Segundo Parcial 28/10/2004 (Sistemas Operativos)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Ejercicio 1[editar]

Se pide describir las operaciones llevadas a cabo por el administrador de archivos para concretar las siguientes instrucciones :
i) READ registro 3
ii) READ registro 4
La información se encuentra grabada en forma secuencial sobre un disco cuyos sectores son de 240 bytes, la longitud de los registro lógicos es de 80 bytes y están bloqueados de a 3 registros. Considerar que los registros 1 y 2 acaban de ser leídos.

Ejercicio 2[editar]

Qué hechos desencadena específicamente la ejecución de una instrucción CLOSE a nivel de la administración de archivos

Ejercicio 3[editar]

Indique los métodos de direccionamiento a bloques de datos correspondientes a un archivo dentro de un i-nodo

Ejercicio 4[editar]

Dadas las siguientes matrices de un sistema que se encuentra en estado seguro, se pide verificar mediante el algoritmo del Banquero para cada uno de los siguientes requerimientos si pueden ser satisfechos:
ALOC R1 R2 R3 R4 NEC R1 R2 R3 R4
P1 3 1 0 1 P1 1 0 0 4
P2 1 2 2 0 P2 1 1 0 0
P3 2 1 1 0 P3 0 1 2 1
P4 1 2 5 3 P4 1 0 0 1
DISPONIBLE < 1 2 2 1 >
a)- P4 requiere < 0 0 0 1 >
b)- P4 requiere < 1 0 0 0 >
En caso de que alguno no pueda ser satisfecho indique que acciones se realizan.

Ejercicio 5[editar]

En una instalación se utiliza el algoritmo de deteccion de deadlock. En un momento dado las matrices que representan el estado del sistema son las que se indiquen. Pruebe si el sistema ha entrado en deadlock e indique en ese caso cuáles son los procesos involucrados en el mismo.
ALOC R1 R2 R3 R4 REQ/ESPERA R1 R2 R3 R4
P1 3 1 0 1 P1 1 0 0 2
P2 1 2 2 0 P2 0 1 0 0
P3 2 2 1 0 P3 0 0 2 1
P4 2 2 5 4 P4 0 0 0 0
DISPONIBLE < 0 2 1 0 >

Ejercicio 6[editar]

Indique dos sistemas de Administración del Procesador que no permitan la inanición del recurso procesador. Justifique.

Ejercicio 7[editar]

La clinica Alberdi cuenta con una parte de medicina laboral para atención de los accidentados en el trabajo. Lamentablemente por razones de modificaciones edilicias solo queda un box de atención kinesiológica para los pacientes. El kinesiólogo Gabriel se está volviendo loco para poder atender a todos. Ayúdelo construyendo un monitor que resuelva el problema. Muestre también una solución con semáforos.

Ejercicio 8[editar]

Para el siguiente grafo de precedencia construya dos programas, uno con fork/join y otro con parbegin/parend que lo resuelvan. Muestre tambien una solución con semáforos.

Ejercicio 9[editar]

La implementación de la instrucción JOIN utiliza instrucciones del tipo Test-&-Set. Indique la razón. Comente qué problemas resuelve (indique ambos problemas posibles).

Ejercicio 10[editar]

Dada las siguiente matriz de derechos de acceso se pide responder las preguntas indicando todas las posibilidades. Justifique.

Ejercicio a)[editar]

- Quien puede leer O2?

Ejercicio b)[editar]

- Quién puede grabar O2?

Ejercicio c)[editar]

- D4 quiere acceder a O2 y descubre que perdió su acceso. Quén/Quiénes se lo quitaron?

Ejercicio d)[editar]

- D1 quiere leer O3. Cómo puede lograrlo? Quién/Quiénes le pueden otorgar ese acceso?

OBJETODOMINIO O1 O2 O3 D1 D2 D3 D4
D1 WRITE SWITCH SWITCH SWITCH
D2 READ/WRITE
D3 OWNER OWNER CONTROL
D4 OWNER READ *

Ejercicio 11[editar]

Cifre el mensaje “CARACU” mediante el método de sustitución por palabra clave con la clave: “MI PERRO DINAMITA”. Indique claramente las letras que componen su alfabeto.

Ejercicio 12[editar]

Suponga una instalación en la cual el Objeto VALIDATION_KEY solo puede ser accedido como máximo 8 veces por cualquier dominio, es decir que luego de ser accedido 8 veces por no importa qué dominio no puede ser accedido más.
Implemente un esquema de protección que logre esto. Muestre una implementación con los dominios D1, D2 y D3 y con los objetos: VALIDATION_KEY, WORD, EXCEL y SOLITAIRE.