Guia Arquitectura de sistemas operativos

35
2012 13/06/2012 Guía # 2. Arquitectura de sistemas operativos Integrantes Karina de los Ángeles Bravo. Francisco Garay Muñoz. Yahoska Melissa Gutiérrez. Profesor:

Transcript of Guia Arquitectura de sistemas operativos

Page 1: Guia Arquitectura de sistemas operativos

2012

13/06/2012

Guía # 2.

Arquitectura de sistemas operativos

Integrantes Karina de los Ángeles Bravo. Francisco Garay Muñoz. Yahoska Melissa Gutiérrez.

Profesor: Cesar Marín Grupo: 0369

Page 2: Guia Arquitectura de sistemas operativos

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos1) Reconocer la importancia y funciones del sistema de archivos como componente básico de los sistemas operativos.

2) Explicar las técnicas de almacenamiento y control de bloques usados en los sistemas de archivos, así como las de control de bloques libres, con enfoque analítico en las ventajas y desventajas de cada una de ellas.

3) Analizar los factores y aspectos técnicos, políticos y administrativos más importantes referentes a los problemas de seguridad y confiabilidad en los sistemas de archivos: consistencia, matriz de protección, ataques, respaldos, listas de acceso, etc.

4) Identificar diferencias esenciales entre las técnicas implementadas por distintos tipos de sistemas de archivos que ofrecen varios de los sistemas operativos modernos.

Preguntas:

1. ¿Qué es un sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco.

2. ¿Cuáles son las funciones de un sistema de archivos?

Los usuarios deben poder crear, modificar y borrar archivos ya que Se deben compartir los archivos de una manera cuidadosamente controlada. El mecanismo encargado de compartir los archivos debe proporcionar varios tipos de acceso controlado: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”, varias combinaciones de estos, etc. Se debe poder estructurar los archivos de la manera más apropiada a cada aplicación. Los usuarios deben poder ordenar la transferencia de información entre archivos. Se deben proporcionar posibilidades de “respaldo” y “recuperación” para prevenirse contra:

La pérdida accidental de información. La destrucción maliciosa de información

3. Indique una forma de organización de un sistema de archivo.

La mayor parte de las estructuras de organizaciones de archivos se encuentran dentro de estas cinco categorías: Pilas: Es la forma más fácil de organizar un archivo. Los datos se recogen en el orden en que llegan. Su objetivo es simplemente acumular una masa de datos y guardarla.Archivos secuenciales: Es la forma más común de estructura de archivos.

Page 3: Guia Arquitectura de sistemas operativos

Se emplea un formato fijo para los registros, son de la misma longitud y constan del mismo número de campos de tamaño fijo con un orden determinado.Archivos secuenciales indexados: Los registros se organizan en una secuencia basada en un campo clave presentando dos características, un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para llagar rápidamente al registro deseado y el archivo de desbordamiento es similar al archivo de registros usado en un archivo secuencial, pero está integrado de forma que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su registro predecesor.

Archivos indexados: A los registros se accede solo a través de sus índices. No hay restricción en la ubicación de los registros, al menos un índice contiene un puntero a cada registro y pueden emplearse registros de longitud variable.Archivos directos o de dispersión: Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.Se requiere un campo clave en cada registro.

4. ¿Cuáles son los atributos de archivos más comunes? Protección Contraseña Creador Propietario Solo lectura Oculto

Bandera de sistema Bandera de acceso temporal Propietario Última modificación Tamaño actual Tamaño máximo

Page 4: Guia Arquitectura de sistemas operativos

5. ¿Cuáles son los diferentes tipos de archivos (los más comunes) que soportan los sistemas de archivos?

FAT (Tabla de Asignación de Archivos de 16 bit) FAT32 (Tabla de Asignación de Archivos de 32 bit) NTFS (Sistema de Archivos de Nueva Tecnología) Linux Ext2, Est3, Reiser, etc.

6. Indique los principales sistemas de archivos que se conocen hoy en día. Remote Filke Sharing (RFS en UNIX) Network File System (de Sun Microsystems) Andrew File System (AFS)

7. ¿Cuáles son los diferentes tipos de acceso a los archivos (los más conocidos) que soportan los sistemas de archivos? Explique.

Acceso secuencial: Es el método más lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lógico de los registros sea igual al orden físico en el medio de almacenamiento

Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rápido y se usa comúnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio.

Acceso directo indexado: Este tipo de acceso es útil para grandes volúmenes de información o datos. Consiste en que cada archivo tiene una tabla de apuntadores, donde cada apuntador va a la dirección de un bloque de índices, lo cual permite que el archivo se expanda a través de un espacio enorme. Consume una cantidad importante de recursos en las tablas de índices pero es muy rápido.

8. ¿Cuáles son las llamadas al sistema más comunes relacionadas con los archivos?

Crear AñadirEliminar BuscaraAbrir Obtener atributos Cerrar Establecer atributosLeer Cambiar de nombreEscribir

9. Explique el propósito de las operaciones open y close. Open: antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el

sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores.

Close: cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.

Page 5: Guia Arquitectura de sistemas operativos

10. ¿Qué significa la expresión “archivos mapeados a memoria”?.

Archivos mapeados: en memoria son una copia idéntica en memoria de un archivo de disco. Esta función de mapear es decir que copia el archivo en memoria para evitar la recarga de transacciones hacia el servidor.

11. Dé cinco nombres de rutas distintos para el archivo /etc./passwd. (Sugerencia: no olvide las entradas de directorios “.” y “..”). /etc/passwd/etc/./passwd/etc/././passwd/etc/../etc/passwd/etc/.././etc/./passwd

12. ¿Qué es un nodo-i?nodo-i o nodo índice es una estructura de datos propia de los sistemas de archivos tradicionalmente empleados en los sistemas operativos tipo UNIX como es el caso de Linux. 

13. Supóngase que /etc/bin/enlace es un enlace (link) simbólico que apunta a /usr/bin/pepe de nodo-i 74 del dispositivo /dev/hd3 y que este último archivo no tiene ningún enlace real adicional. ¿Qué es cierto?

a) Al borrar /etc/bin/enlace se decrementa el contador de enlaces del nodo-i 74 de /dev/hd3. b) Al borrar /usr/bin/pepe se borra el archivo realmente y se recupera el nodo-i 74 de /dev/hd3. c) Si se borrar /usr/bin/pepe, se puede seguir accediendo al archivo a través del nombre /etc/bin/enlace. d) Aunque se desmonte /dev/hd3, se puede seguir accediendo al archivo a través del nombre /etc/bin/enlace.

14. Los sistemas que manejan archivos secuenciales siempre cuentan con una operación para “rebobinar” archivos. ¿Los sistemas que manejan archivos de acceso aleatorio también la necesitan?. No se necesitan porque Con la aparición de los discos se pudo accesar directamente a cualquier registro del archivo En ellos las operaciones de lectura y escritura deben de incluir el numero de registro como parámetro. Ahora no se lee próximo registro, sino que se especifica leer el registro n

15. Suponga que ocurre un importante avance tecnológico que permite contar con RAM no volátil, que conserva su contenido de forma confiable después de una interrupción de la alimentación eléctrica, al mismo precio y con el mismo rendimiento que la RAM convencional. ¿Qué aspectos del diseño de sistemas de archivos resultarían afectados por este avance?

Page 6: Guia Arquitectura de sistemas operativos

Suponemos que ninguno porque al mantener una carga de energía el sistema de archivos seguirá funcionando y no se perderán los datos que han estado procesados.

16. Algunos sistemas operativos ofrecen una llamada al sistema RENAME para dar un nuevo nombre a un archivo. ¿Hay alguna diferencia entre el empleo de esta llamada para cambiar el nombre de este archivo y la táctica de copiar el archivo en un nuevo archivo con el nuevo nombre, borrando después el archivo viejo?.

Si hay diferencia ya que al usar RENAME Resulta muy útil a la hora de renombrar un grupo de archivos “en bloque”. Imágenes de cámaras fotográficas, música y películas son algunos de los ejemplos más comunes. A la hora de cambiarles el nombre y personalizarlos según tus necesidades, ya que los cambia en un mismo tiempo, de “golpe”. Sin tener que hacerlo uno por uno.

17. Algunos sistemas automáticamente abren un archivo cuando se hace referencia a él por primera vez y lo cierran cuando el trabajo termina. Discuta las ventajas y desventajas de este esquema. Compárelo con el más tradicional, en donde el usuario tiene que abrir y cerrar el archivo de manera explícita.

Ventajas Rapidez Mayor facilidad de acceder al archivo

Desventajas InseguridadPoca privacidad

la forma tradicional es la mejor, ya que tenemos mayor seguridad porque nosotros mimos abrimos y cerramos el archivo, y claro mayor privacidad en el archivo

18. Proporcione un ejemplo de una aplicación en la que se deba acceder a los datos de un archivo en el siguiente orden:

a) Secuencialmente.

El proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:

Page 7: Guia Arquitectura de sistemas operativos

a. Saltar registros.b. Leer en otro orden.

Una aplicación en La viada real sería la fila de espera de un banco, ya que se sigue un orden, y no se puede cambiar.Una aplicación en una computadora sería reproducir un CD de música, si lo dejamos reproduciendo empezará desde la primera canción, luego por la segunda y así sucesivamente hasta terminar con la última.

b) Aleatoriamente. El proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:

a. Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.b. Una operación especial (seek) establece la posición de trabajo pudiendo luego

leerse el archivo secuencialmente.

19. Algunos sistemas proporcionan compartimiento de archivos manteniendo una sola copia de un archivo; otros sistemas mantienen varias copias, una para cada uno de los usuarios que están compartiendo el archivo. Discuta los méritos relativos de cada enfoque.

Ambas formas tienen sus ventajas y sus contras por ejemplo, si se comparte un archivo con varios usuarios, el ahorro de espacio en disto sería muy satisfactorio, en cambio la seguridad no es óptima ya que cualquier usuario podrá borrar o editar dicho archivo, y los demás usuarios ya no podrán accederlo. Por otra parte si cada usuario tiene sus archivos aún que sean iguales, tendrán el control de este y podrán borrarlo, modificarlo etc. Sin afectar a los demás usuarios, pero el requerimiento de memoria en disco se multiplicará por el número de usuario.

20. Algunos investigadores han sugerido que, en lugar de tener una lista de acceso asociada con cada archivo (especificando qué usuarios pueden acceder al archivo, y cómo), deberíamos tener una lista de control de usuarios asociada con cada usuario (especificando a qué archivos puede acceder un usuario y de qué forma). Discuta los méritos relativos de estos dos esquemas.

Las listas de control de acceso, proveen de un nivel adicional de seguridad a los ficheros extendiendo el clásico esquema de permisos en Unix: mientras que con estos últimos sólo podemos especificar permisos para los tres grupos de usuarios habituales (propietario, grupo y resto), las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros sin necesidad de incluirlos en el mismo grupo. Este mecanismo está disponible en la mayoría de Unices (Solaris, AIX, HP-UX...), mientras que en otros que no lo proporcionan por defecto, como Linux, puede instalarse como un software adicional. A pesar de las agresivas campañas de marketing de alguna empresa, que justamente presumía de ofrecer este modelo de protección en sus sistemas operativos frente al `arcaico' esquema utilizado en Unix.

Page 8: Guia Arquitectura de sistemas operativos

Las dos formas son buenas pero la propuesta se ve un poco mas segura, ya que asi tendríamos el control de los usuarios que puedan acceder a los archivos, en pocas palabras habría mas seguridad

21. ¿Qué problemas podrían ocurrir si un sistema permitiera que un sistema de archivos se montara simultáneamente en más de una ubicación?.

Un sistema de archivos es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos. Sí por alguna razón estos se duplicaran, el sistema se” bloquearía” porque al existir dos direcciones, no podrá establecer alguna diferencia entre ellas, de tal forma no abriría ninguna ubicación, o las dos al mismo tiempo.

Page 9: Guia Arquitectura de sistemas operativos

22. El archivo pepe tiene los permisos r w x r w x r w x. ¿Qué mandato debería usarse pare que el archivo sólo pueda ser leído y ejecutado por el propietario y los miembros de su grupo?.

a) chmod 766 pepe. b) chmod +rx pepe. c) chmod rx pepe. d) chmod 550 pepe.

23. ¿Qué es cierto en la caché del sistema de archivos de LINUX?.

a) Los bloques de nodo-i no se mantienen en caché. b) Los bloques de directorio no se mantienen en caché. c) Acelera las lecturas pero no las escrituras. d) Aumenta las prestaciones y disminuye la fiabilidad del sistema.

24. ¿Cuál de las siguientes afirmaciones es falsa?.

a) El número de enlaces de un archivo en LINUX se almacena en la entrada de directorio correspondiente. b) Crear un enlace simbólico a un archivo incrementa el número de nodos-i ocupados en el sistema. c) Crear un enlace físico a un archivo incrementa el número de enlaces del archivo. d) Todos los archivos de un sistema de archivos determinado utilizan el mismo tamaño de bloque.

25. ¿Cuál de las siguientes sentencias acerca de los enlaces a archivos es correcta?.

a) El espacio ocupado por un enlace simbólico es proporcional al tamaño del nombre del archivo al que apunta. El ocupado por un enlace no simbólico no. b) El espacio ocupado por un enlace, ya sea simbólico o no, es proporcional al tamaño del nombre del archivo al que apunta. c) El espacio ocupado por un enlace, ya sea simbólico o no, no depende del tamaño del nombre del archivo al que apunta. d) El espacio ocupado por un enlace no simbólico es proporcional al tamaño del nombre del archivo al que apunta. El ocupado por un enlace simbólico no.

Page 10: Guia Arquitectura de sistemas operativos

26. En LINUX, el usuario 2 pone un enlace físico a un archivo del que es propietario el usuario 1. A continuación, el usuario 1 borra el archivo. ¿Qué ocurre cuando el usuario 2 intenta abrir el archivo con el nombre de enlace y teniendo los permisos adecuados?.

a) No puede abrirlo, puesto que ha sido borrado. b) Puede abrirlo si antes se enmascara como usuario 1. c) No puede abrirlo porque, aunque no se ha borrado, está bloqueado. d) La operación será correcta puesto que el archivo no se borra mientras tenga algún enlace físico.

27. ¿Cuál es la diferencia entre nombre absoluto y relativo?. Indique dos nombres relativos para /users/miguel/datos. Indique el directorio respecto al que son relativos.

El nombre absoluto es muy diferente al relativo ya que cambian según su ubicación, es decir un nombre absoluto empieza desde el directorio raíz o unidad, mientras que el relativo se nombra según la ubicación de donde se encuentre, por ejemplo:Un nombre relativo sería: /miguel/datos, pero un nombre absoluto sería: c: /users/miguel/datos.Miguel/datos, miguel/datos_a, juan/datos son relativos respecto a /users

28. ¿Cuántos nodos-i estarán ocupados en un sistema de archivos LINUX que contiene únicamente los siguientes archivos: “/f1”, “/f2” (enlace simbólico a “/f1”), “f3” (enlace no simbólico a “/f1”) y “/dir”, que es un directorio vacío?.

F1 un nodoF2 un nodoEnlace simbolico a f1 0 i-nodoF3 un nodoEnlace no simbolico a f1 un i-nodoDir un i-nodo 5 i-nodo son en total

29. ¿Qué problema tiene usar bloques grandes o agrupaciones?. ¿Cómo puede solucionarse?.

Ocupar grandes bloque o agrupaciones en nuestro sistema provoca una lentitud en la velocidad de procesamiento ya que al ocupar grandes bloques pero sí solo se requiere uno en específico el sistema verificará todo hasta encontrarlo generando retrasos. Se puede solucionar haciendo particiones en el disco.

También, Causa mucho segmentación en el caso que los paquetes de los archivos sean muy pequeños y es por eso se produce la fragmentación, una solución es reducirlos o introducirles grandes archivos para que los ocupen en su totalidad

30. El mandato mv de LINUX permite renombrar archivos y directorios. Básicamente el mandato crea un nuevo enlace al archivo y, a continuación, borra el antiguo. Así la ejecución del mandato mv

Page 11: Guia Arquitectura de sistemas operativos

f1 f2 implica, entre otras, las llamadas al sistema link(f1, f2) y unlink(f1). Se pide responder razonadamente las siguientes cuestiones:

a) ¿Qué ocurriría si se ejecuta el mandato mv f1 f2 en las siguientes situaciones? Existía previamente un enlace al archivo f1.

La llamada al sistema link se ejecuta y se pierde el antiguo enlace para crear un nuevo enlace.

Existía previamente un enlace simbólico al archivo f1. No ocurriría nada pues el enlace simbólico solamente es una referencia al archivo no una copia directa se crea el nuevo enlace sin afectar el archivo pero si el enlace simbólico se perderá puesto que al abrir ese enlace no aparecerá el archivo

Un proceso tenía previamente el archivo f1 abierto.

No permitirá hacer el movimiento hasta el proceso haya terminado de utilizarlo

b) El archivo del mandato pertenece al superusuario y tiene activo el bit setuid ya que, en caso contrario, un usuario normal no podría renombrar directorios debido a que en LINUX sólo el superusuario puede hacer enlaces normales a directorios. ¿Cuáles pueden ser las razones de esta restricción?.

La principal restricción es por seguridad, ya que es necesario proteger los datos de cualquier usuario debido a que estos no pueden ser borrados o editados por “desconocidos” u otros usuarios. Puesto que un usuario normal podría dañar los enlaces directos o físicos y eliminar por completo los archivos entonces al momento de buscarlos los dueños del archivo no los encontrarían.

31. Dos estudiantes de ciencias de la computación, Carolina y Eugenia, están discutiendo acerca de los nodos-i. Carolina asegura que las memorias han crecido tanto y bajado tanto de precio que, cuando se abre un archivo, resulta más sencillo y rápido traer una copia nueva del nodo-i a la tabla de nodos-i que examinar toda la tabla para ver si ya está ahí. Eugenia no está de acuerdo. ¿Quién tiene la razón?. Por qué?.

Carolina tiene la razón, debido a que es muy útil para un S.O abrir un archivo por partes, cargándose a una memoria temporal, de esta manera se agiliza la lectura ya que no sería necesario abrir todo el archivo grabado en el disco, por que esto genera lentitud, además si se toma en cuenta que las memorias han bajado tanto de precio no sería una sorpresa que en algunos años las PC personales no tendrán discos duros sino, simplemente memorias agilizando de esta forma su capacidad y velocidad de procesamiento.

32. ¿Cuáles son las llamadas al sistema más comunes relacionadas con los directorios?

CreateDir crear DeleteDir eliminar ReadDir leer

Page 12: Guia Arquitectura de sistemas operativos

RenameDir renombrar LinkDir Ligar directorios UnlinkDir desligar

Crear Leer DirectorioEliminar Cambiar de nombreAbrir Directorio Ligar: es una técnica que permite que un archivo aparezca en más

de un directorio.Cerrar Directorio

Desligar: se elimina una entrada del directorio.

33. ¿Qué contiene la entrada de directorio en el sistema operativo LINUX?.

a) Un nodo-i solamente. b) Un número de nodo-i solamente. c) Un nodo-i y un nombre de archivo. d) Un número de nodo-i y un nombre de archivo.

Page 13: Guia Arquitectura de sistemas operativos

34. Explique dos estrategias para realizar los respaldos de información (copias de seguridad o back-up).

Un back-up es una copia de seguridad que sirve de respaldo de cualquier información perdida, o borrada accidentalmente.

Existen varias formas de como configurar las copias de seguridad. Dos de ellas son:

Copia de seguridad completa (full): Este respaldo se genera por completo, es decir que establece una copia total de todos los archivos periódicamente, el inconveniente es que su tamaño es muy grande.

Copia de seguridad por diferencia: Este respaldo hace una copia de todos los archivos que no estaban anteriormente, sumándolos a la copia de seguridad anterior.

35. ¿Cuál es el fundamento de las cuotas de disco?.

Las cuotas de disco se utilizan para supervisar y limitar el uso de espacio en disco en volúmenes NTFS u otros.Son muy útiles para limitar el uso excesivo de memoria en discos, por lo que los diferentes usuarios no podrán llenar el espacio total del disco ni afectar a los demás usuarios.

Asignar espacios de discos a varios usuarios prácticamente son límites para que no acceda a más de la cantidad que el administrador le reparta

36. Se ha sugerido que la primera parte de todo archivo LINUX se almacene en el mismo bloque de disco que su nodo-i. ¿De qué serviría esto?.

Para que sea mas rápido su ubicación al momento de mandar a pedirlo y no tener que buscarlo en cada i-nodo hasta llegar a el, ya que una vez ubicándolo el lo direcciona al siguiente i-nodo donde se encuentra la ubicación del resto de la información.

37. ¿Podría tener algún valor compactar periódicamente un disco?. Explique.

Si lo tiene debido a que se necesita tener bastante espacio en el disco duro para almacenar la base de datos compactada y la original si desea que la operación de compactación tenga éxito, no cualquier disco con una capacidad pequeña y entre mayor la capacidad mayor el costo y porque no puede compactar una base de datos abierta. En un entorno multiusuario la operación de compactación no tiene éxito si otro usuario tiene la base de datos abierta. Ademas que da origen a poder tener varios archivos en uno solo como por ejemplo la compresión de winrar en window nos permite que podamos subir varios tipo de archivos en un solo archivo lo único que hace es reducir espacios entre archivos y cambiarles la extensión al archivo único

38. Cuando se elimina un archivo, sus bloques generalmente se colocan otra vez en la lista libre, pero no se borran. ¿Cree usted que sería aconsejable hacer que el sistema operativo

Page 14: Guia Arquitectura de sistemas operativos

borre cada bloque antes de liberarlo?. Considere factores tanto de seguridad como de rendimiento en su respuesta, y explique el efecto de cada uno.

Desde el punto de seguridad es viable que se elimine pues podría venir algún intruso y recuperaría la información que supuestamente está eliminada.

Con respecto al rendimiento el procesador hace mayor trabajo ya que va remontando información sobre otra información existente anteriormente, pero si analizamos el caso que un antivirus te elimine informacion de una usb o disco externo es conveniente éste tipo de sistema ya que te permite recuperar archivos de importancia.

39. Considere un sistema de archivos en donde pueda borrarse un archivo y reclamar su espacio en disco mientras todavía existan enlaces a dicho archivo. ¿Qué problemas pueden ocurrir si se crea un nuevo archivo en la misma área de almacenamiento o con el mismo nombre de ruta absoluto?. Cómo pueden evitarse esos problemas?.

Podría haber errores porque si queda la ruta de acceso del archivo antiguo no va a mostrar ninguno de los dos archivos porque el sistema no va a encontrar forma de abrir el archivo que esta eliminado y mucho menos que encuentre el otro.Estos problemas se evitan con una fragmentación para que el disco cambie y elimine la ruta de archivo porque al no encontrarlo físicamente (ejecutable) el sistema operativo desaparece el archivo raíz.

40. ¿Por qué se debe mantener en almacenamiento masivo el mapa de bits para la asignación de archivos y no en la memoria principal?.

Porque tiene más longitud de almacenamiento, además se encuentra el arranque de los datos y es más seguro para la protección de los archivos porque se desplazan más rápidamente y en la memoria podrían verse afectados por una interrupción o podrían ser borrados accidentalmente

41. La fragmentación en un dispositivo de almacenamiento podría eliminarse con la recompactación de la información. Los dispositivos de disco típicos no tienen registros de relocalización o base (como los que se usan cuando la memoria se va a compactar); entonces, ¿cómo podemos reubicar los archivos?. Proporcione tres razones por las que a menudo se evitan la recompactación y reubicación de archivos.

1. Porque se pueden eliminar los datos.2. Se pueden extraviar las rutas de acceso de los archivos.3. Y además el disco de almacenamiento puede presentar problemas porque al re compactar

el disco todos sus clúster son reubicados y puede haber un espacio dañado y podría resultar una experiencia desagradable.

Page 15: Guia Arquitectura de sistemas operativos

42. ¿Cómo ayudan las cachés a mejorar el desempeño?. ¿Por qué los sistemas no utilizan más cachés o cachés más grandes?.

Ayudan a reducir el tiempo de acceso a la memoria y es un respaldo de los datos ubicados en la memoria principal que son utilizados con mayor frecuencia. Y además con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Porque reemplazaría a la memoria principal y además porque no tiene tanto espacio si nos acordamos la memoria cache es un espacio temporal de acceso a los datos más utilizados. El cacheado es una técnica usada comunmente en la informática que ayudan para mejorar el rendimiento, manteniendo datos pesados o de uso frecuente en memoria. En el contexto de una aplicación Web, el cacheado se usa para mantener páginas o datos a través de peticiones HTTP y reutilizarlos si incurrir en el gasto de tener que volver a crearlos. Normalmente los sistemas no utilizan mas cache por lo que suelen quitarle espacio al sistema operativo y con ello disminuir el rendimiento del sistema sin aumentar en forma apreciable el rendimiento de sus aplicaciones.

43. ¿En qué situaciones sería más útil el empleo de la memoria como un disco RAM que como una caché de disco?. En situaciones en las que un disco físico no está disponible o en las que el acceso o cambios a éste no es deseable (como en el caso de un LiveCD). También pueden usarse en dispositivos de tipo quiosco, en los que los cambios hechos al sistema no se guardan en el disco físico y la configuración original del sistema se carga de éste cada vez que el sistema es reiniciado. En cambio como una de cache de disco suele obviar las motivaciones relacionadas con el rendimiento que impulsan a usar un disco RAM un de las desventajas como memora cache es pérdida de datos en caso de apagado, particionado estático etcétera, Porque agilizaría el trabajo de la RAM y los procesos se ejecutarían a una mayor velocidad recordemos que la RAM es la que establece el tiempo para las diferentes tareas que el sistema operativo está realizando. En la mejor situación sería cuando la RAM esta sobre cargada de procesos y sería viable agilizarla con el espacio de la memoria.

Page 16: Guia Arquitectura de sistemas operativos

44. Considere el siguiente esquema de respaldo:

Día 1: copiar en un medio de respaldo todos los archivos del disco. Día 2: copiar en otro medio todos los archivos modificados desde el día 1. Día 3: copiar en otro medio todos los archivos modificados desde el día 2. Este plan difiere de otro en el que todos los respaldos subsecuentes copian todos los archivos modificados desde el primer respaldo total. ¿Cuáles son los beneficios de este sistema con respecto al otro plan. ¿Cuáles son las desventajas?. ¿Se facilitan o dificultan las operaciones de restablecimiento?. Explique sus respuestas.

Día 1: copiar en un medio de respaldo todos los archivos del disco. Día 2: copiar en otro medio todos los archivos modificados desde el día 1. Día 3: copiar en otro medio todos los archivos modificados desde el día 2. Este plan difiere de otro en el que todos los respaldos subsecuentes copian todos los archivos modificados desde el primer respaldo total. ¿Cuáles son los beneficios de este sistema con respecto al otro plan? Tiene muchos beneficios porque primero respaldan el archivo libre de modificaciones, después en toda empresa hay archivos que no deja de actualizarse como los archivos de transacción entonces es recomendable guardar las nuevas transacciones para que la empresa no sufra daños económicos y así sucesivamente entre mas modificaciones se hagan es recomendable hacer un respaldo.¿Cuáles son las desventajas?

1. Gasta muchos recursos.2. Se tiene que comprar muchos discos duros para darle solución a los datos que se

quieren guardar.3. Desventaja a nivel económico.

¿Se facilitan o dificultan las operaciones de restablecimiento? Explique sus respuestas. No se dificultan si se tienen discos de alta capacidad de almacenamiento entre más capacidad que tenga el disco mejor será.Pero si tiene en muchos discos diferentes puede ser un problema a la hora de querer el archivo o el documento completo.

45. ¿Qué técnica es mejor para gestionar el espacio de un disco ocupado como media al 96%?.

e) Mapas de bits. f) Lista de bloques de nodo-i. g) Lista de bloques libres. h) Lista de bloques ocupados.

46. El incremento del tamaño del bloque en un sistema de archivos LINUX implica:

Page 17: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 17 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

a) La disminución de la fragmentación interna. b) El aumento de la fragmentación externa. c) La disminución del máximo tamaño alcanzable por un archivo. d) La disminución del tamaño del mapa de bloques libres.

47. Después de graduarse, usted solicita el puesto de de director de un centro de cómputo universitario grande que acaba de deshacerse de su antiguo sistema operativo y ha cambiado a LINUX. Usted obtiene el puesto. Quince minutos después de entrar en funciones, su asistente irrumpe en su oficina gritando: “¡Unos estudiantes descubrieron el

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 18: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 18 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

algoritmo que usamos para cifrar las contraseñas y lo acaban de pegar en un tablero de avisos¡”. ¿Qué debería hacer usted?.

Bueno primero que nada entrevistar a los estudiantes y quitarles las contraseñas.A nivel técnico:

1) Usaría wireshar para monitorear el tráfico de la red.2) Cambiaria el sistema operativo.

Y cambiaria todas las contraseñas y las plantearía encriptadas en la web.

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 19: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 19 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

48. Explique los diferentes mecanismos de protección que prevenga la pérdida de información.

Respaldo: es la copia de la mayoría de los archivos de suma importancia, esta copia se puede realizar en una partición asignada al disco o en dispositivos de almacenamiento externos.Desfragmentación: esta técnica es para reubicar los archivos del disco y llenar los huecos que hay entre los bloques de información almacenada en el clúster y evitar la interrupción de un archivo cuando aún queda la ruta de acceso del mismo.

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 20: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 20 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

El análisis con antivirus: esto permite mantener los archivos libres de virus. Los virus pueden causar la destrucción del archivo, la pérdida del mismo, se cancelan los procesos que se realizan con un archivo como es: la modificación, lectura y ejecución (cuando son aplicaciones).La comprobación de errores: esto determina si el disco no tiene errores lógicos o algún archivo raíz que esté afectando la funcionalidad de los datos.

49. ¿A qué se refiere el mecanismo de protección mediante encriptación?.

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 21: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 21 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

En su sentido básico, la encriptación es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. La encriptación requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. La encriptación más segura utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos. Es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes

50. ¿Qué diferencia ha y entre un virus y un gusano?. ¿Cómo se reproduce cada uno?

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 22: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 22 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento, de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. En cambio un Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema para viajar. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.

Page 23: Guia Arquitectura de sistemas operativos

UNIVERSIDAD CENTROAMERICANA Pág. No. 23 de 23Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2012

direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. El gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

Ingeniería en Sistemas y Tecnologías de la Información

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 1 Facultad de Ciencia, Tecnología y Ambiente / Coordinación TIC´s

Arquitectura de Sistemas Operativos – IIC2011

Ejercicio #1: Tareas y Estructura de los Sistemas Operativos Objetivo: Reconocer las características estructurales y funcionales de los sistemas operativos, conceptos, principios y propósitos que devienen en su importancia como programas controladores de recursos y servicios.

1. ¿Cuáles son las unidades temáticas a desarrollar en la asignatura Arquitectura de Sistemas Operativos?. ¿Qué relación tiene el nombre de la asignatura con su contenido?.

2. ¿Cuáles son los objetivos generales de la asignatura?. 3. Realice un cuadro sinóptico acerca del desarrollo evolutivo de los sistemas operativos.

4. Analice las diferentes definiciones de un sistema operativo. Juzgue si el sistema

operativo debe incluir aplicaciones como navegadores de red y programas de correo electrónico. Presente argumentos para los dos casos, a favor y en contra, y justifique su respuesta.

5. Explique brevemente las principales funciones/servicios de un sistema operativo. (Ejecución de programas, Operaciones de E/S, Manipulación del sistema de archivos, Comunicaciones, Detección de errores, Asignación de recursos, Contabilidad, Protección).

6. Explique brevemente los principales componentes de un sistema operativo.

(Administración de procesos, Administración de la memoria principal, Administración de archivos, Administración del sistema de E/S, Administración del almacenamiento secundario, Operación en red, Sistema de protección, Sistema de intérprete de comandos).

7. Explique brevemente la estructura / diseño de los sistemas operativos (monolíticos,

sistema por capas, máquinas virtuales y modelo Cliente-Servidor). 8. ¿Qué es la multiprogramación?.

9. ¿Qué es el spooling?. ¿Cree usted que las computadoras personales avanzadas contarán

con spooling como capacidad estándar en el futuro?.

10. Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: (Por lotes, Interactivo, De tiempo compartido, De tiempo real, De red, Distribuido).

11. ¿Por qué es una propiedad deseable la separación entre el mecanismo de diseño y la política de diseño en los sistemas operativos?.