Tercer Parcial 27/12/2005 (Sistemas Operativos)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Introduccion SD / Client Server[editar]

Ejercicio 1 (10 p)[editar]

¿Cuál es la diferencia principal entre un sistema operativo distribuido y un sistema operativo de red ?

Ejercicio 2 (10 p)[editar]

Mencione dos ventajes de un microkernel sobre un núcleo monolítico.

Ejercicio 3 (15 p)[editar]

Defina Sistema Distribuido. Indique como se realiza la comunicación en dicho ambiente. Justifique,

Ejercicio 4 (15 p)[editar]

Cuáles son los problemas asociados con el Name-Server. Enumerar una ventaja de ello.

Ejercicio 5 (15 p)[editar]

El modelo cliente-servidor se basa en un protocolo :

  1. con conexión confiable
  2. sin conexión confiable
  3. con conexión no confiable
  4. sin conexión no confiable

Ejercicio 6 (20 p)[editar]

Cuál es la diferencia entre un protocolo de comunicación orientado a conexión y otro sin conexión (en cuanto a las capas del modelo OSI/ISO) ?

Ejercicio 7 (15 p)[editar]

En el modelo cliente-servidor existen distintos tipo de paquetes clásicos. Indique de los que se enumera a continuación cuáles son incorrectos, agregue para los correctos quién es el que lo envía (cliente o servidor) :

  1. pedido (request)
  2. estás vivo?
  3. estoy muriendo
  4. tratá de nuevo
  5. reconocimiento (acknowledge)
  6. donde estás?

RPC[editar]

Ejercicio 8 (25 p)[editar]

La lectura del primer bloque de un archivo desde un servidor remoto de archivos es una operación idempotente. Qué ocurre con la escritura del primer bloque ?

Ejercicio 9 (25 p)[editar]

¿Cómo tienen que ser la operaciones para que se pueda aplicar la se­mántica "at least once" (al menos una vez) sin problemas?

Ejercicio 10 (25 p)[editar]

Describa qué son y qué función cumplen los stubs cliente y servidor

Ejercicio 11 (25 p)[editar]

Cómo sabe el cliente en dónde se encuentra el servidor en un esquema que utiliza ¿RPC?

Sincronización[editar]

Ejercicio 12 (20 p)[editar]

En el algoritmo distribuido de manejo de la exclusión mutua de Ricart-Agrawala extendido indique cuáles de las situaciones que se mencionan a continuación no puede ocurrir :

  1. el nodo que retiene la zona crítica deniega el acceso al nodo que la está solicitando
  2. si dos nodos solicitan la misma región crítica se resuelve el otorgamiento del acceso por Lamport
  3. los nodos que no necesitan la región crítica solicitada no responden al requerimiento
  4. hay ordenamiento de eventos por relojes lógicos.

Ejercicio 13 (10 p)[editar]

Cuáles de las siguientes técnicas son apropiadas en un esquema de prevención de abrazo mortal en sistemas distribuidos :

  1. solicitar los recursos en un cierto orden preestablecido
  2. utilizar la técnica wound-wait
  3. asignar todos los recursos al inicio de la transacción
  4. retener solamente de a un recurso por vez
  5. utilizar la técnica wait-die
  6. todas
  7. ninguna

Ejercicio 14 (20 p)[editar]

Construya un ejemplo de transacciones en las que no se cumpla la propiedad de SERIALICIDAD. Explique su ejemplo y enumere esta propiedad.

Ejercicio 15 (20 p)[editar]

Señale diferencias entre pipes y sockets

Ejercicio 16 (20 p)[editar]

Describa los pasos de cliente y servidor para mantener una comunicación con conexión, por medio de sockets.

Ejercicio 17 (5 p)[editar]

En el algoritmo de elección de coordinador token ring quién es el que decide cuál es el nuevo coordinador ?

  1. el nodo de mayor número activo en la instalación
  2. el nodo de menor número activo en la instalación
  3. el nodo que detectó la caída

Ejercicio 18 (5 p)[editar]

Indique cuál de las siguientes características pertenece a la implementación de transacciones con log de grabacion anticipada :

  1. serialicidad
  2. alteración del universo real
  3. hay ROLLBACK
  4. no se utiliza un log de lo que se va haciendo
  5. no copia los datos que se van a alterar/modificar

File system[editar]

Ejercicio 19 (25 p)[editar]

Indique qué modelo (NFS o AFS) brinda la transparencia en la ubicación y movilidad de archivos. Cómo se implementa o implementaría la movilidad de archivos en forma transparente en NFS y en AFS ?

Ejercicio 20 (25 p)[editar]

Qué sucede entre dos sistemas que utilizan la semántica NFS entre sí, o sea que se automonten File Systems de la otra máquina en el momento de su booteo ? ?

Ejercicio 21 (25 p)[editar]

Si los servidores son “con estado”es posible mejorar la consistencia en los casos de ocultamiento (caching)? Cómo? ???

Ejercicio 22 (25 p)[editar]

En NFS:

  1. Los servers son con estado y se implementa sobre RPC.
  2. La característica más importante es la utilización de la semántica de "Sesión".
  3. Existen operaciones de búsqueda de archivos dentro de un directorio.
  4. No se permite el Mount en cascada.
  5. Las actualizaciones de los archivos son vistas por todos los usuarios que los comparten.
  6. todas.
  7. ninguna.

Se aprueba con un mínimo de 60 puntos en cada unidad