Middleware formado por:
•Interfaces de programación (APIs)
•Protocolos estándares entre la aplicación y el software de comunicaciones y
el sistema operativo
Se implementa a través de:
•Paso de mensajes
•Llamadas a procedimientos remotos (RPC)

• ¿Cómo se implementa el paso distribuido de mensajes? Ejemplifique con una


transferencia de datos.
Funciones cliente/servidor
Primitivas:
•Send → especifica un destinatario y el contenido del mensaje
•Receive → especifica de quién se recibirá el mensaje y el búfer en donde
28 de octubre 2024
28
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10

almacenarlos
Ejemplo:
1.El módulo de paso de mensajes construye el mensaje
2.Se entrega el mensaje al servicio de comunicación (TCP/IP)
3.Se envía el mensaje por el medio de transmisión (cable, fibra óptica, aire)
4.En el destino, el servicio de comunicación se lo entrega al módulo de paso
de mensajes
5.Se examina el ID del proceso y se almacena el mensaje en el búfer del
proceso receptor

• Defina clúster o agrupaciones y cuáles son sus características.


Grupo de computadoras interconectadas que trabajan juntas como un recurso de
computación unificado y que pueden crear la ilusión de ser una única máquina
•Nodo → forma de nombrar a cada computadora de un clúster
•Los clústeres → proporcionan alto rendimiento y disponibilidad

Ventajas:
•Escalabilidad absoluta → un clúster puede tener decenas o centenas de máquinas
multiprocesador
•Escalabilidad incremental → se puede comenzar con un clúster pequeño y luego
expandirlo
•Alta disponibilidad → el fallo de uno de los nodos no implica la pérdida del
servicio
•Relación precio/rendimiento → se puede lograr mayor poder computacional a un
costo menor que una gran máquina

28 de octubre 2024
29

También podría gustarte