Sistemas operativos
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas operativos Descripción: Segundo parcial |




Comentarios |
---|
NO HAY REGISTROS |
¿A cuáles de las siguientes áreas de almacenamiento la CPU puede acceder directamente?. La memoria principal. Disco duro. Memoria RAM. Tarjeta gráfica. Procesador. ¿A qué denomina Stalling Aplicaciones Paralelas?. En este enfoque, el programador escribe la aplicación para que ejecute en un clúster y utiliza paso de mensajes para mover datos, según se requiera, entre nodos del clúster. Detención temporal de la ejecución de una aplicación debido a la espera de datos o recursos. Método para optimizar el rendimiento de una aplicación paralela mediante la sincronización de nodos del clúster. Estrategia para minimizar la latencia en la transferencia de datos entre nodos de un clúster. Técnica para maximizar la escalabilidad de una aplicación mediante el uso eficiente de la memoria compartida. ¿A qué se denomina cliente liviano?. Software de cliente en una arquitectura de red cliente-servidor que depende primariamente del servidor central para las tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la salida entre el usuario y el servidor remoto. Un cliente que tiene una interfaz de usuario simplificada para mejorar la experiencia del usuario. Un cliente que realiza la mayor parte del procesamiento de datos de forma local antes de enviarlos al servidor. Un cliente que depende principalmente del servidor central para las tareas de procesamiento. Un cliente que utiliza una conexión de red de alta velocidad para mejorar la velocidad de transferencia de datos. ¿A qué se denomina Dirección Física?. Posición absoluta de una unidad de datos en la memoria. La dirección IP asignada a un dispositivo en una red local. La ubicación física de un archivo en el disco duro de un ordenador. La posición absoluta de una unidad de datos en la memoria del sistema. El número de serie único asignado a un componente de hardware. ¿A qué se denomina Dirección Lógica?. Una posición de memoria independiente de la asignación actual de los datos de la memoria. La ubicación física de un dispositivo en una red de área local (LAN). La dirección IP asignada a un router para la comunicación con otros dispositivos en internet. Una posición de memoria que es independiente de la asignación actual de los datos en la memoria. El identificador único asignado a un dispositivo de hardware para su identificación en un sistema. ¿A qué se denomina Dirección Relativa?. Dirección calculada como un desplazamiento a partir de una dirección de base. La ubicación física de un dispositivo en relación con otros dispositivos en una red. La dirección IP asignada dinámicamente por un servidor DHCP en una red. Una dirección calculada como un desplazamiento desde una dirección de base en la memoria. El identificador numérico asignado a un dispositivo en un sistema de numeración posicional. Al aplicar bufering la página que será reemplazada: Permanece en la memoria principal. Se elimina de la memoria principal de inmediato. Se mantiene en la memoria principal temporalmente mientras se carga la nueva página. Se traslada a un área de almacenamiento secundario como el disco duro. Se duplica en la memoria principal para aumentar la velocidad de acceso. Al aplicar bloqueos sobre los archivos lo más común es: Bloquear el archivo completo. Bloquear únicamente partes específicas del archivo. Bloquear el archivo completo para evitar conflictos de acceso. No aplicar bloqueos, permitiendo acceso simultáneo a todas las partes del archivo. Bloquear solo la parte del archivo que está siendo modificada en ese momento. Al correr una utilidad de verificación de disco, la misma arroja como resultado que hay clústeres perdidos. ¿A qué se debe?. A la interrupción brusca de un proceso. La interrupción brusca de un proceso durante la escritura de datos. La fragmentación excesiva de archivos en el disco duro. La corrupción del sistema de archivos debido a errores de hardware. La sobrecarga del sistema operativo durante la ejecución de la utilidad de verificación. Bajo el esquema sin abstracción de memoria: Un sistema puede ejecutar un único proceso. Un sistema puede ejecutar múltiples procesos simultáneamente. Solo un proceso puede acceder a la memoria en un momento dado. Los procesos comparten la misma dirección de memoria. La memoria se asigna de forma dinámica a medida que se necesite. ¿Cómo está compuesta una estructura de directorio tipo árbol?. Un directorio maestro tiene subdirectorios, los cuales a su vez contienen más niveles de subdirectorios. Un directorio principal que contiene archivos y subdirectorios, cada uno de los cuales puede contener más archivos y subdirectorios. Varios directorios principales conectados en una red, cada uno de los cuales puede contener archivos y subdirectorios. Un solo directorio que contiene todos los archivos y subdirectorios del sistema. Una jerarquía de directorios independientes entre sí, cada uno con sus propios archivos y subdirectorios. Como está imposibilitada la opción de hacer referencias directas a la memoria física, el OS implementa: Abstracción de memoria. Gestión de memoria virtual. Fragmentación de memoria. Compresión de memoria. Algoritmos de asignación de memoria. ¿Cómo hace para escribir registro?. Convertir en bloques. Convertir los registros en bloques para facilitar su almacenamiento. Codificar los registros en un formato estándar antes de escribirlos. Utilizar algoritmos de compresión para reducir el tamaño de los registros. Enviar los registros a través de canales de comunicación seguros antes de escribirlos. ¿Cómo mejorar el rendimiento?. Toma como Correcta: Asignar espacios pequeños. Asignar espacios pequeños de almacenamiento para datos. Utilizar algoritmos de compresión para reducir el tamaño de los archivos. Incrementar el tamaño de los bloques de memoria asignados a cada proceso. Reducir la cantidad de caché disponible para optimizar la velocidad de acceso a datos. ¿Cómo se conoce el fenómeno por el cual la memoria externa se fragmenta cada vez más con el paso del tiempo?. Fragmentación externa. Fragmentación interna. Fragmentación dinámica. Fragmentación estática. Fragmentación internacional. ¿Cómo se crea un mapa de bits?. La memoria se divide en unidades de asignación que tendrán un bit correspondiente en el mapa de bits, que es 0 si la unidad está libre y 1 si está ocupada. Dividir la memoria en bloques de tamaño fijo y asignar un bit para cada bloque, indicando si está libre (0) u ocupado (1). Utilizar algoritmos de compresión para reducir el tamaño del mapa de bits. Asignar un mapa de bits separado para cada proceso en ejecución en el sistema. Dividir la memoria en regiones contiguas y asignar un bit para cada región en el mapa de bits. ¿Cómo se crea una lista (libre) enlazada?. Cada nodo en la lista especifica un hueco (H) o un proceso (P), la direccion en la que inicia, la longitud y un puntero a la siguiente entrada. Cada nodo de la lista contiene información sobre un hueco o un proceso, incluyendo la dirección de inicio, la longitud y un puntero al siguiente nodo. Utilizar algoritmos de hash para organizar los elementos de la lista de forma eficiente. Asignar un puntero al primer elemento de la lista y actualizar los punteros a medida que se insertan o eliminan nodos. Mantener una referencia al último nodo de la lista para facilitar la inserción y eliminación de elementos. ¿Cómo se denomina el algoritmo mejorado, basado en el algoritmo de "reloj" pero que también utiliza la información del "conjunto de trabajo"?. WSClock. FIFO. LRU. Optimal. Segmentation Fault. ¿Cómo se denomina ese búfer de memoria utilizado para resolver la diferencia de velocidad entre la CPU y la memoria principal?. Caché. Buffer. Memoria virtual. Registro. RAMCache. ¿Cómo se distribuye el espacio de una memoria?. Una porción al sistema operativo y el resto a los procesos. Una porción asignada al sistema operativo y él resto reservado para los procesos en ejecución. El espacio se divide equitativamente entre el sistema operativo y los usuarios. El sistema operativo controla todo el espacio de la memoria, asignando porciones según sea necesario. La memoria se asigna dinámicamente según los requisitos de cada proceso sin reservar espacio para el sistema operativo. ¿Cómo se llama la forma de trabajo que divide un programa y sus datos asociados en un conjunto de segmentos?. Segmentación. Fragmentación. Particionamiento. Distribución. Desparticionamiento. ¿Cómo se llama la técnica de dividir los programas en partes iguales?. Páginación. Segmentación. Compresión. Fragmentación. Seccionamiento. ¿Cómo se llaman las unidades que conforman el espacio de direcciones virtuales y que permiten acceder a la memoria física?. Páginas. Segmentos. Bloques. Unidades de asignación. Espacios de memoria. ¿Cómo se obtiene un clúster tolerante a fallas?. Usando discos redundantes y mecanismos para deshacer transacciones incompletas. Implementando discos redundantes y mecanismos para deshacer transacciones incompletas. Aumentando la velocidad del procesador y la memoria RAM. Utilizando un software de monitoreo de red para detectar posibles fallos. Manteniendo una fuente de alimentación continua y de respaldo. ¿Cuál de las siguientes acepciones es un tipo de reubicación?. Dinámica. Estática. Fija. Absoluta. Relativa. ¿Cuál de las siguientes alternativas corresponde a una clase de estructura de directorio?. Directorio en Árbol. Directorio Lineal. Directorio Duplicado. Directorio Jerárquico. Directorio Paralelo. ¿Cuál es el propósito de una tabla de páginas?. Es asociar páginas virtuales a los marcos de páginas. Almacenar información sobre los procesos en ejecución. Mantener un registro de los accesos a la memoria principal. Controlar el acceso a los dispositivos de E/S. Gestionar las interrupciones del sistema. ¿Cuál es la desventaja de la asignación contigua?. La fragmentación. La fragmentación externa. La fragmentación interna. La sobrecarga del sistema. La pérdida de información. ¿Cuál es la desventaja del algoritmo de reemplazo de páginas: primera en entrar, primera en salir (FIFO)?. Puede eliminar una página de uso frecuente. Requiere una cantidad excesiva de tiempo de procesamiento. No se adapta bien a patrones de acceso irregulares. Tiende a fragmentar la memoria principal. No garantiza un uso equitativo de los recursos del sistema. ¿Cuál es la diferencia entre límites duro y suave en cuota de disco?. Se puede exceder el límite suave, pero el límite duro no. El límite duro se puede modificar fácilmente, mientras que el límite suave no. El límite suave es aplicable solo a usuarios específicos, mientras que el límite duro se aplica a todo el sistema. El límite duro se aplica a la cantidad total de almacenamiento, mientras que el límite suave se aplica solo a ciertos archivos. Los límites suave y duro son sinónimos y se utilizan indistintamente en la gestión de cuotas de disco. ¿Cuál es la función de la parte del sistema operativo conocido como administrador de memoria?. Administrar la memoria con eficiencia. Controlar el acceso a los dispositivos de E/S. Gestionar las interrupciones del sistema. Mantener un registro de los procesos en ejecución. Supervisar el rendimiento del hardware del sistema. ¿Cuál es la primera división que sufre un sistema de archivos?. Particiones. Directorios. Archivos. Sectores. Clústeres. ¿Cuál es un tipo de método de acceso a la información de un archivo?. Acceso secuencial. Acceso aleatorio. Acceso lineal. Acceso directo. Acceso incremental. ¿Cuál es una descripción del algoritmo de planificación del disco SCAN?. Recorrido del disco bidireccional. Recorrido del disco en un solo sentido. Priorización de procesos de lectura sobre procesos de escritura. Organización de datos en cilindros contiguos. Asignación de sectores en orden alfabético. ¿Cuál política de recuperación es más eficiente si la información se encuentra almacenada en forma contigua en memoria secundaria?. Paginación adelantada. Paginación atrasada. Reemplazo óptimo de páginas. Reemplazo de páginas basado en frecuencia de uso. Reemplazo de páginas FIFO. ¿Cuáles son las características de RAID O?. No redundante, Todos los discos se ven como uno solo. Redundancia de datos mediante paridad distribuida. Distribución de datos en múltiples discos para mejorar la velocidad de lectura y escritura. Distribución de datos en múltiples discos con miras a la tolerancia a fallos. Espejo de datos en dos discos para garantizar la disponibilidad de la información. ¿Cuáles son las características de RAID 5?. Distribuye las bandas de paridad a través de todos los discos. No posee redundancia de datos. Todos los discos se ven como uno solo. Espejo de datos en dos discos para garantizar la disponibilidad de la información. Utiliza una banda de paridad dedicada para la redundancia de datos. ¿Cuándo hay problemas de archivos defectuosos?. Cuando falla la memoria principal... Durante la transferencia de datos a través de la red. Al cambiar el sistema operativo del dispositivo. Cuando se producen errores en la instalación del software. Después de una actualización del firmware del dispositivo. Cuando se aplica asignación contigua: Hay menos latencia por parte del disco. Se produce una mayor fragmentación de la memoria. Se mejora la eficiencia en el acceso a los datos. La memoria se divide en segmentos de igual tamaño. Aumenta la posibilidad de fragmentación interna. Cuando se aplica asignación encadenada, la tabla de asignación contiene: El bloque inicial y su longitud. La dirección física de cada bloque de memoria. Un puntero al siguiente bloque de memoria en la secuencia. La cantidad total de bloques de memoria disponibles. El número de identificación único de cada bloque de memoria. Cuando se arranca la computadora, el BIOS lee y ejecuta el MBR. Lo primero que hace el programa MBR es localizar... La partición activa. Verificar la integridad del sistema operativo. Cargar el sector de arranque del sistema operativo. Realizar un escaneo de los dispositivos de almacenamiento. Establecer la configuración de hardware del sistema. Cuando se bloquea un archivo ¿qué sucede?. Se bloquea el archivo completo. Se bloquea solo la parte del archivo que está siendo modificada. Se bloquea el acceso a todos los archivos del sistema. Se bloquea temporalmente la ejecución de cualquier proceso relacionado con el archivo. Se bloquea el acceso al sistema operativo para evitar cambios no autorizados. ¿Cuándo se establece el bit "referenciada" de una página?. Se establece cada vez que una página es referenciada, ya sea para leer o escribir. Se establece solo cuando se realiza una operación de escritura en la página. Se establece al inicio de la ejecución de un proceso que utiliza la página. Se establece cuando se desaloja la página de la memoria principal. Se establece de forma aleatoria para mejorar la eficiencia del algoritmo de reemplazo de páginas. ¿Cuándo se utiliza memoria virtual, ¿Cuándo se produce el denominado fallo de página doble?. Cuando se debe traer desde memoria virtual tanto la tabla de páginas como la página requerida. Cuando se produce un error en la tabla de páginas y en la página de datos requerida. Cuando se debe traer desde la memoria virtual tanto la tabla de páginas como la página de datos requerida. Cuando se produce un fallo en la memoria virtual y la página de datos requerida se encuentra en un sector defectuoso. Cuando se excede el límite de asignación de memoria virtual y se deben desalojar múltiples páginas. Cuando un archivo se almacena en memoria secundaria, ¿Cómo se compone?. Por una colección de bloques. Por una secuencia de bytes. Por una tabla de asignación de archivos. Por un conjunto de registros de metadatos. Por un árbol de directorios. ¿Cuánta memoria se asigna al proceso al usar la memoria virtual?. Toda la que el proceso requiera. Solo una fracción predeterminada de la memoria total del sistema. Una cantidad fija que se especifica al iniciar el proceso. Solo la cantidad de memoria disponible en la memoria física. Depende del tamaño del proceso y de la disponibilidad de memoria en ese momento. ¿Cuántas memorias caché hay?. 2 (dos). 3 (tres). 4 (cuatro). 5 (cinco). 6 (seis). ¿Cuántos discos usa RAID1?. 2 discos. 3 discos. 4 discos. 5 discos. 6 discos. Cuantos más discos haya en el RAID 0: Mejor será el rendimiento. Empeorará el rendimiento. No habrá cambios en el rendimiento. El rendimiento será más estable. Dependerá de la velocidad individual de cada disco. Defectos de los discos tradicionales sobre los de estado sólidos: Más lentos. Tienden a fallar. Tienen una vida útil más corta. Consumen más energía. Son más costosos. Defina el algoritmo de peor ajuste: Consiste en tomar siempre el hueco más grande disponible, de manera que el nuevo hueco sea lo bastante grande como para ser útil. Consiste en tomar siempre el hueco más pequeño disponible, de manera que el nuevo hueco sea lo bastante pequeño como para ser útil. Consiste en buscar un hueco que se ajuste exactamente al tamaño requerido por el proceso, de manera que no quede espacio desperdiciado. Consiste en dividir la memoria en segmentos de tamaño fijo y asignar el proceso al segmento que mejor se ajuste a sus necesidades. Consiste en mantener una lista ordenada de los huecos disponibles y asignar el proceso al hueco que tenga la menor fragmentación externa. Defina el algoritmo de primer ajuste: Se explora la lista encontrar un hueco que sea lo bastante grande, se divide el hueco en dos partes, una para el proceso y otra para la memoria sin utilizar. Se toma siempre el primer hueco disponible, independientemente de su tamaño, y se asigna al proceso que lo solicita. Se busca un hueco que se ajuste exactamente al tamaño requerido por el proceso, de manera que no quede espacio desperdiciado. Se toma siempre el último hueco disponible, independientemente de su tamaño, y se asigna al proceso que lo solicita. Se mantiene una lista ordenada de los huecos disponibles y se asigna al proceso el hueco más grande que se ajuste a sus necesidades. Defina envío de mensajes con primitivas no bloqueantes (asíncronas). El proceso no queda suspendido como resultado de un Send (envío). El proceso queda suspendido temporalmente hasta que el mensaje sea recibido. El proceso espera activamente hasta que el mensaje sea enviado. El proceso no puede enviar mensajes mientras está esperando recibir uno. El proceso envía mensajes de forma continua sin verificar si el destinatario los recibe. Dentro de los diferentes diseños que encontramos en los que respecta a los sistemas operativos, siempre una porción de la memoria está reservada al sistema operativo y el resto de la memoria es para: Los procesos. La caché del sistema. El almacenamiento secundario. Las aplicaciones del usuario. Las operaciones de entrada/salida. Durante la instalación de un OS, muchas veces se produce un error fatal conocido como pantalla azul de la muerte y siempre se muestra EN ESTA PANTALLA UNA DETERMINADA DIRECCION DE MEMORIA. ¿QUE ES LO QUE SUCEDE?. EN LA MAYORIA DE LOS CASOS SE DEBE A UNA VIOLACION A LA PROTECCION DE LA MEMORIA. El sistema operativo encuentra una dirección de memoria no asignada. Se detecta un fallo en la unidad de procesamiento central (CPU). Hay un error en el controlador del dispositivo de almacenamiento. Se produce un conflicto de recursos entre dispositivos del sistema. EL ALGORITMO OPTIMO (OFT). NO SE PUEDE IMPLEMENTAR. Es altamente eficiente en la gestión de memoria. Minimiza la fragmentación de la memoria. Utiliza un enfoque basado en la prioridad de los procesos. Es el algoritmo más utilizado en sistemas operativos modernos. El algoritmo FIFO: Asigna rotativamente marcos de página. Reemplaza la página que ha estado en memoria por más tiempo. Selecciona la página que se ha accedido más recientemente. Asigna marcos de página basándose en la cantidad de referencias a cada página. Requiere el uso de una tabla de páginas para gestionar la memoria. El concepto dominante en organización de almacenamiento hoy en día es el de: Directorios jerárquicos. Asignación contigua de bloques. Almacenamiento fragmentado. Compresión de archivos. Sistemas de archivos distribuidos. El espacio de direcciones: No hace referencia directa a la memoria física. Corresponde a la dirección física de cada byte en la memoria principal. Se asigna de forma estática durante el arranque del sistema operativo. Está limitado por la cantidad total de memoria disponible en el sistema. Se divide en segmentos fijos para cada proceso en ejecución. El procesador puede utilizar directamente como espacio de almacenamiento a: La memoria física. La memoria virtual. El disco duro. La caché de nivel 3. El registro de desplazamiento. El nivel E/S lógica se maneja: Con registros. Con búferes de entrada y salida. A través de la unidad de control de E/S. Utilizando el procesador de E/S. Por medio de la tabla de interrupciones. El reasignar a un archivo espacio en almacenamiento secundario: Es una desventaja. Es una ventaja para mejorar la eficiencia del sistema de archivos. No tiene impacto en el rendimiento del sistema. Es una práctica común en sistemas operativos modernos. Solo se realiza durante la instalación del sistema operativo. El propósito fundamental de un sistema operativo es ejecutar programas capaces de realizar una tarea específica. ¿Dónde deben residir estos programas durante la ejecución de los mismos?. En la memoria principal del computador. En el almacenamiento secundario del computador. En la caché del procesador. En la memoria virtual del computador. En los registros del procesador. El protocolo UDP: No garantiza la entrega de datos. Garantiza la entrega de datos de forma segura. Utiliza un mecanismo de retransmisión para asegurar la entrega. Proporciona un control estricto sobre el flujo de datos. Se utiliza exclusivamente para transferir datos de manera segura. El sistema de archivos es uno de los aspectos más visibles del sistema operativo. ¿Qué posibilidades de almacenamiento brinda?. Provee almacenamiento masivo de programas y datos, tanto del propio sistema operativo como de todos los usuarios del ordenador. Ofrece acceso exclusivo a los archivos del sistema operativo. Permite almacenar solo datos, no programas. Establece límites en el tamaño total de los programas y datos almacenados. Proporciona una organización jerárquica de los archivos del sistema operativo. El sistema de archivos NTFS es nativo ¿de qué sistema operativo?. MS Windows. macOS. Linux. Android. iOS. En comunicación en los sistemas distribuidos, ¿Cómo es el paso de parámetros por valor?. Los parámetros se copian en el mensaje y se envían al sistema remoto. Los parámetros se envían mediante referencias a los objetos originales. Los parámetros se transmiten directamente a través de la red sin copia. Los parámetros se almacenan temporalmente en el sistema local antes de enviarlos al sistema remoto. Los parámetros se encriptan y luego se envían al sistema remoto. En el algoritmo de la política FIFO trata los marcos de página ocupados como si se tratase de un... Buffer circular. Como si se tratase de una lista enlazada. Como si se tratase de una pila. Como si se tratase de una cola. Como si se tratase de una tabla de dispersión. En el esquema de trabajo de una oficina se observa que cuando cada empleado utiliza programas diferentes el consumo aumenta. Sin embargo, si todos acceden a una misma aplicación este disminuye. ¿Por qué sucede esto?. Por las páginas compartidas. Por la fragmentación externa. Por el aumento de la concurrencia. Por la fragmentación interna. Por la falta de sincronización entre procesos. En el OS Windows se denomina clúster a: Un conjunto de sectores. Una agrupación de archivos. Una colección de programas. Un grupo de aplicaciones. Un conjunto de procesos. En el particionamiento fijo la memoria se divide en tamaños fijos que: Pueden ser todos iguales o no. Son todos iguales. Son todos diferentes. Se determinan dinámicamente durante la ejecución del sistema operativo. Se basan en la cantidad de memoria disponible en el sistema. En el sistema de ficheros UNIX, se pueden distinguir seis tipos de ficheros: Regulares u ordinarios. Directorios. Especiales. Tuberías con nombre. Enlaces. Enlaces simbólicos. Carpetas. Tuberías. En los niveles de gestión de archivos: A medida que se sube de nivel, hay más interacción con e! software que con el hardware. Hay más interacción con el hardware que con el software. La interacción con el software y el hardware es la misma en todos los niveles. La interacción con el hardware es exclusiva en los niveles superiores. La interacción con el software es exclusiva en los niveles inferiores. En los niveles de gestión de archivos: A medida que se sube de nivel, hay mas interaccion con el software que con el hardware. Hay más interacción con el hardware que con el software. La interacción con el software y el hardware es la misma en todos los niveles. La interacción con el hardware es exclusiva en los niveles superiores. La interacción con el software es exclusiva en los niveles inferiores. En proceso cliente/servidor ¿Qué es una API (Interfaz de Programas de Aplicación)?. Un conjunto de funciones que permiten comunicarse a clientes y servidores. Un protocolo de comunicación utilizado exclusivamente por el cliente. Un conjunto de funciones que solo pueden ser utilizadas por el servidor. Una base de datos compartida entre clientes y servidores. Un mecanismo de autenticación utilizado por el servidor para verificar la identidad del cliente. ¿En qué se basa el algoritmo de las páginas menos usadas recientemente (LRU)?. Las páginas que no se hayan utilizado por mucho tiempo probablemente seguirán sin utilizarse por mucho tiempo más. En que las páginas que se han utilizado recientemente son más propensas a ser utilizadas nuevamente. En que las páginas que contienen datos importantes son más prioritarias para mantener en memoria. En que las páginas que están más fragmentadas son más susceptibles a ser reemplazadas. En que las páginas que están cerca del inicio de la memoria son más rápidas de acceder. ¿En qué se diferencia la paginación en memoria virtual de la paginación normal?. En la tabla de páginas. En el tamaño de las páginas. En la capacidad de acceso concurrente. En la frecuencia de acceso a la memoria. En la gestión de la fragmentación. ¿En qué se diferencia la configuración cliente/servidor de otras soluciones de procesamiento distribuido?. Es imperativo que los usuarios tengan aplicaciones de fácil manejo en sus sistemas, existe un compromiso de mantener un sistema abierto y modular. La red es fundamental. Se basa en un modelo centralizado de procesamiento, con un único servidor que gestiona todas las solicitudes. Permite una mayor descentralización y autonomía en el procesamiento de datos. Requiere un alto grado de sincronización entre los nodos para garantizar la coherencia de los datos. Se caracteriza por un enfoque más orientado a la concurrencia y la paralelización de tareas. En sistemas UNIX, ¿a qué se denomina nodos-i?. A una estructura de control con información clave de archivos. A un nodo de red que actúa como servidor central. A un nodo virtual en un entorno de máquinas virtuales. A un nodo de proceso en un sistema de procesamiento distribuido. A un nodo de almacenamiento en un sistema de almacenamiento distribuido. En un esquema de partición fijo, ¿Cuáles son las ventajas de usar particiones de distinto tamaño?. Sencillo de implementar y poca sobrecarga del sistema operativo. Distribución equitativa de recursos entre los procesos. Mayor flexibilidad en la asignación de memoria. Menor fragmentación de la memoria. Reducción de la necesidad de compactación de memoria. En una PC de 32 bits con 4GB... esa configuración de PC con FAT16, instalar un S.O. ¿Cuál?. No vale la pena. Alguien recomienda: NTFS, ext3 ext4. Windows 95. Windows 98. Linux Ubuntu. En una PC de 32 bits con 4GB... se pregunta si se puede hacer algo qué hacer... No se puede hacer. Realizar una actualización de hardware. Reducir el tamaño de los archivos almacenados. Reemplazar el sistema operativo por una versión más ligera. Utilizar técnicas de optimización del sistema operativo. En UNIX, ¿Cómo se llama un enlace que incrementa el contador de enlaces en el nodo-i del archivo?. Duro. Blando. Simbólico. Lógico. Físico. Existen métodos de asignación de espacio en disco. ¿Cuáles son?. Asignación contigua, encadenada e indexada. Asignación secuencial, aleatoria y directa. Asignación dinámica, estática y adaptativa. Asignación primaria, secundaria y terciaria. Asignación local, remota y compartida. Existiendo el stack de TCP/IP ¿Para qué se utiliza middleware?. Es permitir a una aplicación o usuario en el cliente acceder a una variedad de servicios en el servidor sin preocuparse de las diferencias entre los servidores. Para mejorar la seguridad de la comunicación en la red. Para controlar el flujo de datos entre los dispositivos de la red. Para proporcionar una capa adicional de encriptación a las comunicaciones. Para gestionar la congestión de la red y optimizar el rendimiento. FIFO ¿sobre qué actúa?. FIFO conserva una lista encadenada de todas las páginas en el orden en que llegaron a memoria. Por lo cual, actuaría sobre las páginas de memoria. FIFO actúa sobre los procesos en ejecución. FIFO actúa sobre los archivos en el sistema de archivos. FIFO actúa sobre los bloques de datos en la memoria caché. FIFO actúa sobre los segmentos de memoria en el sistema operativo. José manifiesta que si a un determinado juego lo ejecuta en la consola de video juegos (de gama menor que su en su PC de alta gama. ¿Cómo es esto posible?. Por la ubicación del OS. Por la optimización del hardware y software de la consola. Por la falta de controladores actualizados en la PC de alta gama. Por la limitación de recursos en la consola. Por la velocidad del procesador en la consola. La asignación encadenada evita: La fragmentación externa. La fragmentación interna. La necesidad de compactar la memoria. La asignación ineficiente de recursos. La pérdida de datos en la memoria. La desventaja del particionamiento fijo es: El desperdicio de espacio. La fragmentación externa. La falta de flexibilidad en la asignación de recursos. La sobrecarga en la gestión de la memoria. La ineficiencia en el acceso a los datos. La diferencia entre las versiones de FAT radica en: Disminuye el tamaño de los sectores. Aumenta el tamaño de los sectores. Cambia el formato de los archivos. Mejora la seguridad de los datos. Optimiza el rendimiento del sistema de archivos. La diferencia entre segmentación y particionamiento dinámico es que: Los segmentos de un programa no requieren espacios contiguos de memoria. La segmentación permite el acceso y la protección a nivel de segmento, mientras que el particionamiento dinámico solo permite el acceso y la protección a nivel de partición. Los segmentos pueden variar en tamaño y son manejados por el sistema operativo de forma independiente, mientras que las particiones dinámicas son bloques de memoria de tamaño fijo asignados al proceso. La segmentación soporta mejor la localidad lógica del programa, mientras que el particionamiento dinámico puede conducir a un mayor desperdicio de memoria debido a la fragmentación interna. En la segmentación, los programas son divididos en unidades lógicas como funciones o datos, mientras que en el particionamiento dinámico, la memoria se divide sin considerar la estructura del programa. La forma básica de armar un RAID1 es utilizando: Dos discos. Cuatro discos. Un solo disco. Cinco discos. Seis discos. La información típica en el superbloque incluye un número mágico para identificar el tipo del... Sistema de archivos. Modelo de disco duro. Sistema operativo. Tamaño de RAM. Versión de BIOS. La llamada append solo puede... Agregar datos al final del archivo. Modificar datos en cualquier parte del archivo. Crear un nuevo archivo. Cambiar los permisos del archivo. Compactar el archivo. La Master File Table: Es exclusiva del sistema de archivos NTFS. Se encuentra en sistemas de archivos ext4. Es exclusiva del sistema de archivos FAT32. Se utiliza en sistemas operativos Linux. Es parte del sistema de archivos HFS+. La memoria caché se ubica: Entre el procesador y la memoria principal. En la memoria RAM. Dentro del procesador. Junto a la unidad de disco. En la tarjeta de video. La memoria caché, ¿dónde se encuentra?. Entre registros y memoria principal. Dentro de la unidad de alimentación. Directamente en la memoria secundaria. En la placa base, fuera del procesador. Integrada en la tarjeta de red. La memoria se estructura como: Un arreglo direccionable de bytes. Una pila de discos duros interconectados. Una biblioteca virtual con estantes y libros ordenados. Un mapa mental con nodos interrelacionados. Una secuencia de bloques de construcción entrelazados. La parte del sistema operativo que administra (parte de) la jerarquía de memoria se conoce como: Administrador de memoria. Controlador de asignación de memoria. Coordinador de memoria principal. Supervisor de estructura de memoria. Director de alojamiento de datos. La emulación: Es la técnica de virtualización más sencilla. Consiste en imitar el funcionamiento de un sistema o dispositivo utilizando otro. Permite ejecutar programas diseñados para un sistema en otro sistema diferente. Implica recrear las funciones y características de un sistema o dispositivo de manera simulada. Se utiliza para proporcionar compatibilidad con sistemas antiguos o incompatibles. La parte del sistema operativo que administra la jerarquía de la memoria se conoce como Administrador de memoria ¿Cuál es su tarea específica?. Administrar la memoria con eficiencia: llevar el registro de cuales partes de la memoria están en uso, asignar memoria a los procesos cuando la necesiten y desasignarla cuando terminen. Coordinar el intercambio de datos entre la memoria principal y el almacenamiento secundario. Implementar políticas de gestión de memoria para optimizar el rendimiento del sistema. Controlar el acceso a la memoria para evitar conflictos entre procesos. Realizar la fragmentación de la memoria para permitir la asignación eficiente de recursos. La técnica de segmentación se puede aplicar en: Memoria real y memoria virtual. Memoria principal y memoria secundaria. Registro de procesador y memoria caché. Almacenamiento en disco y memoria RAM. Memoria estática y memoria dinámica. Los archivos regulares son los que contienen información de... El usuario. Los procesos en ejecución. Los dispositivos de hardware conectados. Las aplicaciones instaladas en el sistema. Los recursos compartidos en red. Los atributos de un archivo varían de un sistema operativo a otro, pero existen algunos típicos. ¿Cuál de los siguientes no es un atributo típico?. La fecha de caducidad. Típicamente se encuentran: Nombre, Tipo, Ubicación, Tamaño, Protección, Fecha y hora. Los permisos de acceso. La fecha de modificación. El tipo de archivo. Los procesos necesitan leer los atributos de un archivo ¿Qué operación usan?. Get attributes. Fetch attributes. Retrieve attributes. Access attributes. Obtain attributes. Los programas que emplean direcciones relativas de memoria se cargan utilizando carga dinámica en tiempo de... Ejecución. Compilación. Compresión. Compilación Justo a Tiempo (JIT). Enlace. Los sistemas de archivos se almacenan en discos ¿Cuál es la información típica que contiene el superbloque?. Incluye un número mágico para identificar el tipo del sistema de archivos, el número de bloques que contiene el sistema de archivos y otra información administrativa clave. Configuración de seguridad. Detalles de permisos de acceso. Registro de bloques libres. Detalles de la estructura del directorio. Los discos magnéticos luego de un tiempo de uso: Tienden a fallar. Incrementan el riesgo de errores de lectura o escritura. Podrían desarrollar sectores defectuosos. Aumentan la probabilidad de fallos de hardware. Requieren mantenimiento preventivo para evitar pérdida de datos. Los sistemas de archivos se almacenan en discos ¿Qué función realiza el bloque de arranque?. Ejecutar el bloque de arranque que carga el sistema operativo, contenido en esa partición. Localizar y cargar el cargador de arranque del sistema. Establecer los parámetros de configuración del disco. Asignar espacio para el sistema de archivos. Verificar la integridad del sistema de archivos. Los sistemas de bloqueo de archivos se aplican en: OS multitarea. Entornos de computación en la nube. Plataformas de gestión de bases de datos. Sistemas de gestión de versiones (VCS). Entornos de servidor de aplicaciones. Los sistemas de archivos se almacenan en discos. ¿Qué función realiza el bloque de arranque?. Ejecutar el bloque de arranque, que carga el sistema operativo, contenido en esa partición. Localizar y cargar el cargador de arranque del sistema. Establecer los parámetros de configuración del disco. Asignar espacio para el sistema de archivos. Verificar la integridad del sistema de archivos. Los sistemas de archivos se almacenan en discos. ¿Cuál es la información típica que contiene el superbloque?. Incluye un número mágico para identificar el tipo del sistema de archivos, el número de bloques que contiene el sistema de archivos y otra información administrativa clave. Configuración de seguridad. Detalles de permisos de acceso. Registro de bloques libres. Detalles de la estructura del directorio. Los discos magnéticos luego de un tiempo de uso: Tienden a fallar. Pueden experimentar deterioro en la velocidad de lectura/escritura. Incrementan el riesgo de errores de lectura o escritura. Aumentan la probabilidad de fallos de hardware. Requieren mantenimiento preventivo para evitar pérdida de datos. Los Sistemas Operativos de Microsoft distinguen el tipo de FAT ( 12-16-32) utilizado en un volumen mediante: Un cálculo matemático. Un byte de firma específico en la tabla de particiones. La presencia de ciertos archivos de sistema en el volumen. La estructura de los clusters de almacenamiento. La configuración de los atributos de los archivos del sistema. Luego de un corte de luz, Jorge no puede volver a abrir un archivo con los que estaba trabajando. ¿Qué explicación puede darle?. Es un problema de integridad de datos. Corrupción del archivo debido a un cierre abrupto del sistema. Pérdida de datos debido a un fallo en la escritura en disco. Fragmentación del archivo debido a la interrupción inesperada. Bloqueo del archivo por parte de otro proceso en el sistema. Multiprogramación es: Cargar múltiples programas dentro de una misma CPU para ser ejecutados en un determinado momento. Compartir recursos de manera eficiente entre múltiples procesos. Maximizar la utilización de la CPU mediante la alternancia entre procesos. Permitir que varios usuarios ejecuten programas simultáneamente. Optimizar el tiempo de respuesta del sistema al ejecutar múltiples tareas. Palabras referidas a una máquina virtual: Virtualización. Emulador. Paravirtualización. Contenedor. Instancia. Para evitar desperdiciar recursos: Hay que ubicar un determinado proceso en el sector más pequeño posible. Se deben liberar recursos de los procesos que ya no los necesiten. Es importante implementar algoritmos eficientes de asignación de recursos. Se pueden emplear técnicas de particionamiento dinámico de recursos. Se debe minimizar el tiempo de inactividad de los recursos. ¿Para qué se utiliza el Beowulf clúster?. Computación y Comunicación de Altas Prestaciones. Análisis de grandes conjuntos de datos. Renderización de gráficos tridimensionales. Modelado de fenómenos físicos. Optimización de algoritmos de procesamiento. ¿Para qué sirven los archivos especiales de tipo bloque?. Sirven para modelar discos, unidades de DVD, unidades de memoria flash, etc. Facilitan la lectura y escritura directa en dispositivos de almacenamiento masivo. Proporcionan una interfaz estandarizada para interactuar con discos duros y unidades de estado sólido. Son utilizados por el sistema operativo para gestionar dispositivos de almacenamiento de bloques. Permiten a los programas comunicarse con dispositivos de almacenamiento físico de manera eficiente. Producto de una fuerte tormenta en varios barrios de la ciudad de córdoba hubo un apagón general. Su hermana llama para contarle que cuando la situación del suministro eléctrico se normalizo, prendió su PC para seguir trabajando y constantemente se reinicia. ¿usted que puede decir al respecto?. Hay entradas dañadas en el mapa del disco. Es posible que el disco duro haya sufrido corrupción de datos durante el apagón. Los reinicios constantes podrían ser causados por problemas de hardware como la fuente de alimentación. Sería recomendable verificar la integridad del disco duro mediante herramientas de diagnóstico. Podría ser necesario realizar una reinstalación del sistema operativo si se detectan daños graves en el disco. ¿Para qué sirven los archivos especiales de tipo carácter?. Sirven para modelar dispositivos E/S en serie, tales como terminales e impresoras. Permiten la transmisión de datos entre el sistema operativo y dispositivos como terminales y módems. Facilitan la lectura y escritura de caracteres desde y hacia dispositivos de comunicación serial. Son utilizados por aplicaciones para enviar y recibir datos de dispositivos periféricos como impresoras y escáneres. Permiten al sistema operativo gestionar la comunicación con dispositivos que utilizan interfaces de comunicación serial. ¿Para que pueda ser ejecutado por el procesador, un proceso debe estar en: Memoria principal. La memoria secundaria. La memoria virtual. La memoria RAM. El registro de instrucciones. Para poder escribir los registros en un disco: Deben convertirse en bloques. Los datos se organizan en bloques antes de ser escritos. La información se transfiere desde la memoria temporal al disco físico. Se requiere un proceso de mapeo de direcciones para ubicar los bloques en el disco. Se utilizan técnicas de buffering para optimizar la velocidad de escritura. Podemos decir que memoria cache hay: Dos. Uno. Tres. Cuatro. Cinco. ¿Por qué el principio de proximidad es crucial para el uso de la memoria virtual?. Porque el principio de proximidad afirma que las referencias a los datos y al programa dentro de un proceso tienden a agruparse. Reduce la frecuencia de los fallos de página al agrupar datos relacionados. Mejora el rendimiento del sistema al reducir la latencia en el acceso a la memoria. Optimiza la gestión del espacio en la memoria física y virtual. Aumenta la efectividad del algoritmo de paginación, al anticipar qué páginas serán necesitadas. ¿Por qué no es posible forzar la protección de memoria en tiempo de compilación?. La protección de memorias es realizada por el procesador (hardware) y no el sistema operativo (Software). La protección de memoria depende del estado actual y la configuración del hardware. Las violaciones de acceso a la memoria solo pueden detectarse cuando el programa se está ejecutando. Los compiladores no tienen control sobre la asignación física de memoria, que es manejada por el sistema en tiempo de ejecución. La asignación y protección de memoria son dinámicas y deben adaptarse al uso real del programa, lo cual no puede predecirse en tiempo de compilación. ¿Por qué se asignan cuotas de disco?. Para evitar que los usuarios ocupen demasiado espacio en disco, se asigna una cantidad máxima de archivos y bloques para cada usuario. Para prevenir el agotamiento del espacio en disco y los posibles fallos del sistema asociados. Para facilitar la administración del almacenamiento en entornos multiusuario. Para asegurar la equidad en el acceso a los recursos del sistema entre múltiples usuarios. Para garantizar la disponibilidad de espacio en disco para todos los usuarios. Probablemente la cuestión más importante al implementar el almacenamiento de archivos sea mantener un registro acerca de que bloques de disco van con cual archivo. Se utilizan varios métodos ¿en qué consiste el método de Nodos I?. En asociar con cada archivo una estructura de datos conocida como nodo-i (nodo-índice), la cual lista de los atributos y las direcciones de disco de los bloques del archivo. El nodo-i necesita estar en memoria solo cuando está abierto el archivo correspondiente. Proporciona una tabla centralizada que contiene información detallada sobre cada archivo, incluyendo permisos, propietario, y tamaño. Facilita el seguimiento rápido de la ubicación de los bloques de un archivo en el disco, lo que permite un acceso eficiente. Mejora la seguridad y la integridad de los datos al mantener una estructura organizada de metadatos de cada archivo. Permite la implementación de mecanismos de control y auditoría al almacenar información detallada sobre los accesos y modificaciones de los archivos. Producto de una fuerte tormenta en varios barrios de la ciudad de córdoba hubo un apagón general su hermana llama para contarle cuando la situación del suministro eléctrico se normalizo, prendió su pc para seguir trabajando, pero la pc constantemente se reinicia ¿usted que le puede decir al respecto?. Que hay entradas dañadas en mapa del disco. Es posible que el sistema de archivos esté corrupto debido al apagón inesperado. Los componentes internos, como la RAM o la tarjeta madre, podrían haber sufrido daños debido a fluctuaciones de voltaje. Sería recomendable ejecutar una herramienta de diagnóstico para verificar y reparar errores en el disco duro. Podría ser útil restaurar el sistema a un punto anterior mediante una copia de seguridad para recuperar la estabilidad del sistema. ¿Qué agrega el algoritmo de ajuste rápido?. Mantiene listas separadas para algunos de los tamaños más comunes solicitados. Reduce la fragmentación externa al agrupar bloques del mismo tamaño. Permite una respuesta más rápida a las solicitudes de memoria al tener bloques predefinidos listos para uso inmediato. Facilita el mantenimiento y la liberación de memoria al organizar los bloques por tamaños comunes. Optimiza el uso de recursos al adaptar el sistema de gestión de memoria a los patrones de uso más frecuentes. ¿Qué algoritmo ofrece un método para mantener todos los marcos de página en una lista circular?. El algoritmo del reloj. Permite una implementación más sencilla y eficiente que otros algoritmos de reemplazo de páginas, como LRU. Mejora el rendimiento al minimizar los fallos de página, rotando las páginas de manera uniforme. Reduce la sobrecarga computacional necesaria para mantener el estado de cada página. Ofrece una solución equitativa para la asignación de marcos de página, asegurando que todos los procesos tengan acceso justo a la memoria. ¿Qué contiene el registro base?. La dirección física donde empieza el programa en memoria. Establece el punto de partida para los cálculos de dirección durante la ejecución del programa. Ayuda a aislar los espacios de memoria de diferentes procesos, incrementando la seguridad del sistema. Permite al sistema operativo mantener un control eficaz sobre las asignaciones de memoria a los programas. Actúa como un punto de referencia para el sistema cuando necesita acceder a los datos del programa. ¿Qué elemento contiene las listas de archivos y la información necesaria para su gestión?. Los directorios. Permiten la navegación y el acceso eficiente a los archivos almacenados en el sistema. Contienen metadatos importantes como nombre, tamaño, tipo y permisos de los archivos. Facilitan la gestión y administración de los archivos mediante operaciones como creación, eliminación y renombrado. Pueden ser jerárquicos, permitiendo la organización de los archivos en una estructura de árbol. ¿Qué es el marco de página?. Bloque de memoria principal contiguo y de longitud fija que se usa para contener una página. Representa un bloque de memoria física de tamaño fijo, utilizado para almacenar una página de memoria virtual. Ayuda a organizar y administrar la memoria principal al dividirla en bloques de tamaño uniforme. Facilita la transferencia de datos entre la memoria principal y el almacenamiento secundario. Permite al sistema operativo controlar el intercambio de páginas entre la memoria principal y la memoria secundaria. ¿Qué es la Computación paramétrica?. Este enfoque se puede utilizar si la esencia de la aplicación es un algoritmo que se debe ejecutar un gran número de veces, casa vez con un conjunto diferente de condiciones o parámetros iniciales. Permite la ejecución repetida de un algoritmo con conjuntos variables de condiciones o parámetros. Se adapta especialmente bien a problemas donde se requiere explorar un espacio de soluciones. Facilita la optimización de parámetros en modelos y simulaciones computacionales. Proporciona flexibilidad para la experimentación y el análisis de resultados en entornos computacionales. ¿Qué es la memoria ROM?. Memoria de Solo Lectura. Almacena datos que no cambian durante la vida útil del dispositivo. Contiene instrucciones fundamentales para el arranque y operación del sistema. No se puede modificar después de la fabricación del dispositivo. Proporciona estabilidad y confiabilidad al sistema al no ser volátil. ¿Qué es la memoria virtual?. Es un esquema transparente a los procesos, que permite que cada proceso se comporte como si tuviera memoria ilimitada a su disposición. Amplía la cantidad de memoria disponible para los procesos mediante el uso de almacenamiento en disco. Proporciona un mecanismo de gestión eficiente de la memoria al asignar espacio virtual a los procesos. Permite ejecutar programas que requieren más memoria que la físicamente disponible. Facilita la multitarea y el manejo de procesos al compartir la memoria física entre múltiples aplicaciones. ¿Qué es la MMU?. Es un dispositivo de hardware formado por circuitos integrados, responsable del manejo de los accesos a la memoria por parte de la Unidad de Procesamiento Central (CPU) o procesador. Facilita la traducción de direcciones virtuales a direcciones físicas de memoria. Controla los permisos de acceso a la memoria para cada proceso en ejecución. Permite la protección de memoria al aislar el espacio de direcciones de cada proceso. Contribuye a mejorar el rendimiento del sistema al optimizar el acceso a la memoria principal. ¿Qué es la política de recuperación por paginación por demanda?. Transferencia de una página de memoria secundaria hacia la memoria principal en el momento en que se necesite. Consiste en traer páginas del almacenamiento secundario a la memoria principal solo cuando son necesarias. Minimiza el tiempo de inicialización del sistema, ya que no requiere cargar todas las páginas de memoria al inicio. Mejora la eficiencia del sistema al reducir la cantidad de páginas que se cargan innecesariamente en la memoria principal. Permite un uso más eficiente de la memoria al cargar solo las páginas que son accedidas activamente por los procesos. ¿Qué es la política de recuperación por Paginación Previa?. Recuperación de páginas distintas de la solicitada por un fallo de página. Consiste en cargar páginas adicionales a la que se solicitó inicialmente durante un fallo de página. Mejora el rendimiento del sistema al anticipar las necesidades de las páginas adyacentes en memoria. Requiere un análisis de patrones de acceso para determinar qué páginas adyacentes deben ser traídas. Puede aumentar la cantidad de datos innecesarios en memoria si las páginas adicionales no se utilizan. ¿Qué es la reubicación estática?. Cuando se carga un programa en la dirección x, se suma un valor constante x a todas las direcciones. Es un método de reubicación donde se suma una cantidad fija a todas las direcciones de memoria de un programa. Permite la ejecución de programas en diferentes ubicaciones de memoria sin necesidad de modificar su código fuente. Simplifica el proceso de carga y ejecución de programas al evitar conflictos de direcciones. Es común en sistemas embebidos y de tiempo real donde las direcciones de memoria son conocidas de antemano. ¿Qué es paginación?. La paginación es la transferencia de páginas entre la memoria principal y la memoria secundaria. Es un método de gestión de memoria que divide la memoria física y virtual en bloques de tamaño fijo llamados páginas. Permite el uso eficiente de la memoria al cargar solo las páginas necesarias en la memoria principal. Facilita la gestión de la memoria al asignar y liberar páginas según las necesidades de los procesos. Ayuda a evitar la fragmentación de la memoria al asignar y liberar bloques de memoria de manera dinámica. ¿Qué es trasiego o thrashing?. Trasiego es un fenómeno del os esquemas de memoria virtual en el que el procesador pasa la mayor parte del tiempo intercambiando trozos de memoria en vez de ejecutar instrucciones. Es un fenómeno que ocurre cuando el sistema operativo dedica una gran cantidad de tiempo a mover datos entre la memoria principal y el almacenamiento secundario. Se produce cuando el número de páginas que se intercambian es tan alto que el rendimiento del sistema se ve gravemente afectado. Ocurre cuando el tamaño total de las páginas asignadas a los procesos excede la capacidad física de la memoria principal. Puede ser causado por una mala gestión de la memoria virtual, asignando más memoria de la disponible o algoritmos de reemplazo de páginas ineficientes. ¿Qué es un archivo?. Un tipo de dato abstracto. Unidades lógicas de información creadas por los procesos. Representa una unidad lógica de información con un nombre único en un sistema de archivos. Puede contener cualquier tipo de información, como texto, imágenes, audio, video, etc. Permite el almacenamiento y la organización de datos de manera estructurada y accesible. ¿Qué es un bloque?. Unidad de asignación de espacio. Se utiliza para dividir la memoria en segmentos más pequeños que pueden asignarse a procesos o archivos. Facilita la lectura y escritura eficiente de datos al minimizar el overhead de gestión. Ayuda a optimizar el rendimiento del sistema al reducir la fragmentación de memoria. Puede referirse también a un conjunto de bytes contiguos transferidos entre la memoria y otros dispositivos de almacenamiento. ¿Qué es un clúster?. En sistemas distribuidos, conjunto de computadoras unidas entre sí por una red de alta velocidad y que se comportan como si fuesen un único servidor. En sistemas de archivos, es una unidad de asignación de espacio en disco formada por múltiples sectores contiguos. Se utiliza para almacenar archivos de manera eficiente en el disco, minimizando el espacio desperdiciado. Facilita la lectura y escritura de datos al agrupar sectores físicos adyacentes en una sola unidad lógica. Puede variar en tamaño dependiendo del sistema de archivos y el tamaño de los sectores del disco. ¿Qué es un emulador?. Emulación (es una técnica simple de virtualización). Es un programa o dispositivo que imita el comportamiento de otro sistema o dispositivo. Proporciona un entorno controlado para probar y desarrollar software sin necesidad de hardware físico. Facilita la migración de sistemas heredados a nuevas plataformas sin modificar el software existente. Puede ser utilizado para ejecutar juegos o aplicaciones en sistemas que originalmente no son compatibles. ¿Qué es un enlace simbólico?. Un archivo que contiene la ruta al archivo enlazado. Contiene la ruta o ubicación del archivo o directorio al que apunta. Permite acceder al archivo o directorio original desde otra ubicación en el sistema de archivos. Facilita la organización y estructuración de archivos y directorios al crear vínculos entre ellos. Puede ser utilizado para simplificar la navegación en el sistema de archivos y gestionar versiones de archivos. ¿Qué es un espacio de direcciones?. Intervalo de direcciones discretas, cada una de las cuales puede corresponder a una celda de memoria. Define el conjunto de todas las direcciones de memoria accesibles para un proceso o sistema. Puede ser dividido en regiones que representan diferentes tipos de datos o áreas de memoria, como código, datos, pila, y montones. Especifica la gama de direcciones a las que puede acceder un programa durante su ejecución. Facilita la asignación y gestión de recursos de memoria en sistemas informáticos. ¿Qué es un metadato?. Según la definición más difundida, son «datos sobre datos». También hay muchas declaraciones como «informaciones sobre datos», «datos sobre informaciones» e «informaciones sobre informaciones». Proporcionan información adicional sobre los datos, como su formato, tamaño, autoría, y fecha de creación. Se utilizan para organizar, buscar y gestionar datos de manera eficiente. Pueden incluir información sobre la estructura y relaciones de los datos en una base de datos o sistema de archivos. Son fundamentales para el funcionamiento de sistemas de gestión de datos y facilitan la interoperabilidad entre sistemas. ¿Qué es una Compilación Paralela?. Un compilador paralelo que determina, en tiempo de compilación, que partes de la aplicación se pueden ejecutar en paralelo. Es un enfoque de compilación que aprovecha múltiples procesadores o núcleos para acelerar el proceso de compilación. Permite dividir el trabajo de compilación en tareas independientes que pueden ejecutarse simultáneamente en paralelo. Mejora la eficiencia del proceso de compilación al distribuir la carga de trabajo entre varios recursos de procesamiento. Reduce el tiempo total de compilación al aprovechar la capacidad de cómputo paralelo disponible en hardware moderno. ¿Qué es una recuperación de fallos (Failover)?. Intercambiar una aplicación y los datos de un sistema fallido por un sistema alternativo del Clúster. Es un proceso automático o manual que ocurre cuando un sistema o servicio falla y se transfiere a un sistema o servicio de respaldo. Puede ser activado por la detección de fallos mediante software o por la intervención humana. Minimiza el tiempo de inactividad y asegura la continuidad del servicio para los usuarios finales. Se utiliza comúnmente en sistemas de alta disponibilidad, como clústeres de servidores, para garantizar la fiabilidad y la tolerancia a fallos. ¿Qué es una restauración de fallos (Failback)?. Volver a la aplicación y los datos del sistema original una vez que se ha reparado. Es el proceso de restaurar un sistema o servicio a su estado original después de que haya sido transferido a un sistema de respaldo durante un fallo. Garantiza que los servicios y datos vuelvan a su ubicación y configuración original una vez que la situación de fallo ha sido resuelta. Puede ser realizado manualmente por los administradores del sistema o de manera automática dependiendo de la configuración. Asegura la estabilidad y la continuidad del servicio a largo plazo después de un incidente de falla. ¿Qué es VAX?. Minicomputadora de arquitectura CISC. Lenguaje de programación orientado a objetos. Plataforma de desarrollo de videojuegos. Protocolo de comunicación en redes de computadoras. Sistema de virtualización de servidores. ¿Qué función cumple el número mágico en un archivo binario?. Identifica al archivo como un archivo ejecutable. Facilita la detección de corrupción o errores en el archivo. Indica el formato de codificación utilizado en el archivo. Permite la identificación rápida del inicio del archivo. Ayuda a los sistemas operativos a reconocer el tipo de archivo y asignarle el programa adecuado para abrirlo. ¿Qué hace el administrador de memoria?. Monitorear la memoria en uso, asignar memoria a los procesos cuando la necesiten y desasignarla cuando terminen. Administrar la asignación y liberación de memoria para los procesos. Mantener un registro del espacio disponible en la memoria. Gestionar la paginación y la segmentación de la memoria. Realizar la limpieza de la memoria para evitar fugas de memoria. ¿Qué hace la operación Link sobre un directorio?. Es una técnica que permite a un archivo aparecer en más de un directorio. Establece una conexión entre el directorio actual y otro directorio. Permite acceder al directorio desde diferentes ubicaciones en el sistema de archivos. Facilita la organización y estructuración de los archivos y carpetas. Proporciona una forma de compartir recursos entre diferentes ubicaciones del sistema de archivos. ¿Qué mecanismo puede usar un Sistema Operativo para que los usuarios consuman cierta cantidad de espacio en disco?. Manejo de cuotas. Control de acceso a recursos de almacenamiento basado en privilegios. Implementación de políticas de administración de almacenamiento. Registro y seguimiento del uso de espacio en disco por parte de cada usuario. Notificación o acción automática cuando un usuario excede su cuota asignada de almacenamiento. ¿Qué ocurre cuando se hace referencia a una página ausente en memoria?. Un fallo de página. El sistema operativo busca la página en el almacenamiento secundario. Se genera una interrupción para manejar el fallo de página. Se carga la página ausente en memoria principal desde el almacenamiento secundario. El proceso que intentaba acceder a la página se suspende temporalmente. ¿Qué pueden hacer los procesos con los archivos?. Leer, escribir y crear. Abrir, cerrar y manipular atributos de archivos. Leer datos desde un archivo existente. Escribir datos en un archivo existente. Crear nuevos archivos en el sistema de archivos. ¿Qué razones existen para permitir que dos o más procesos tener accedan a una misma región de memoria?. Tener flexibilidad de permitir a cada proceso que acceda a la misma copia del programa. Compartir datos entre procesos para facilitar la comunicación. Permitir la colaboración entre procesos en la ejecución de una tarea. Optimizar el uso de memoria al evitar duplicación de información. Facilitar la implementación de sistemas de memoria compartida. ¿Qué significa equilibrado de carga (load balancer)?. La capacidad de equilibrar la carga entre todas las computadoras disponibles. Distribuir el tráfico de red de manera uniforme entre varios servidores. Optimizar el rendimiento y la disponibilidad de los servidores. Mejorar la escalabilidad del sistema al agregar o quitar servidores según sea necesario. Proporcionar tolerancia a fallos al redirigir el tráfico en caso de que un servidor falle. ¿Qué significa que una operación sea idempotente?. Puede repetirse todas las veces que sea necesario sin peligro. Realizar la operación múltiples veces produce el mismo resultado que hacerlo una vez. No importa cuántas veces se aplique la operación, el estado final es el mismo. La operación es segura de ejecutar en paralelo. Es posible aplicar la operación de forma redundante sin cambiar el resultado. ¿Qué sucede cuando se utiliza una política de asignación local y el conjunto de trabajo crece?. Se produce sobre paginación. La memoria principal puede no ser suficiente para contener todas las páginas necesarias. Se incrementa el tiempo de respuesta del sistema debido a la necesidad de acceder al almacenamiento secundario. Puede llevar a una disminución del rendimiento del sistema debido a la carga adicional en el subsistema de E/S. El sistema operativo puede necesitar realizar más operaciones de reemplazo de páginas para liberar espacio en memoria principal. ¿Qué sugiere para aplicar seguridad a los datos de 1 obra social de medicina privada?. Encriptación. Implementar un algoritmo de encriptación robusto para proteger los datos sensibles. Establecer políticas de acceso y autenticación para controlar quién puede acceder a los datos. Realizar copias de seguridad periódicas de los datos en caso de pérdida o corrupción. Utilizar técnicas de anonimización para proteger la privacidad de los pacientes. ¿Qué técnica común se utiliza para reducir la fragmentación externa?. Compactación. Reorganización de bloques de memoria para eliminar espacios vacíos entre ellos. Consolidación de bloques contiguos de memoria para formar bloques más grandes. Recolocación de datos para minimizar el desperdicio de espacio entre ellos. Utilización de algoritmos de asignación que minimicen la fragmentación externa. ¿Qué tipos de archivos generalmente hay en Unix?. TODAS excepto la de Metadatos. Directorios, que contienen una lista de nombres de archivos y otros directorios. Archivos de dispositivo, que representan dispositivos de hardware. Enlaces simbólicos, que son referencias a otros archivos o directorios. Archivos de socket, utilizados para la comunicación entre procesos en la misma máquina o a través de la red. ¿Quién se encarga de brindar protección contra interferencias entre procesos?. El procesador. El sistema operativo, a través de mecanismos de control de acceso y permisos. El administrador de memoria, mediante la gestión de la asignación de recursos. El kernel del sistema operativo, mediante la implementación de políticas de planificación de procesos. Los mecanismos de sincronización, como semáforos y mutex, para coordinar el acceso a recursos compartidos. Respecto de la gestión de espacio libre, en el método lista de bloques libres a cada bloque se le asigna un número secuencialmente y la lista de los números de todos los bloques libres se mantiene en una porción reservada del disco. Dependiendo del tamaño del disco, se necesitarán X bits para almacenar un único número de bloque, de tal forma que el tamaño de la lista de bloques libres es X veces el tamaño de la correspondiente tabla de bits y lo tanto debe almacenarse en disco y no... En memoria principal. En el registro de estado del procesador. En la memoria virtual del sistema operativo. En la memoria RAM del sistema. En el registro de control de dispositivos de almacenamiento. Se denomina TLB a: Una memoria. Una tabla de búsqueda de traducción. Un almacén de traducciones de direcciones de memoria. Un buffer de traducción de direcciones. Un registro de búfer de traducción de páginas. Se denomina sistema distribuido a: Dos o más computadoras que se comunican entre sí. Conjunto de computadoras que colaboran para lograr un objetivo común. Infraestructura informática distribuida en múltiples ubicaciones geográficas. Conjunto de recursos de hardware y software interconectados para realizar tareas. Entorno computacional en el que múltiples dispositivos comparten recursos y coordinan sus acciones. Se denomina partición a: Una subdivisión de un disco. Una sección del disco lógicamente separada y formateada para almacenar datos. Una división del disco que puede contener un sistema de archivos independiente. Un área del disco que se asigna para un propósito específico, como un sistema operativo. Una porción del disco que se asigna para un uso particular, como el almacenamiento de archivos del usuario. Se denomina thrashing a: Un efecto producido cuando hay mucho intercambio entre memorias. Un fenómeno en el que el sistema operativo realiza demasiadas operaciones de swapping entre la memoria RAM y el almacenamiento de disco. Una situación en la que el rendimiento del sistema se degrada significativamente debido a una alta carga de operaciones de paginación. Un estado en el que el tiempo de respuesta del sistema se vuelve extremadamente lento debido a la excesiva competencia por recursos de memoria. Un efecto causado por la sobrecarga de procesos en la CPU que resulta en una saturación de la memoria principal y un bajo rendimiento del sistema. Se desea instalar en una computadora un segundo OS, pero no se cuenta con memoria suficiente como para ejecutar una máquina virtual. ¿Qué otra alternativa puede sugerir?. Particionar el disco e instalar cada OS en una partición diferente. Utilizar un gestor de arranque como GRUB para seleccionar el sistema operativo al inicio. Instalar ambos sistemas operativos en un mismo disco duro utilizando diferentes particiones. Configurar un arranque dual para poder seleccionar el sistema operativo deseado al iniciar la computadora. Emplear un cargador de arranque como LILO para gestionar el inicio de los sistemas operativos. Según Stalling ¿cuál es el tamaño normal de un sector de disco?. 512 Bytes. 206 Bytes. 256 Bytes. 150 Bytes. 100 Bytes. Según Tanenbaun, los sistemas de directorios pueden ser de dos tipos (2). De un solo nivel. Jerárquicos. Sistemas de directorios jerárquicos. Sistemas de directorios planos. Sistemas de directorios distribuidos. Si bien es una situación atípica, en ciertas oportunidades puede ocurrir que dos archivos distintos señalan a un mismo clúster como punto de inicio. ¿Qué sucede con esos archivos?. Uno de los dos se pierde. Se produce una condición de colisión de archivos. Uno de los archivos se corrompe. Se genera un conflicto de nombres de archivo. Se produce una pérdida de datos en uno de los archivos. Si dos archivos apuntan a un mismo clúster... Uno se pierde. Se produce una situación de conflicto de clústeres. Existe riesgo de corrupción de datos en ambos archivos. Puede ocurrir una pérdida de datos en uno de los archivos. Se genera una inconsistencia en el sistema de archivos. Si el registro base contiene la dirección de carga del proceso, ¿Qué contiene el registro límite?. La última dirección correspondiente al espacio de memoria asignado al proceso. La dirección de memoria límite del proceso. El límite superior del espacio de direcciones virtuales del proceso. El tamaño máximo del espacio de memoria asignado al proceso. La última dirección de memoria válida para el proceso. Si hay muchos procesos en estado 'listos'... El procesador es más eficiente. El procesador puede distribuir mejor la carga de trabajo. Se reduce el tiempo de espera de los procesos en cola. Aumenta la probabilidad de que se utilice el planificador de manera más eficiente. El sistema operativo puede priorizar la ejecución de procesos según políticas de planificación establecidas. Si se corrompe la FAT, ¿qué pasa con los archivos?. La FAT es una tabla que permite al sistema operativo utilizar clúster no consecutivos para almacenar los archivos. Si por cualquier motivo se corrompe la FAT posiblemente perderá gran parte de sus datos, ya que el sistema operativo no sabrá dónde continua un archivo y donde termina. Es tal la importancia de la FAT, que normalmente se guardan 2 copias de la FAT para recuperar los datos en caso de que se corrompa una de las copias. Los archivos pueden volverse inaccesibles o irrecuperables. Se pierde la información sobre la ubicación de los archivos en el disco. El sistema operativo puede tener dificultades para acceder a los datos almacenados en el disco. Los archivos pueden aparecer como fragmentados o incompletos. Si se recorre la memoria desde el principio y se escoge el primer bloque disponible que sea suficientemente grande para poder ubicar procesos en memoria, estamos empleado que tipo de algoritmo: Primer Ajuste (First Fit). Selección del primer bloque disponible que cumpla con los requisitos del proceso. Búsqueda secuencial de bloques de memoria adecuados comenzando desde el principio. Asignación del bloque más cercano al inicio de la memoria que satisfaga las necesidades del proceso. Uso eficiente del espacio de memoria al asignar bloques contiguos tan pronto como sea posible. Si un OS inicia con errores ¿a qué se debe?. SUBJETIVO Pero... Causas comunes: sistema de archivos "sucio" (ej: apagado incorrecto o disco defectuoso); memoria RAM defectuosa; etc. Fallas en la integridad del sistema de archivos debido a apagados incorrectos o fallos de disco. Errores en la inicialización de los controladores de dispositivos. Problemas de hardware, como memoria RAM defectuosa o problemas en el disco duro. Configuraciones incorrectas en la BIOS o en los ajustes del sistema operativo. Si un proceso completo entra en una sola página: No habrá fallo de pagina. El proceso estará completamente cargado en memoria principal. No será necesario realizar operaciones de intercambio con el almacenamiento secundario. No se producirá un fallo de página durante la ejecución del proceso. Se evitarán los retrasos asociados con la transferencia de datos entre la memoria principal y el disco. Si una máquina viejita está lenta, ¿qué solución?. Disco. Actualizar o reemplazar el disco duro por uno de estado sólido (SSD) para mejorar la velocidad de acceso a los datos. Realizar una desfragmentación del disco para optimizar la distribución de archivos en el sistema de archivos. Limpiar el disco duro de archivos innecesarios o temporales que puedan estar ocupando espacio y ralentizando el sistema. Verificar y corregir errores en el disco utilizando herramientas de diagnóstico y reparación de discos. Su equipo tiene problemas por causa de archivos corruptos. En una oportunidad, luego de terminar un trabajo tiene la intensión de guardar el archivo que está vinculado... pero de repente se estropea. Más tarde, cuando quiere abrirlo el OS le dice que el archivo esta corrupto. ¿Cuál es la causa?. Memoria principal defectuosa. La memoria RAM puede haber experimentado errores de lectura/escritura durante la manipulación del archivo, lo que lleva a la corrupción de los datos. Un apagado repentino o una pérdida de energía durante la escritura del archivo puede haber causado corrupción en el sistema de archivos. El disco duro puede tener sectores defectuosos que afecten la integridad de los archivos almacenados. La corrupción de datos puede ser el resultado de un error en el software utilizado para manipular el archivo. Tipo de memoria en la segmentación: Memoria real y memoria virtual. Memoria física y memoria lógica. Memoria principal y memoria secundaria. Memoria primaria y memoria secundaria. Memoria RAM y memoria de disco. Un agrupamiento de discos se denomina: RAID. Matriz redundante de discos independientes. Conjunto redundante de discos independientes (RAID). Agrupación de unidades de disco en un solo sistema de almacenamiento. Arreglo redundante de discos independientes. Un archivo almacenado en memoria secundaria está formado por: Un conjunto de bloques. Una serie de bloques de almacenamiento. Un conjunto de fragmentos de información. Una agrupación de sectores de disco. Una colección de registros o estructuras de datos. Un archivo solo desaparece cuando... Su propietario lo borra explícitamente. El propietario o un usuario con los permisos adecuados lo borra deliberadamente. Se elimina como parte de un proceso de limpieza o mantenimiento del sistema. Se pierde debido a un error catastrófico en el sistema de archivos. Se sobrescribe durante una operación de escritura de datos. Un cliente le consulta de qué manera puede aumentarse por hardware la velocidad de procesamiento de la memoria virtual. ¿Usted que le responde?. Cambiando a un disco de estado sólido. Mejorando la velocidad del procesador central (CPU). Instalando más memoria RAM en el sistema. Utilizando discos de estado sólido (SSD) en lugar de discos duros tradicionales. Implementando un sistema de caché más eficiente. Un cliente posee una computadora con un microcesador de 32 bits y 40 Gb de disco. Quiere instalar un OS que utiliza FAT 16. ¿Qué le diría?. Que no vale la pena hacerlo. Le explicaría que el sistema de archivos FAT16 tiene limitaciones en el tamaño máximo de partición y el tamaño máximo de archivo, lo que podría no ser adecuado para su disco de 40 GB. Podría sugerirle utilizar un sistema de archivos más moderno y compatible con tamaños de disco más grandes, como FAT32 o NTFS. También podría recomendarle considerar sistemas operativos más actuales que admitan particiones de disco más grandes y tengan mejores características de seguridad y estabilidad. Le informaría que instalar un sistema operativo que utiliza FAT16 en un disco de 40 GB podría resultar en una subutilización del espacio de almacenamiento y limitaciones en el uso de archivos grandes. Un pendrive conectado a sistema de audio de un auto falla... Sistema no compatible y el sistema de archivo no es reconocido. La falla podría deberse a que el sistema de audio del auto no es compatible con el formato de archivo utilizado en el pendrive. Es posible que el sistema de archivos del pendrive no sea reconocido por el sistema de audio del auto. La velocidad de transferencia de datos del pendrive podría ser incompatible con el sistema de audio del auto. El tamaño o la capacidad del pendrive podría exceder las especificaciones admitidas por el sistema de audio del auto. Un RAID 1+0 es: Una división de espejos. Un arreglo de discos que utiliza la técnica de espejo y división para mejorar la confiabilidad y la velocidad. Una combinación de RAID 1 (espejo) y RAID 0 (división) que ofrece redundancia y rendimiento. Una configuración en la que los datos se escriben en dos juegos de discos en espejo y luego se dividen para mejorar el rendimiento. Un nivel de RAID que proporciona tolerancia a fallos y aumenta la velocidad de lectura y escritura al mismo tiempo. Un servicio fiable de paso de mensajes es el que garantiza la entrega si es posible. ¿Cómo se logra esto en un esquema cliente/servidor?. Implementando un protocolo de red de capa de transporte fiable. Utilizando protocolos de capa de transporte como TCP que ofrecen garantías de entrega de mensajes. Implementando técnicas de retransmisión de datos y control de flujo para asegurar que los mensajes lleguen al destino. Estableciendo mecanismos de confirmación de recepción de mensajes entre el cliente y el servidor. Empleando algoritmos de control de errores para detectar y corregir posibles pérdidas de datos durante la transmisión. Un overlay consiste en: Dividir un proceso en tamaños más pequeños. Dividir un programa en módulos más pequeños y cargar solo los necesarios en memoria en el momento adecuado. Segmentar un proceso en partes más pequeñas para optimizar su ejecución y gestión en sistemas con recursos limitados. Utilizar técnicas de particionamiento de memoria para superponer diferentes secciones de un programa en la misma área de memoria. Aplicar una capa adicional de código sobre un proceso existente para agregar funcionalidades específicas sin alterar su funcionamiento principal. Un sistema de tiempo real maneja la cadena de ensamblado de un producto. Los operarios notan que el tiempo de ensamblado es un poco superior a lo esperado. ¿Cree usted que algún problema de memoria puede ocasionar este leve retraso?. Si, la fragmentación externa. No, el problema probablemente radica en otro componente del sistema. Posiblemente, pero sería necesario realizar un análisis más detallado del sistema para confirmarlo. Es poco probable, ya que la fragmentación externa rara vez afecta el rendimiento en sistemas de tiempo real. No se puede determinar sin conocer más detalles sobre la implementación del sistema y su entorno de ejecución. Un usuario desea ejecutar un software sin instalarlo físicamente en el equipo. En consecuencia, otro usuario le pide utilizar un disco RAM.¿cómo le explica este concepto?. Es un espacio de memoria con la semántica de un disco físico. Es un tipo de almacenamiento temporal que utiliza la memoria RAM del equipo para simular un disco físico. Funciona como un disco duro convencional pero con una velocidad de acceso mucho más rápida al aprovechar la memoria RAM. Se trata de una unidad de almacenamiento virtual que reside completamente en la memoria de acceso aleatorio (RAM) del sistema. Consiste en asignar una porción de la memoria RAM del equipo para emular un disco duro y permitir la ejecución de programas sin necesidad de instalación física. Un usuario se queja por la lentitud progresiva de su computadora. Al arrancar la maquina la maquina funciona bien, pero a medida que va utilizando programas se vuelve más lenta. ¿Qué explicación puede darle?. Es por la división de la memoria. Puede ser debido a la acumulación de programas en segundo plano que consumen recursos del sistema a medida que se ejecutan. Tal vez sea causado por la fragmentación del disco duro, lo que ralentiza el acceso a los archivos y datos almacenados. Es posible que algunos programas estén configurados para iniciar automáticamente con el sistema y consuman recursos sin necesidad. Podría deberse a la sobrecarga de la memoria RAM debido a la ejecución simultánea de múltiples aplicaciones, lo que provoca un rendimiento más lento. Un usuario de Windows XP tiene FAT32 como sistema de archivos y quiere descargar de internet un software que puede suceder?. El OS no le va a permitir descargarlo. El archivo descargado puede no ser compatible con el sistema de archivos FAT32 debido a su tamaño o estructura. Puede que el sistema de archivos FAT32 limite el tamaño máximo de los archivos que se pueden descargar, lo que podría impedir la descarga del software. Es posible que la descarga se realice correctamente, pero al intentar ejecutar el software descargado, el sistema operativo genere un error de compatibilidad. La descarga podría completarse, pero al intentar guardar el archivo en el disco, el sistema informaría sobre la falta de espacio debido a las limitaciones de FAT32. Un usuario tiene en su máquina instalados dos OS, Windows y Linux. Al ver el espacio ocupado por diversos archivos y directorios, nota que el directorio temporal de Windows ocupa mucho más espacio que el de Linux. ¿Por qué sucede esta situación?. En Linux este espacio es virtual. En Windows, el directorio temporal tiende a acumular más archivos temporales y residuos de instalaciones, lo que puede aumentar su tamaño en comparación con el de Linux. Linux utiliza técnicas de gestión de archivos temporales más eficientes, como la limpieza automática periódica, lo que puede resultar en un menor tamaño del directorio temporal en comparación con Windows. La estructura de archivos y el sistema de gestión de archivos en Linux permiten una compresión más efectiva de los archivos temporales, lo que puede reducir el espacio requerido en disco en comparación con Windows. Windows utiliza un sistema de archivos NTFS que puede generar archivos temporales más grandes debido a la fragmentación del disco, mientras que Linux, con sistemas de archivos como ext4, puede gestionar de manera más eficiente el espacio disponible. Un usuario se queja por la lentitud progresiva de su computadora. Al arrancar la maquina funciona bien, pero a medida que va utilizando programas se vuelve más lenta. ¿Qué explicación puede darle?. Es por la división de la memoria. La acumulación de programas en segundo plano puede estar consumiendo recursos del sistema a medida que se ejecutan, lo que ralentiza el rendimiento general. La fragmentación del disco duro puede causar que el sistema tarde más tiempo en acceder a los archivos necesarios, lo que contribuye a la lentitud progresiva. Algunos programas configurados para iniciar automáticamente con el sistema podrían estar consumiendo recursos y ralentizando el rendimiento de la computadora a medida que se ejecutan en segundo plano. La falta de mantenimiento del sistema, como la eliminación periódica de archivos temporales y la desfragmentación del disco duro, puede llevar a un rendimiento más lento con el tiempo. Una consultora trabaja desde hace años con el sistema operativo Windows, por lo cual tienen mucho software instalado. Esto hace que muchas veces el sistema se haga lento debido a que hay en memoria muchos procesos. Ante esto, el OS realiza swapping para pasar los procesos a memoria secundaria. ¿Qué criterio cree que se utiliza al momento de hacer esta operación?. En general, se pasan los procesos bloqueados. Se mueven los procesos menos prioritarios o de menor importancia en el momento. Se seleccionan los procesos que han estado inactivos durante un período prolongado. Se priorizan los procesos con menor uso de recursos en memoria principal. Se eligen los procesos que tienen menor tamaño en memoria principal. Una empresa de medicina privada posee datos sensibles de sus pacientes y lo contrata para que los asesore acerca de que método pueden utilizar para garantizar la privacidad de los mismos. Usted, ¿Qué les sugiere?. Encriptación. Implementación de políticas de acceso basadas en roles para restringir el acceso a la información según la necesidad de cada usuario. Uso de técnicas de anonimización de datos para eliminar o codificar la información identificativa de los pacientes. Adopción de medidas de seguridad física y digital para proteger los servidores y dispositivos donde se almacenan los datos. Establecimiento de protocolos de seguridad para el intercambio seguro de información con proveedores externos y otras entidades. Una de las cuestiones más importantes en el almacenamiento de archivos, es mantener el registro acerca de que bloques de disco van con cual archivo. Para ello hay diferentes métodos. ¿Cuál de los siguientes no es un método utilizado?. Asignación de lista enlazada utilizando una tabla de directorios. Métodos que sí son utilizados. Asignación contigua: donde los archivos se almacenan en bloques contiguos en el disco. Asignación basada en lista de bloques libres: donde se mantiene una lista de bloques libres en el disco y se asignan a los archivos según sea necesario. Asignación basada en tabla de asignación de archivos (FAT): donde se utiliza una tabla para mantener un registro de qué bloques de disco pertenecen a cada archivo. Una PC vieja que sin embargo funcionaba bien ¿a qué se debe?. Paginación. Memoria virtual. Mantenimiento regular: La PC puede haber recibido un mantenimiento constante a lo largo de los años, lo que incluye limpieza interna, reemplazo de componentes defectuosos y actualizaciones de software. Uso ligero: Si la PC ha sido utilizada principalmente para tareas simples y no exigentes, como navegación web y procesamiento de texto, es posible que no haya experimentado un desgaste significativo en sus componentes. Buena calidad de los componentes: Si la PC fue construida con componentes de alta calidad y durabilidad, es más probable que continúe funcionando bien durante más tiempo. Una referencia a una ubicación de memoria independiente de la asignación actual de datos a la memoria se denomina... Dirección lógica. Dirección virtual. Dirección física. Dirección absoluta. Dirección relativa. Se indicó que preguntan mucho de: Paginación. Buffering. Memoria de particionamiento dinámico. Fragmentación de memoria. Gestión de memoria virtual. José manifiesta que si un determinado juego lo ejecuta en la consola de video juegos (de gama menor que su PC) funciona mejor que en su PC de alta gama. ¿Cómo es esto posible?. Por la ubicación del OS. Optimización específica para la consola: El juego puede estar mejor optimizado para el hardware específico de la consola, lo que resulta en un rendimiento más suave y consistente. Diferencias en el sistema operativo: La consola puede ejecutar un sistema operativo dedicado y liviano diseñado específicamente para juegos, lo que reduce la sobrecarga del sistema en comparación con una PC que ejecuta un sistema operativo más general. Ausencia de interferencias de fondo: La consola puede tener menos procesos en segundo plano y servicios en ejecución que compiten por recursos del sistema en comparación con una PC, lo que permite que el juego funcione más fluidamente. Configuración de hardware: Aunque la PC tiene un hardware más potente en general, puede que el juego esté mal optimizado para aprovechar al máximo ese hardware, mientras que en la consola, el juego puede estar diseñado específicamente para funcionar bien con el hardware limitado disponible. Durante la instalación de un OS se decide dedicar 50% del tamaño del disco (por ser un disco grande) a zon… memoria virtual. ¿Es conveniente realizar esto?. No, porque la cantidad de paginas en una tabla puede ser muy grande. No, porque dedicar el 50% del disco para memoria virtual puede limitar significativamente el espacio disponible para otros archivos y aplicaciones, lo que puede llevar a problemas de almacenamiento. Sí, porque una cantidad considerable de memoria virtual puede mejorar el rendimiento del sistema operativo al proporcionar más espacio para la gestión de la memoria y el intercambio de datos. No, porque asignar tanto espacio para la memoria virtual puede ralentizar el sistema debido a la necesidad de acceder a una gran cantidad de páginas de memoria virtual en el disco. Sí, porque tener una gran cantidad de espacio para la memoria virtual puede ayudar a prevenir errores de memoria insuficiente y mejorar la estabilidad del sistema operativo. ¿Qué desventaja tiene utilizar particiones de memoria de tamaño variable?. Pueden quedar sectores grandes sin usar. Pueden resultar en una fragmentación interna, donde se desperdicia espacio dentro de las particiones debido a la asignación de bloques de tamaño variable. Podrían aumentar la complejidad de la gestión de memoria, ya que se necesitan algoritmos más sofisticados para asignar y liberar memoria de manera eficiente. La asignación de memoria de tamaño variable puede hacer que sea más difícil predecir y controlar el consumo total de memoria por parte de los programas, lo que podría conducir a problemas de rendimiento y estabilidad del sistema. La fragmentación externa es más probable, lo que puede dificultar la asignación de bloques contiguos de memoria para programas que requieren una cantidad considerable de memoria. Cuando el procesador tiene una dirección virtual: Consulta la TLB. Traduce la dirección virtual a una dirección física utilizando la tabla de páginas. Realiza una búsqueda en la caché de instrucciones para recuperar la instrucción correspondiente. Verifica la disponibilidad de la dirección virtual en la memoria caché de datos. Accede a la tabla de traducción de direcciones para obtener la dirección física correspondiente. Al aplicar buffering la página que será reemplazada: Permanece en la memoria principal. Se transfiere a la memoria secundaria. Se descarta de la memoria principal. Se marca como inválida en la tabla de páginas. Se mueve a una posición de mayor prioridad en la cola de páginas a reemplazar. A la hora de desarrollar políticas de reemplazo se comienza a discutir si el algoritmo adecuado es FIFO o Round Robin. ¿Cuál considera que es el más eficiente?. Ambos son iguales. Depende del contexto y los requisitos específicos del sistema. Round Robin es más eficiente en sistemas multitarea con tiempos de respuesta equitativos. FIFO es más eficiente en situaciones donde se valora la simplicidad y la predictibilidad. Ninguno de los dos es inherentemente más eficiente; su eficacia depende de cómo se implementen y de las características del sistema. La forma más simple de organizar un archivo se denomina: Pila. Lista enlazada. Tabla hash. Árbol binario. Vector o arreglo. Le consultan lo siguiente: si cada sistema operativo tiene su propio y único sistema de archivos y esto hace que pueda funcionar con otros. ¿Cómo explica la compartición de archivos entre uno y otro?. Por emulación. A través de la implementación de sistemas de archivos compatibles con múltiples sistemas operativos, como FAT32 o exFAT. Mediante el uso de aplicaciones de terceros que facilitan la transferencia de archivos entre diferentes sistemas operativos a través de redes o dispositivos de almacenamiento externos. Utilizando protocolos de red estándar como FTP, SMB o NFS que permiten el acceso a archivos compartidos entre sistemas operativos. Empleando sistemas de virtualización que permiten ejecutar múltiples sistemas operativos simultáneamente en una misma máquina, lo que facilita el intercambio de archivos entre ellos. A la hora de trabajar con archivos, los permisos de los mismos son suficientes para accesarlos: No, también debe tenerse en cuenta el medio de almacenamiento. Correcto, los permisos de los archivos son necesarios, pero también se deben considerar los permisos del usuario y del sistema de archivos. Sí, los permisos de los archivos son esenciales, pero también es importante tener en cuenta la ubicación y el tipo de medio de almacenamiento. No, los permisos de los archivos son solo una parte del control de acceso; también se deben considerar factores como el sistema de archivos y la configuración de seguridad del sistema. Verdadero, los permisos de los archivos pueden ser suficientes para acceder a ellos, pero dependen del contexto y de las configuraciones de seguridad del sistema. Cuando se asigna espacio de almacenamiento secundario en forma dinámica: Se asigna el espacio total que va a requerir la aplicación. Se asigna solo el espacio necesario en el momento de la solicitud, lo que permite un uso más eficiente del almacenamiento. Se reserva una porción del almacenamiento secundario para la aplicación y se ajusta dinámicamente según el uso. Se asigna una cantidad fija de espacio de almacenamiento que puede ser ajustada según las necesidades de la aplicación. Se asigna el espacio total disponible en el almacenamiento secundario para garantizar que la aplicación tenga suficiente espacio en todo momento. Algunos sistemas de archivos diferencian las letras mayúsculas de las minúsculas, mientras que otros no. UNIX cae en la primera categoría. Verdadero. Falso. Con respecto al manejo de espacio en disco, si la unidad de asignación es demasiado pequeña, desperdiciamos tiempo. Verdadero. Falso. El algoritmo NRU (Not Recently Used, No usada recientemente) elimina una página al azar de la clase de menor numeración que no esté vacía. Verdadero. Falso. El correo electrónico aplica el modelo cliente-servidor. Verdadero. Falso. El problema de la fragmentación surge independientemente que se divida la memoria en zonas fijas o variables. Verdadero. Falso. El sistema buddy es un compromiso razonable para eliminar las desventajas de ambos esquemas de particionamiento, fijo y variable, pero en los sistemas operativos contemporáneos, la memoria virtual basada en paginación y segmentación es superior. Verdadero. Falso. Segmentación es igual que partición dinámica. Verdadero. Falso. Si se utiliza un tamaño de bloque pequeño, la lectura del archivo será más lenta. Verdadero. Falso. La característica fundamental de una arquitectura Cliente/Servidor es la distribución de las tareas de la aplicación entre el cliente y el servidor: Verdadero. Falso. La desventaja de RAID 4 es que la unidad de paridad es un cuello de botella. Verdadero. Falso. Cuando hablamos de almacenamiento secundario siempre nos referimos al HD, sin importar cuál sea su tecnología. Falso. Verdadero. Fragmentación y particionamiento dinámico funcionan igual. Falso. Verdadero. La segmentación y el particionamiento dinámico funcionan igual: Falso. Verdadero. ¿Es posible implementar el algoritmo de reemplazo de página óptimo?. Falso. Verdadero. El OS es el encargado de garantizar que un proceso no pueda modificar los datos de otro en memoria. Falso. Verdadero. Selecciona las 2 (dos) opciones correctas. Una empresa está preocupada por los aspectos de seguridad y protección de los datos que maneja, por este motivo, lo contrata como asesor. ¿cuáles serían los dos aspectos que les plantearía respecto de su consulta?. Protección ante daños. Acceso indebido a los datos. Implementación de políticas de acceso: Establecer quién tiene acceso a qué datos y bajo qué circunstancias. Respaldo y recuperación de datos: Establecer procedimientos para respaldar y recuperar datos en caso de pérdida o corrupción. Cifrado de datos: Proteger los datos sensibles mediante el cifrado para evitar accesos no autorizados. ¿Qué elementos se encuentran típicamente en la entrada de tabla de páginas? Seleccione 2 (dos) opciones: Número de Páginas. Desplazamiento. Número de marcos de página. Número de página virtual. Bits de protección de acceso. Seleccione las 2 (dos) opciones correctas. El concepto de virtualización se asocia siempre a dos partes: Huésped. Anfitrión. Máquina virtual. Sistema operativo invitado. Capa de abstracción de hardware. Seleccione las 2 (dos) opciones correctas. Un debate entre colegas se basa en definir sobre qué tipos de memoria es posible explicar la segmentación. ¿Cuál sería la respuesta?. Memoria virtual. Memoria real. Memoria secundaria. Memoria principal. Memoria de acceso aleatorio (RAM). Seleccione las 3 (tres) opciones correctas. Las políticas utilizadas para el manejo de páginas en memoria son: Recuperación. Reemplazo. Ubicación. Reemplazo. Almacenamiento. Seleccionar 3 (tres, de un total de cinco) correctas: Dinámico. Predictivo. Justo a tiempo. Configurable. Escalable. Seleccione las 3 (tres) opciones correctas. Usted esta desarrollando un programa para la resoluciones para la resolución de direcciones de memoria. ¿Cuáles son las diferentes estrategias que puede aplicar para resolver la compilación del programa?. En tiempo de carga. En tiempo de ejecución. En tiempo de compilación. Enlace dinámico. Resolución estática. Seleccione las 3 (tres) opciones correctas. Un usuario desea emular un sistema completo en una máquina virtual… pueden utilizarse para reducir el tiempo de ejecución?. Traducción dinámica. Traducción predictiva. Compilación justo a tiempo. Caché de código compilado. Ejecución especulativa. Seleccione las 3 opciones correctas. Actualmente las máquinas virtuales implementan varias técnicas para reducir el tiempo que se desperdicia emulando, ¿cuáles son?. Traducción dinámica. Traducción predictiva. Compilación justo a tiempo. Optimización de binario en tiempo de ejecución. Precompilación de código frecuente. Respecto de las políticas de asignación local vs. global podemos afirmar: 3 (tres). Los algoritmos globales funcionan mejor, en especial cuando el tamaño conjunto de trabajo puede variar durante el tiempo de vida de un proceso. Si se utiliza un algoritmo local y el conjunto de trabajo crece, se producirá una sobre paginación. Si el conjunto de trabajo se reduce, los algoritmos locales desperdician memoria. Las políticas de asignación local son más simples de implementar, ya que cada proceso maneja su propia memoria. Los algoritmos locales pueden llevar a un uso ineficiente del recurso cuando un proceso no utiliza toda su asignación. Las memorias en disco óptico almacenan información usando agujeros minúsculos grabados con un láser. Seleccione 4 memorias de este tipo: HVD. HD DVD. DVD. BLUE RAY. DVD-RW (DVD regrabable). Indique los sistemas de archivos. Selecciones 3 (tres) respuestas correctas. EXT 4. FAT 32. NTFS. HFS+ (Hierarchical File System Plus). ReiserFS. Seleccione las 4 (cuatro) opciones correctas. Los sistemas de archivos utilizados por Windows son: FAT. FAT 16. FAT 32. NTFS. ReFS (Resilient File System). Desventaja(s) de NTFS: Solo compatible completo con Windows. No es compatible 100% con todos los sistemas operativos. En los sistemas macOS (Apple) solo serán de lectura sin poder escribir. Es incompatible totalmente con Linux o Android. Algunas funciones avanzadas de NTFS pueden no ser compatibles con versiones antiguas de Windows. Indique las categorías del algoritmo de reemplazo de páginas, no usadas recientemente. Selecciones las 4 (cuatro) respuestas correctas. No ha sido referenciada, no ha sido modificada. No ha sido referenciada, ha sido modificada. Ha sido referenciada, no ha sido modificada. Ha sido referenciada, ha sido modificada. Ha sido referenciada, ha sido modificada recientemente (WSClock: Working Set Clock). Seleccione las 4 (cuatro) opciones correctas. La máxima de UNIX es que “todo es un archivo”. Por lo tanto, en un sistema Unix estándar un archivo puede pertenecer a las siguientes categorías: Comunicación entre procesos. Dispositivos. Objetos del sistema de archivos. Archivo standard. Zócalos (para la comunicación entre procesos a través de redes o sistemas de archivos en memoria). Seleccione 4 (cuatro) opciones de clase de aplicaciones cliente/servidor de las que distingue Stalling según el procesamiento: Basado en el host. Basado en el servidor. Basado en el cliente. Cooperativo. Basado en datos. ¿Qué beneficios se obtienen de un clúster? Seleccione 4 respuestas correctas. Escalabilidad incremental. Relación Costo/beneficio. Alta disponibilidad. Escalabilidad absoluta. Mejora en la administración y la gestión de recursos. Seleccione 4 llamadas al sistema más comunes relacionadas con los archivos: Create. Delete. Open. Close. Restart. Por favor indique las operaciones de directorio. Seleccione las 4 (cuatro) correctas. Rename. Unlink. Link. Opendir. Cambiar permisos (chmod). Seleccione 4 técnicas de gestión de memoria: Particionamiento fijo. Particionamiento dinámico. Paginación sencilla. Segmentación sencilla. Paginación segmentada. Seleccione las 4 (cuatro) opciones correctas. ¿Cuáles de los siguientes procedimientos están asociados al manejo. Abstracción... Fragmentación... Particionamie... Particionami... Abstracción de red. Seleccione las 4 (cuatro) opciones correctas. Existen ciertos algoritmos básicos que se utilizan para la selección de la página a reemplazar, estos son: FIFO. Optimo. Reloj. Usado menos recientemente. Optimal (Óptimo). Seleccione las 4 (cuatro) opciones correctas. Los algoritmos usados para las políticas de reemplazo son: FIFO. Optimo. Reloj. Menos usado recientemente. MRU (Most Recently Used). Seleccione las 4 opciones correctas. Al igual que los archivos, los directorios tienen una semántica básica de acceso. ¿Estos resultan también tipos de datos abstractos con algunas operaciones, cuáles son?. Abrir y cerrar. Listar archivos. Crear, eliminar o renombrar un elemento. Buscar un elemento. Crear y eliminar. Seleccione las 4 opciones correctas. Para trabajar con el contenido de un sistema de archivos, el sistema operativo tiene que montarlo, es decir, ubicarlo en algún punto del árbol de archivos visibles para el sistema y usuario. Es muy común, especialmente en los entornos derivados de Unix, que un sistema operativo trabaja con distintos sistemas de archivos al mismo tiempo. Esto puede obedecer a varias causas, ¿Cuáles son?. Distintos medios físicos. Diferentes usos esperados. Razones administrativas. Abstracciones de sistemas no-físicos. Optimización de rendimiento y características específicas de cada sistema de archivos. Seleccione las 4 (cuatro) opciones correctas. Sabiendo que el algoritmo de reemplazo de páginas menos recientemente utilizadas (LRU) es muy difícil de implementar en hardware. ¿Cuáles son las alternativas que tendría en cuenta aplicar en el desarrollo de un OS?. Agregar un bit de referencia. Agregar una columna de referencia. Aplicar un algoritmo de segunda oportunidad mejorado. Aplicar el algoritmo de segunda oportunidad. Emplear algoritmos de reemplazo más simples, como FIFO (First-In, First-Out) o MRU (Most Recently Used). Seleccione las 4 opciones correctas. Una empresa de desarrollo de Software de gestión evalúa el acceso a la base de datos del sistema, dado que la misma será compartida por diferentes usuarios. Por este motivo deben ser consideradas diversas formas de bloqueo del archivo correspondiente. ¿Cuáles pueden ser?. Bloqueo consultivo. Bloqueo exclusivo. Bloqueo compartido. Bloqueo obligatorio. Bloqueo de página. Seleccione las 4 (cuatro) opciones correctas. En cada una de las entradas del directorio en un sistema FAT, el byte numero 12 almacena los siguientes atributos: Oculto. Solo lectura. Archivado. Sistema. Atributo de archivo comprimido. |