Segundo Parcial 30/10/2007 (Sistemas Operativos)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Administración de la información[editar]

Ejercicio 1 (75p)[editar]

Dado el siguiente sistema de información:

  • Control de acceso por LCA
  • Existe un archivo de nombre PROC que puede ser visto por todos los usuarios en modalidad lectura y es propiedad de uno sólo (sic) de ellos.

Se pide:

  1. (25p) Diseñar la base de datos para este sistema consignando TODA la información necesaria para especificar las características de los distintos archivos.
  2. (10p) Diseñar un comando de control que le permita el acceso a un archivo a un usuario que no es el dueño. Explique cómo funciona y qué modificaciones específicas produce en su base de datos cuando se ejecuta.
  3. (10p) Diseñe un comando de control para eliminar un archivo (destrucción física del archivo), y explique cómo funciona.
  4. Utilice los comandos del punto 2 y 3 (o modifíquelos) para armar un job completo para hacer las siguientes funciones:
    1. (10p) El dueño del archivo PROC le habilita el acceso a tal archivo al nuevo usuario JOSE.
    2. (10p) El usuario JOSE elimina exitosamente el archivo PROC.

Ejercicio 2 (15p)[editar]

Explique cuáles son las funciones que realiza la Administración de Información cuando se la invoca para una operación WRITE en un archivo secuencial y con registros bloqueados (sic) (archivo ya abierto)? (sic)

Ejercicio 3 (10p)[editar]

Indique 2 File Systems que implementen una estructura jerárquica. Justifique.

Planificación de la carga y abrazo mortal[editar]

Ejercicio 4 (15p)[editar]

Cuáles son las planificaciones de carga para realizar balance de carga en un sistema interactivo. Justifique.

Ejercicio 5 (15p)[editar]

Indique cuál es la utilidad de un lenguaje de control en un sistema de tipo interactivo.

Ejercicio 6 (20p)[editar]

Trabajo
2        X  X  X
1        X  X
Tiempo         3

Dada la graficación de 2 procesos que se muestra. Calcule hora de finalización real de ambos procesos considerando que el porcentaje de demora de E/S es del 15% para ambos.

Trabajo  Duración en horas
1        2
2        3

Tabla de ayuda para el ejercicio 6[editar]

Porcentajes de tiempos de espera en multiprogramación

Grado de   1   5  10  15  20  25  30  35   40   45   50   55   60 .....
multipro   2 0.1 0.6 1.3 2.4 4.0 6.0 8.0 11.8 20.0 25.2 31.0 37.6 .....
gramación  3 0.0 0.0 0.1 0.2 0.4 0.9 1.5  2.5  6.3  9.3 13.4 18.9 .....

Ejercicio 7 (15p)[editar]

En la estrategia de evitar el deadlock:

  1. se permiten transiciones sólo cuando el sistema está seguro que no se puede producir un deadlock con los siguientes pedidos
  2. el sistema sólo permite transiciones entre estados seguros
  3. cada proceso debe indicar sus requerimientos máximos de recursos al inicio
  4. todas las anteriores
  5. ninguna de las anteriores

Ejercicio 8 (15p)[editar]

En un grafo de asignación de recursos la existencia de un ciclo es condición suficiente para asegurar un deadlock? Justifique.

  1. Verdadera
  2. Falsa

Ejercicio 9 (20p)[editar]

Dibujar un grafo de asignación de recursos que represente un estado Inseguro (unsafe) que no sea un Deadlock.

Protección y seguridad[editar]

Ejercicio 10 (15p)[editar]

Porqué (sic) es difícil proteger un sistema en el cual los usuarios pueden realizar sus propias E/S?

Ejercicio 11 (35p)[editar]

Supongamos un sistema en el cual existen 300 usuarios, de los cuales solamente los usuarios U1 y U2 pueden acceder como máximo "m" y "n" veces respectivamente al objeto O1.

  1. (15p) Qué esquema de protección conviene utilizar.
  2. (20p) Implemente dicho esquema de protección.

Ejercicio 12 (30p)[editar]

  1. (15p) Indique claramente las diferencias entre los siguientes derechos de acceso:
    • SWITCH
    • CONTROL
    • COPY
  2. (15p) Tiene sentido poseer un derecho COPY sin poseer derechos de acceso al objeto? Justifique

Ejercicio 13 (15p)[editar]

Por qué razón el método DES al ser un método simétrico es menos seguro que el RSA?

Ejercicio 14 (20p)[editar]

Carlos y Susana desean establecer una comunicación segura utilizando el método RSA. Indique cada una de las acciones que deben llevar a cabo.

Concurrencia[editar]

Ejercicio 15 (45p)[editar]

 S1
  v
  +----+-------+
  v    v       v
 S2   S3      S4
  |    v       |
  |    +---+   |
  |    v   v   |
  v   S7  S8   |
 S5    |   |   |
  v    v   v   v
  +----+---+---+
  v
 S9

Dado el grafo de precedencia que se muestra construla los correspondientes programas con:

  1. (15p) Parbegin / Parend
  2. (20p) Fork / Join
  3. (10p) Semáforos

Ejercicio 16 (20p)[editar]

Cuáles son las tres condiciones que debe cumplir cualquier solución para resolver el problema de zonas críticas. Justifique.

Ejercicio 17 (20p)[editar]

Escriba una estructura de monitor que controle un recurso dedicado. Muestre además una solución con semáforos.

Ejercicio 18 (15p)[editar]

Explique qué son variables de condición (monitores)