PRACTICA. 1.1 En un entorno de multiprogramación y tiempo compartido, varios usuarios comparten el sistema simultáneamente. Esta situación puede dar lugar a varios problemas de seguridad. a. ¿Cuáles son dos de dichos problemas? 1. Estando todos los procesos en la misma memoria si a un usuario se le robado la identidad o un usuario no permitido ha logrado entrar al sistema, tendrá acceso a los procesos gradado en la memoria. 2.-Si se presenta un fallo en la ejecución del código de usuario y se llega a afectar al sistema entero más de un usuario verá amenazada la integridad de su información b. ¿Por qué podemos asegurar el mismo grado de seguridad en un sistema de tiempo compartido que en un sistema dedicado? Explique su respuesta. Sí, siempre y cuando se asegure una adecuada gestión de las interrupciones y una distinción de las ejecuciones de código de usuario y de sistema. 1.2 El problema de la utilización de recursos se manifiesta de diferentes maneras en los diferentes tipos de sistemas operativos. Enumere que recursos deben gestionarse de forma especial en las siguientes configuraciones: a. Sistemas mainframe y minicomputadoras. En las Mini computadoras se tiene que manejar Cuidadosamente El uso del procesador porque solo controla hardware. b. Estaciones de trabajo conectadas a servidores. En las Estaciones de Trabajo conectadas a servidores se tiene que gestionar cuidadosamente los nodos que se conectan a la red c. Computadoras de mano. En los PDA se tiene que manejar con cuidado la memoria, puesto que es muy poca, energía pues siendo portables se termina rápido por y el procesamiento que va ligado a la energía, por eso las aplicaciones para PDA son muy sencillas para no consumir toda la energía de golpe en el procesamiento. 1.3 ¿Bajo qué circunstancias sería mejor para un usuario utilizar un sistema de tiempo compartido en lugar de una PC o una estación de trabajo mono usuario? Cuando cada usuario está realizando una tarea, así el sistema conmuta la memoria entre menos programas, a diferencia de que cada usuario este realizando varias tareas, así las interrupciones se reducen. 1.4 ¿A cuál de las funcionalidades que se enumeran a continuación tienen que dar soporte un sistema operativo, en las dos configuraciones siguientes: (a) una computadora de mano y (b) un sistema en tiempo real? a. Programación por lotes b. Memoria Virtual, c. Tiempo Compartido Memoria Virtual -puesto que es la que comparten tanto las Pocket PC y los sistemas de tiempo real. 1.5 Describa las diferencias entre multiprocesamiento simétrico y asimétrico. Indique tres ventajas y una desventaja de los sistemas con múltiples procesadores. 1. que en el Asimétrico cada procesador se le asigna una tarea distinta o especifica, y el Simétrico todos los procesadores hacen todas las tareas correspondientes al S.O 2. Tres ventajas de Multi procesadores son: Velocidad, Multi-tareas aprovechamiento del hardware. La desventaja, El costo en recursos de mantener a tantos procesadores. 1.6 ¿En que se diferencian los sistemas en clúster de los sistemas multiprocesador? ¿Qué se requiere para que dos maquinas que pertenecen a un clúster cooperen para proporcionar un servicio de muy alta disponibilidad? 1. Los sistemas en clúster se diferencian de los sistemas de multiprocesamiento en que están formados por dos o más sistemas individuales acoplados 2. Las computadoras en clúster comparten el almacenamiento y se conectan entre sí a través de una red de área local (LAN), o mediante una conexión más rápida como InfiniBand. 1.7 Indique las diferencias entre los sistemas distribuidos basados en los modelos clienteservidor y entre iguales. En este modelo, los clientes y los servidores no se diferencian entre sí; en su lugar, todos los nodos del sistema se consideran iguales y cada uno puede actuar como cliente o como servidor dependiendo de si solicita o proporciona un servicio. En un sistema entre iguales, varios nodos distribuidos a través de la red pueden proporcionar los servidores. 1.8 Considere un sistema en clúster que consta de dos nodos que ejecutan una base de datos. Describa dos formas en las que el software del clúster puede gestionar el acceso a los datos almacenados en el disco. Explique las ventajas y desventajas de cada forma. Ventaja mejor accesibilidad y desventajas menor revolución más tiempo de ejecución 1.9 ¿En qué se diferencian las computadoras de red de las computadoras personales tradicionales? Describa algunos escenarios de uso en los que sea ventajoso el uso de computadoras de red. 1. En las computadoras tradicionales el acceso remoto era difícil y la portabilidad se conseguía mediante el uso de computadoras portátiles y las computadoras de red son, esencialmente terminales que implementan la noción de informática basada en la Web. 2. En los hogares la mayoría de los usuarios disponía de una sola computadora con una lenta conexión por modem con la oficina, con internet o con ambos. Actualmente las velocidades de conexión de red que antes tenían un precio prohibitivo son ahora relativamente baratas y proporcionan a los usuarios domésticos un mejor acceso a una mayor cantidad de datos. 1.10 ¿Cuál es el propósito de las interrupciones? ¿cuales son las diferencias entre una excepción y una interrupción? ¿Pueden generarse excepciones intencionalmente mediante un programa de usuario? En caso afirmativo, ¿Con que propósito? 1. Evitar la ociosidad en la CPU 2. Una excepción es una interrupción generada por un software, debido a un error. 3. Sí, porque las excepciones son generadas por un software, debido a un error o una solicitud especifica de un programa de usuario de que se realice un servicio del sistema operativo. 1.11 El acceso directo a memoria se usa en dispositivos de E/S de alta velocidad para evitar aumentar la carga de procesamiento de la CPU a. ¿Cómo interactúa la CPU con el dispositivo para coordinar la transferencia? Al iniciar una operación de E/S, el controlador del dispositivo carga los registros apropiados de la controladora del hardware. Esta, a su vez, examina el contenido de estos registros para determinar que acción realizar. b. ¿Cómo sabe la CPU que las operaciones de memoria se han completado? A través de una interrupción, acción de respuesta. c. La CPU puede ejecutar otros programas mientras la controladora de DMA esta transfiriendo datos. ¿Interfiere este proceso con la ejecución de los programas de usuario? En caso afirmativo, describe las formas de interferencia que se puedan producir. No debido a que la controladora de hadware transfiere un bloqueo entero de datos a su propio bufer y a la memoria sin que intervenga el CPU. 1.12 Algunos sistemas informáticos no proporcionan un modo privilegiado de operación en su hardware ¿Es posible construir un sistema operativo seguro para estos sistemas informáticos? Justifique su respuesta. Es posible con la mejora continua del sistema 1.13 Proporciones dos razones por los que los caches son útiles. ¿Qué problemas resuelven? ¿Qué problemas causan? Si un cache puede ser tan grande como el dispositivo para el que se utiliza (por ejemplo, una cache tan grande como un disco) ¿Por qué no hacerla así de grande y eliminar el dispositivo? 1. Los registros programables internos, como los registros de índice, proporcionan una cache de alta velocidad para la memoria principal. El programador (o compilador) implementa los algoritmos de asignación de recursos y de reemplazamiento de registros para decidir qué información mantener en los registros y cual en la memoria principal. 2. La gestión de cache es un problema de diseño importante. 1.14 Explique con ejemplos, como se manifiesta el problema de mantener la coherencia de los datos en cache en los siguientes entornos de procesamiento: a. Sistemas de un solo procesador b. Sistemas multiprocesador c. Sistemas distribuidos 1.15 Describa un mecanismo de protección de memoria que evite que un programa modifique la memoria asociada con otros programas. Por ejemplo, el hardware de direccionamiento de memoria asegura que un proceso solo se pueda ejecutar dentro de su propio espacio de memoria; el temporizador asegura que ningún proceso pueda obtener el control de la CPU sin después ceder el control; los usuarios no pueden acceder a los registros de control, por lo que la integridad de los diversos dispositivos periféricos está protegida. 1.16 ¿Qué configuración de red se adapta mejor a los entornos siguientes? a. Un piso en una ciudad dormitorio Red de Área Local (LAN) b. Un campus universitario Red de área metropolitana c. Una región Red de área extendida (WAN) d. Una nación Red de are extendida (WAN)