TP-SOP-Teorico
TP-SOP-Teorico
TP-SOP-Teorico
SOP/2K10
SISTEMAS OPERATIVOS
−Alumnos:
−Curso: 2K10
28 de octubre 2024
1
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
ÍNDICE
PREGUNTAS 4
UNIDAD 1: Introducción a los sistemas operativos......................................................................................
UNIDAD 2: Sistema de Archivos..................................................................................................................
UNIDAD 3: Procesos....................................................................................................................................
UNIDAD 4: Memoria.....................................................................................................................................
UNIDAD 5: Entrada Salida...........................................................................................................................
UNIDAD 6: Seguridad..................................................................................................................................
UNIDAD 7: Sistemas Distribuidos................................................................................................................
RESPUESTAS...................................................................................................................................................
UNIDAD 1: Introducción a los sistemas operativos......................................................................................
1a Parte:............................................................................................................................................................
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo usuario....................
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo núcleo.....................
• Describa cuál es la función de la HAL en la arquitectura de Windows.....................................................
2da Parte:..........................................................................................................................................................
• ¿Qué módulos o componentes del sistema ejecutivo están relacionados con los dispositivos
de entrada/salida? .Módulos relacionados con dispositivos de E/S:............................................................
• ¿Qué componente del sistema operativo Windows permite la comunicación entre procesos
clientes y procesos servidores en el modelo cliente/servidor?....................................................................
UNIDAD 2: Sistema de Archivos.....................................................................................................................
1a Parte:............................................................................................................................................................
• Explicar mediante un dibujo la estructura básica de la tabla MFT.............................................................
2da Parte:..........................................................................................................................................................
• Explicar el funcionamiento del Sistema de Archivos Linux........................................................................
UNIDAD 3: Procesos........................................................................................................................................
1ª Parte:..............................................................................................................................................................
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones........................................
• Describa en qué consiste un sistema de procesamiento por multiprogramación y la diferencia
con uno por multiprocesamiento..................................................................................................................
2da Parte:...........................................................................................................................................................
• Describa los pasos que realiza el sistema operativo para realizar una conmutación de
proceso.........................................................................................................................................................
• Describa el contenido de las partes de la Imagen de un proceso.............................................................
• Cuáles son los criterios de Planificación de Procesos...............................................................................
3ra Parte:............................................................................................................................................................
• Cuáles son las características de la implementación de los Hilos a nivel de kernel (KLT) y a
nivel de usuario (ULT)..................................................................................................................................
• Cuáles son las ventajas de la utilización de los hilos?...............................................................................
• ¿Cuáles son las estrategias para resolver las condiciones de competencia mediante la
exclusión mutua sin espera ocupada?.........................................................................................................
UNIDAD 4: Memoria..........................................................................................................................................
28 de octubre 2024
2
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
1a Parte:.............................................................................................................................................................
• Cuáles son las funciones del Administrador de Memoria?........................................................................
• Describa conceptualmente las técnicas de administración de memoria (Particiones fijas y
variables, mapas de bits y listas enlazadas) ...............................................................................................
2da Parte:...........................................................................................................................................................
• En qué consiste la Técnica de la Memoria Virtual.....................................................................................
• Explique conceptualmente la Paginación comparándola con la Segmentación........................................
• Describa las páginas multinivel..................................................................................................................
• ¿Para qué se utiliza la TLB? (Translation Lookaside Buffer).....................................................................
UNIDAD 5: Entrada Salida...............................................................................................................................
1a Parte:............................................................................................................................................................
• Describa el concepto, funcionamiento y utilización de las Interrupciones.................................................
• Describa conceptualmente la secuencia de sucesos cuando un dispositivo de E/S completa
una operación de E/S...................................................................................................................................
• ¿Qué es y cuál es la función de un Controlador de dispositivos?.............................................................
2da Parte:..........................................................................................................................................................
• ¿Cuáles son las capas en las que se estructura el software de E/S y cuál es su objetivo?......................
• ¿Cuáles son las Técnicas de Comunicación de la Entrada/Salida utilizadas en la
Organización del sistema de entrada-salida? Describa una de ellas...........................................................
• Describa las Técnicas de Acceso directo a memoria (DMA).....................................................................
UNIDAD 6: Seguridad.......................................................................................................................................
1a Parte:............................................................................................................................................................
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad de
computadores? ............................................................................................................................................
2da Parte:..........................................................................................................................................................
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera o no
programa anfitrión........................................................................................................................................
UNIDAD 7: Sistemas Distribuidos...................................................................................................................
1a Parte:............................................................................................................................................................
• ¿Cuáles son los componentes y las características de un sistema Cliente / Servidor? ...........................
• ¿Cuál es la clasificación de las aplicaciones según la distribución de la lógica de
programación entre el cliente y el servidor? Describa dos de ellas.............................................................
• ¿Cómo es la arquitectura cliente/servidor en tres capas? Describa sus componentes.............................
El software de la aplicación se distribuye entre tres tipos de máquinas:.....................................................
•Máquina de usuario → cliente liviano.........................................................................................................
•Servidor en la capa central → gateway entre cliente y servidor de base de datos.....................................
•Servidor en segundo plano → varios servidores de datos..........................................................................
2da Parte:..........................................................................................................................................................
• ¿Qué es el Middleware? ¿Cuál es su objetivo y cómo está compuesto? ¿Cómo se
implementa?.................................................................................................................................................
• ¿Cómo se implementa el paso distribuido de mensajes? Ejemplifique con una transferencia
de datos........................................................................................................................................................
• Defina Clusters o agrupaciones y cuáles son sus características.............................................................
28 de octubre 2024
3
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
PREGUNTAS
UNIDAD 3: Procesos
1ª Parte:
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones
• Describa en qué consiste un sistema de procesamiento por multiprogramación y la
diferencia con uno por multiprocesamiento
• Hilos, qué son, características, estados.
2da Parte:
• Describa los pasos que realiza el sistema operativo para realizar una conmutación
de proceso
• Describa el contenido de las partes de la Imagen de un proceso
28 de octubre 2024
4
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
UNIDAD 4: Memoria
1a Parte:
• Cuáles son las funciones del Administrador de Memoria?
• Describa conceptualmente las técnicas de administración de memoria (Particiones
fijas y variables, mapas de bits y listas enlazadas)
2da Parte:
• En qué consiste la Técnica de la Memoria Virtual.
• Explique conceptualmente la Paginación comparándola con la Segmentación.
• Describa las páginas multinivel.
• ¿Para qué se utiliza la TLB?
UNIDAD 6: Seguridad
1a Parte:
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad
de computadores?
• ¿Cuáles son las características del Control de Acceso orientado al usuario?
• Enumere las Técnicas Básicas utilizadas en las Estrategias de Selección de
Contraseñas y describa dos de ellas.
2da Parte:
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera
o no programa anfitrión.
• ¿Qué es un virus y cuáles son sus fases?
• Describa las fases de la Solución pasa la amenaza de los virus.
28 de octubre 2024
6
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
RESPUESTAS
1a Parte:
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo usuario.
• Enumere los procesos del Sistema Operativos Windows que se ejecutan en modo núcleo.
28 de octubre 2024
7
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
2da Parte:
• ¿Qué módulos o componentes del sistema ejecutivo están relacionados con los
dispositivos de entrada/salida? Módulos relacionados con dispositivos de E/S:
28 de octubre 2024
8
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
1a Parte:
• Explicar mediante un dibujo la estructura básica de la tabla MFT.
28 de octubre 2024
9
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
2da Parte:
• Explicar el funcionamiento del Sistema de Archivos Linux.
Los sistemas de ficheros de Linux y Unix se organizan en una estructura jerárquica, de tipo
árbol. El nivel más alto del sistema de ficheros es / o directorio raíz. Todos los demás
ficheros y directorios están bajo el directorio raíz. Por debajo del directorio raíz (/) hay un
importante grupo de directorios común a la mayoría de las distribuciones de GNU/Linux.
UNIDAD 3: Procesos
1ª Parte:
• Describa brevemente el Modelo de Procesos de 7 estados y sus transiciones
28 de octubre 2024
10
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
2da Parte:
• Describa los pasos que realiza el sistema operativo para realizar una conmutación
de proceso.
Los pasos que se siguen son los siguientes:
● Pasar a modo privilegiado de la CPU.
● Guardar el contenido de los registros del hardware en el PCB (el llamado contexto
de la ejecución), así como otros datos que forman parte del contexto de la ejecución
del proceso.
● Actualizar el estado del proceso en el PCB (el estado ha pasado de activo a
bloqueado o preparado).
● Si se produjo una interrupción, atenderla.
28 de octubre 2024
12
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
3ra Parte:
• Cuáles son las características de la implementación de los Hilos a nivel de kernel
(KLT) y a nivel de usuario (ULT)
Características a KLT:
● Todo el trabajo de hilos lo realiza el núcleo
● La planificación se realiza en función de los hilos
● Ventajas:
○ El núcleo puede planificar simultáneamente varios hilos de un mismo
28 de octubre 2024
13
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
Características ULT:
● Todo el trabajo de hilos lo realiza la aplicación en el espacio de usuario
● El núcleo no es consciente de la existencia de los hilos
● La Biblioteca de hilos:
○ Crea y destruye hilos
○ Intercambia mensajes y datos
○ Planifica la ejecución de los hilos
○ Mantiene el contexto de los hilos
● Ventajas:
○ Se puede cambiar de hilo sin tener que cambiar a modo núcleo
○ La planificación la realiza la biblioteca de hilos
○ Los ULT se pueden ejecutar en cualquier sistema operativo
● Desventajas:
○ Si se bloquea un hilo, se bloquean todos los hilos del proceso
○ No se puede aprovechar las ventajas del multiprocesamiento
• ¿Cuáles son las estrategias para resolver las condiciones de competencia mediante
la exclusión mutua sin espera ocupada?
● Optimiza el uso de la CPU, evitando consultar constantemente la posibilidad de
ingresar a la sección crítica
● Utilización de dos primitivas de sincronización:
○ SLEEP → llamada al sistema que produce que el proceso se bloquee o
desactive
○ WAKEUP → permite activar un proceso que estaba suspendido o
bloqueado
UNIDAD 4: Memoria
1a Parte:
• Cuáles son las funciones del Administrador de Memoria?
● Registra qué parte de memoria está libre y qué parte está ocupada
● Asigna y libera espacio de memoria para los procesos
● Administra el intercambio entre la memoria y el disco
● Particiones Variables:
○ El número y tamaño de procesos varía en forma dinámica
○ Las particiones se van creando a medida que llegan los procesos
○ Las particiones se adaptan al tamaño de los procesos
○ Desventajas:
28 de octubre 2024
15
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
■
Complejidad en la asignación y liberación de memoria
■
¿Cuánta memoria asignar a cada proceso?
■
¿Qué sucede si el proceso crece?
■
Necesidad de “desfragmentar” o “compactar” la memoria (requiere
mucho tiempo de procesamiento)
○ Técnicas de administración de la memoria:
■ Mapa de bits
■ Listas enlazadas
● Mapa de Bits:
○ La memoria se divide en “unidades de asignación”
○ A cada unidad de asignación → le corresponde un bit
○ Bit = 0 → unidad de asignación libre
○ Bit = 1 → unidad de asignación ocupada
○ ¿Qué tamaño debería tener la unidad de asignación?
○ ¿Cómo influye en la fragmentación?
○ Si la unidad de asignación es pequeña → mapa de bits grande
○ Si la unidad de asignación es grande → mapa de bits pequeño
○ ¿De qué depende el tamaño del mapa de bits?
○ ¿Cómo se asigna memoria mediante el uso de mapa de bits?
○ ¿Cómo se registra la liberación de memoria cuando un proceso finaliza su
ejecución?
● Listas Enlazadas:
○ El registro del uso de la memoria se lleva mediante una lista enlazada
○ Cada segmento puede representar un PROCESO o un HUECO (espacio
libre)
○ Algoritmos de asignación de memoria:
■ Primer Ajuste
■ Siguiente Ajuste → continúa la búsqueda en la lista a partir de dónde
quedó la última vez
28 de octubre 2024
16
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
2da Parte:
• En qué consiste la Técnica de la Memoria Virtual.
● Es una técnica de administración de memoria mediante la cual el sistema operativo
reserva un espacio en el disco para poder utilizarlo como si fuese memoria RAM
● El sistema operativo crea para cada proceso un espacio de direcciones virtual en
disco
● Permite ejecutar programas cuyo tamaño sea mayor a la memoria física (RAM)
disponible
● El programa se divide en “partes” y se almacenan algunas en disco y otras en
memoria
● Se aumenta considerablemente el grado de multiprogramación
● Existen dos técnicas de implementación: Paginación y Segmentación
28 de octubre 2024
17
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
28 de octubre 2024
18
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
● Concepto: señal recibida por el procesador de una computadora para indicar que
debe interrumpir la ejecución actual y ejecutar un código para tratar dicha situación
● Interrupción: suspensión temporal de la ejecución de un proceso, para pasar a
ejecutar una subrutina de manejo de interrupciones
● Son generadas por dispositivos de E/S
● Constituyen el mecanismo de comunicación de bajo nivel entre los dispositivos y el
procesador
28 de octubre 2024
19
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
Los manejadores (driver) de dispositivos son el software a través del cual, el núcleo
de un ordenador se comunica con hardware diferente, sin tener que entrar en los
detalles de cómo funciona el hardware. Controla una parte del hardware conectada
a un ordenador.
Funciones:
○ Convertir un flujo de bits en serie en un bloque de bytes: uniéndolos en su
buffer.
○ Corregir errores (suma de comprobación).
2da Parte:
• ¿Cuáles son las capas en las que se estructura el software de E/S y cuál es su
objetivo?
Manejador de Interrupciones:
•Los procesos de usuario se bloquean hasta que finalice la operación de
entrada/salida
•El controlador que inicia una operación de E/S se bloquea hasta que se haya
completado la E/S
28 de octubre 2024
20
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
Controlador de Dispositivo:
•Acepta solicitudes de los niveles superiores
•Escribe los comandos en los registros del controlador
•Emite, ejecuta y verifica comandos del controlador
•Cada manejador controla un tipo de dispositivo
•Manejador de disco → conocimiento de sectores, pistas, cilindros, cabezas,
movimientos del brazo del disco, etc.
•Administra la cola de solicitudes pendientes
28 de octubre 2024
21
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
UNIDAD 6: Seguridad
1a Parte:
• ¿Cuáles son los requisitos fundamentales que aborda y las amenazas a la seguridad
de computadores?
Amenazas a la seguridad
•Interrupción → se destruye un componente del sistema (disco duro, canal de
comunicación, archivo)
•Interceptación → una parte no autorizada consigue acceso al sistema
•Modificación → un elemento no autorizado modifica (altera) un componente del
sistema
•Fabricación o Invención → un elemento no autorizado inserta registros o mensajes
en el sistema
28 de octubre 2024
23
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
2da Parte:
• ¿Qué es el Software malicioso? Describa la clasificación del mismo según requiera
o no programa anfitrión.
Tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o un sistema de información.
Bomba lógica:
•Código insertado dentro de un programa legítimo que se activará bajo ciertas
condiciones (determinada fecha, cantidad de veces que se ejecutó el programa, etc.)
•La bomba lógica puede modificar o borrar datos, hacer que se detenga la máquina,
etc.
Troyano:
•Troyano o Caballo de Troya → programa aparentemente útil que contiene un
código oculto que realiza una función dañina
•Realiza una tarea de forma indirecta que el usuario no autorizado no podría
28 de octubre 2024
24
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
realizar directamente
•Ejemplo → cambiar los permisos de los archivos, cuando se ejecuta un programa
de visualización de archivos
•Tipos de troyanos → backdoors, botnets, dialer, keylogger
Virus:
•Programa o fragmento de código diseñado para provocar daños en un dispositivo
•Malware que puede infectar otros programas agregándole la copia del virus
•El virus se inserta dentro de otro programa y se ejecuta secretamente cuando el
programa anfitrión se va a ejecutar
•Son desarrollados específicamente para un determinado sistema operativo
aprovechando sus debilidades
Gusanos:
•Malware que utiliza las conexiones de red para expandirse de un sistema a otro a
través de correo electrónico, ejecución remota, conexión remota
•Una vez activo → se puede comportar como un virus, troyano o realizar cualquier
acción destructiva
•Un gusano tiene las mismas características de los virus:
•Fase latente
•Fase de preparación
•Fase de activación
•Fase de ejecución
•Fase de propagación
Zombies (botnets):
•Malware que toma el control de otra PC conectada a Internet y la utiliza para
lanzar ataques que son difíciles de rastrear
•Utilizados para ataques de denegación de servicios a sitios web
•Un zombie se implanta en cientos de PC que desconocen su existencia y desde allí
se conectan al servidor web para derribarlo
28 de octubre 2024
25
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
Virus:
•Programa o fragmento de código diseñado para provocar daños en un dispositivo
•Malware que puede infectar otros programas agregándole la copia del virus
•El virus se inserta dentro de otro programa y se ejecuta secretamente cuando el
programa anfitrión se va a ejecutar
•Son desarrollados específicamente para un determinado sistema operativo
aprovechando sus debilidades
Fases de un Virus:
1.Fase latente → el virus está dormido. Se activará cuando se produzca algún evento
específico
2.Fase de propagación → el virus inserta copias idénticas de sí mismo en otros
programas o áreas de disco
3.Fase de activación → el virus se activa para realizar su función
4.Fase de ejecución → se lleva a cabo la función del virus
28 de octubre 2024
26
UTN FRC Portafolio de Preguntas Integradoras
SOP/2K10
Componentes:
Clientes:
•Computadoras con interfaz gráfica y simple
•Elemento activo → solicita datos a un Servidor
Servidores:
•Brindan servicios a los clientes
•Elemento pasivo → espera solicitudes de los clientes
Red: Conjunto de elementos que permiten interconectar clientes y
servidores
Características:
•Aplicaciones simples de utilizar para los usuarios → control sobre el uso de
su computadora
•Centralización de las bases de datos y gestión de la red
•Sistema abierto y modular → libertad para seleccionar productos de
diferentes fabricantes
•La gestión y seguridad de la red → alta prioridad en la organización
2da Parte:
• ¿Qué es el Middleware? ¿Cuál es su objetivo y cómo está compuesto? ¿Cómo se
implementa?
almacenarlos
Ejemplo:
1.El módulo de paso de mensajes construye el mensaje
2.Se entrega el mensaje al servicio de comunicación (TCP/IP)
3.Se envía el mensaje por el medio de transmisión (cable, fibra óptica, aire)
4.En el destino, el servicio de comunicación se lo entrega al módulo de paso
de mensajes
5.Se examina el ID del proceso y se almacena el mensaje en el búfer del
proceso receptor
Ventajas:
•Escalabilidad absoluta → un clúster puede tener decenas o centenas de máquinas
multiprocesador
•Escalabilidad incremental → se puede comenzar con un clúster pequeño y luego
expandirlo
•Alta disponibilidad → el fallo de uno de los nodos no implica la pérdida del
servicio
•Relación precio/rendimiento → se puede lograr mayor poder computacional a un
costo menor que una gran máquina
28 de octubre 2024
29