Solucion Todos Los Test
Solucion Todos Los Test
Solucion Todos Los Test
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
1. Los sistemas de tiempo compartido se apoyan en un componente de hardware
característico. Este componente es:
a) La multiprogramación.
b) El temporizador.
c) Los registros base y límite.
2. ¿Cuál de estos sistemas de gestión de procesos es más adecuado para ejecutar aplicaciones
multimedia (p.ej. un reproductor de vídeo)?
a) Sistema de procesamiento por lotes.
b) Sistema de tiempo compartido.
c) Sistema de tiempo real.
3. ¿Cuál es la forma típica de solicitar operaciones en un shell?
a) Mediante órdenes o mandatos.
b) Mediante llamadas al sistema.
c) Mediante interrupciones.
4. El sistema operativo:
a) Actúa en respuesta a eventos externos.
b) Es una interfaz entre el procesador y los periféricos de E/S.
c) Nunca consume tiempo de CPU a costa de los programas de usuario.
5. La arquitectura de sistemas operativos que consiste en crear un núcleo con una
funcionalidad básica y que los servicios de alto nivel se ejecuten como componentes en el
espacio del usuario se llama:
a) Sistema operativo en capas.
b) Micronúcleo.
c) Módulos cargables.
6. ¿Cuál de estos tres mecanismos de paso de parámetros a las llamadas al sistema no se
utiliza?
a) Mediante registros de la CPU.
b) Mediante posiciones de memoria.
c) Mediante archivos.
7. ¿Cuál de estas operaciones es más necesario que sea privilegiada?
a) Modificar el valor de los registros base y límite.
b) Ejecutar la instrucción de cambiar a modo usuario.
c) Leer el contenido del vector de interrupciones.
8. Un sistema de interrupciones:
a) Exige utilizar un vector de interrupciones.
b) Protege la memoria en la que reside el núcleo.
c) Ayuda a evitar la espera activa por los dispositivos de E/S.
9. ¿Cuál de estos componentes del sistema operativo debe ofrecer necesariamente una API?
a) El núcleo.
b) El shell.
c) Los programas del sistema.
10. Llega una interrupción procedente de un dispositivo de E/S mientras un proceso de usuario
se está ejecutando. ¿Qué suele ocurrir justo a continuación?
a) Se conmuta a modo supervisor y se ejecuta la rutina de servicio de interrupción
correspondiente.
b) Se conmuta a modo usuario para que el proceso dialogue con la E/S de acuerdo con
sus necesidades.
c) Se atiende la interrupción de forma inmediata, sin conmutar el modo de operación
actual (usuario o supervisor).
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
11. ¿Qué tipo de procesamiento fue el predominante en los primeros sistemas operativos?
a) Tiempo compartido.
b) Procesamiento por lotes.
c) Tiempo real.
12. ¿Qué objetivo primario persigue la multiprogramación?
a) Mejorar el rendimiento del sistema.
b) Mejorar la seguridad del sistema.
c) Mejorar la usabilidad del sistema.
13. ¿Por qué las operaciones de un semáforo deben ser atómicas?
a) Para evitar los problemas del acceso concurrente al semáforo.
b) Para conseguir una implementación más eficiente, que no incurra en esperas activas.
c) Para que se cumpla la condición de progreso.
14. En los sistemas multiprocesadores, ¿qué se entiende por afinidad al procesador (processor
affinity)?
a) Que los hilos afines (los del mismo proceso pesado) se ejecuten en el mismo
procesador.
b) Que cada procesador ejecute los hilos afines a su arquitectura (repertorio de
instrucciones).
c) Que cada hilo procure ejecutarse siempre en el mismo procesador.
15. Tenemos a tres procesos bloqueados en un semáforo. ¿Cómo se les puede desbloquear a
todos ellos?
a) Otro proceso realiza tres operaciones SIGNAL sobre el semáforo.
b) Uno de los tres procesos realiza una operación SIGNAL sobre el semáforo.
c) Uno de los tres procesos realiza tres operaciones SIGNAL sobre el semáforo.
16. ¿Cuál de estas acciones conduce al bloqueo de un proceso?
a) Llamar a una operación WAIT() sobre un semáforo que tiene valor cero.
b) Llamar a una operación SIGNAL() sobre un semáforo que tiene valor uno.
c) Llamar a una operación WAIT() sobre un semáforo binario que tiene valor uno.
17. ¿Qué característica peculiar tiene la instrucción test‐and‐set?
a) Se ejecuta de forma atómica.
b) Sólo funciona en multiprocesadores.
c) Ejecuta dos acciones de forma simultánea (paralela).
18. ¿Qué es una sección crítica?
a) Una zona de código que debe ser ejecutada en exclusión mutua.
b) Una sección de datos compartidos que necesita ser controlada por un semáforo.
c) Un proceso ligero o hilo que debe ejecutarse de forma atómica.
19. Tenemos un sistema que usa Round Robin. Si hay N procesos en la cola de preparados y el
cuanto de tiempo es Q, ¿cuánto tardará la CPU en empezar a atender a un proceso, en el
peor de los casos?
a) Q × N
b) Q × (N‐1)
c) Q
20. La llamada al sistema wait() de Unix/Linux:
a) Ejecuta una operación sobre un semáforo, que puede bloquear al proceso.
b) Espera a que algún proceso hijo finalice.
c) Deja en pausa al proceso hasta que transcurra un cierto tiempo.
21. ¿Cuál de estos algoritmos de planificación de CPU no es expulsivo (preemptive)?
a) FCFS.
b) Round Robin.
c) SRTF.
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
22. De los algoritmos que aquí se citan, ¿cuál puede provocar inanición de alguna clase de
procesos?
a) FCFS.
b) Round Robin.
c) SJF.
23. ¿Cuál de estos algoritmos de planificación de CPU proporciona un menor tiempo de espera
medio para un conjunto de procesos?
a) Round Robin.
b) FCFS.
c) SRTF.
24. Los métodos multicolas de planificación de CPU:
a) Manejan varias clases de procesos que se planifican según políticas diferentes.
b) Resultan más apropiados para multiprocesadores que los métodos de una sola cola.
c) Gestionan una cola de preparados y varias colas de espera por CPU.
!
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
!
1. Tenemos esta cadena de referencias: 1 2 3 4 1 2 3 1 2 1 3 1 4. Si disponemos de tres marcos
físicos, inicialmente vacíos, ¿cuántos fallos de página puede provocar su ejecución, en el
mejor de los casos?
a) Cuatro.
b) Seis.
c) Ninguno.
2. Tenemos un procesador que utiliza paginación simple en el que los procesos pueden
direccionar como máximo 8192 páginas de 1KiB. El tamaño mínimo de las direcciones
lógicas en este procesador es de:
a) 10 bits.
b) 13 bits.
c) 23 bits.
3. Tenemos un sistema con memoria paginada simple y tamaño de página de 1 KiB, con una
TLB de 32 entradas. El tiempo de acceso a la RAM es de 12 nseg, el tiempo de acceso a la
TLB es de 1 nseg y la tasa de fallos de la TLB es del 10%. En este sistema, el tiempo efectivo
medio de acceso a un dato en memoria virtual es de:
a) 14,2 nseg.
b) 2,1 nseg.
c) 2,2 nseg.
4. ¿Cuál de estos algoritmos de reemplazo de páginas es más complicado de implementar?
a) FIFO.
b) LRU.
c) NRU.
5. Uno de estos bits de la tabla de páginas puede ser modificado por la MMU cuando se
realiza un acceso a memoria. ¿Cuál es?
a) Bit de validez.
b) Bit de referencia.
c) Bit de protección contra escrituras.
6. ¿Qué es el conjunto de trabajo? (working set):
a) El conjunto de páginas que están en la TLB en un momento dado.
b) El conjunto de páginas con las que está trabajando el proceso en un momento dado.
c) El conjunto de páginas que están presentes en la memoria física en un momento dado.
7. ¿Cuál de estos algoritmos de reemplazo se apoya en el bit de referencia?
a) FIFO.
b) OPT.
c) Algoritmo del reloj.
8. El algoritmo de reemplazo de la segunda oportunidad:
a) Intenta mantener en memoria el conjunto de trabajo del proceso.
b) Es equivalente al «algoritmo del reloj» y trata de aproximarse al algoritmo LRU.
c) Es una aproximación al algoritmo LFU.
9. ¿Con cuál de estas técnicas podemos dar por definitivamente resuelto el problema de la
fragmentación externa de la memoria?
a) Segmentación.
b) Paginación.
c) MVT (particiones múltiples).
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
!
10. ¿Cuál es uno de los motivos para que la industria haya creado los sistemas de paginación
jerárquica o de múltiples niveles?
a) Poder manejar direcciones lógicas de un tamaño diferente al de las direcciones físicas.
b) Poder manejar tablas de páginas de tamaños muy grandes.
c) Poder manejar dos niveles de almacenamiento físico: memoria principal y memoria
secundaria.
11. Tenemos un sistema de gestión de memoria con segmentación. Las direcciones lógicas son
de 24 bits y el tamaño máximo de un segmento es de 1 MiB. ¿Cuántos segmentos distintos
puede soportar una dirección lógica?
a) Aproximadamente un millón.
b) Ninguno, las direcciones lógicas no manejan segmentos.
c) 16.
12. ¿Cuál de estas técnicas sirve para evitar que tengamos en la memoria física varias copias
duplicadas del mismo código?
a) Bibliotecas de enlace dinámico (DLL) o bibliotecas compartidas.
b) Intercambio (swapping).
c) Particiones de tamaño variable (MVT).
13. Del sistema de asignación contigua de espacio a archivos puede afirmarse que:
a) Permite el acceso eficiente al fichero, tanto de forma secuencial como directa.
b) No presenta problemas de fragmentación externa.
c) Cada archivo utiliza una lista que guarda los enlaces a sus bloques.
14. ¿Cuál de estos sistemas de asignación de espacio a archivos permite ejecutar un acceso
directo de forma más rápida?
a) Sistema contiguo.
b) Sistema enlazado.
c) Sistema FAT.
15. ¿Cuál de estos sistemas de asignación de espacio guarda los enlaces a los bloques de datos
del archivo en una estructura global?
a) Sistema enlazado.
b) Sistema FAT.
c) Sistema indexado.
16. El sistema de directorios de Linux tiene una organización de tipo:
a) Árbol.
b) Grafo sin ciclos.
c) Grafo general.
17. ¿Para qué se utilizan las extensiones (extents) en la implementación de los sistemas de
archivos?
a) Para poder reservar grupos contiguos de bloques de datos sin tener que mantener
una lista de enlaces.
b) Para manejar tamaños de archivo superiores a los que permiten los enlaces no
extendidos.
c) Para extender la FAT en caso de que el disco o la partición supere el tamaño prefijado.
18. Un tipo de disquete muy usado en los primeros años del MS‐DOS tenía una capacidad de
320 KiB. El sistema operativo manejaba un tamaño de bloque de 512 bytes y una FAT con
entradas de 12 bits. Con estos datos, ¿cuál sería el tamaño aproximado de cada copia de la
FAT para estos disquetes? (Indique la cantidad que más se aproxime).
a) 1000 bytes.
b) 2000 bytes.
c) 3200 bytes.
Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
!
19. Un sistema de archivos utiliza indexación de dos niveles para localizar los bloques de los
archivos. Si el tamaño de los enlaces es de 16 bits y los bloques de datos son de 1 KiB, ¿este
sistema indexado impone alguna restricción adicional al tamaño máximo del archivo?
a) No, el tamaño de enlace es lo que impone una mayor restricción al tamaño de los
archivos.
b) Sí hay una limitación adicional: un archivo no puede tener más de 256 MiB.
c) Sí hay una limitación adicional: un archivo no puede ocupar más de 512×512 bloques.
20. En la implementación de los sistemas de archivos, el mapa de bits (bitmap) es una técnica
típicamente usada para:
a) Gestionar el espacio libre.
b) Conocer los bloques que pertenecen a un archivo.
c) Implementar los directorios.
21. Un sistema operativo utiliza Round Robin para planificar sus procesos y emplea memoria
virtual paginada. Cuando se produce un fallo de página, ¿qué le debería ocurrir al proceso
causante mientras se recupera del disco la página afectada?
a) Debería pasar al estado de «preparado».
b) Debería pasar al estado de «bloqueado».
c) Debería mantenerse en ejecución.
22. ¿Cuál de estos algoritmos de reemplazo de páginas podría provocar que parte del código
del núcleo del sistema operativo se envíe al disco, aunque se esté usando con asiduidad?
a) FIFO.
b) LRU.
c) LFU.
23. ¿Qué es un inode o inodo en los sistemas Unix?
a) Una tabla o nodo con la lista de archivos de un directorio.
b) Una estructura que contiene los atributos de un archivo, incluyendo los apuntadores
a sus bloques de datos.
c) Uno de los nodos que forman la lista enlazada con los bloques de datos de un archivo.
24. Si leemos un fichero en Linux con las llamadas open() y read(), ¿qué método de acceso
estamos utilizando?
a) Secuencial.
b) Directo.
c) Indexado.
!
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014
27 de mayo de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
1) La independencia de dispositivo implica
a) Que el sistema operativo queda liberado de la gestión de E/S.
b) Utilizar todos los dispositivos de E/S con una visión uniforme.
c) Lograr que el tiempo de lectura/escritura sea el mismo independientemente del
dispositivo utilizado.
2) El Airbus A380, el mayor avión de pasajeros del mundo, está altamente automatizado.
Hace un uso intensivo de sistemas informáticos para gobernar el avión: cientos de
sensores proporcionan información al sistema de navegación que éste usa para gobernar
la aeronave durante todas las fases del vuelo. ¿Qué tipo de sistema operativo es el más
apropiado en semejante entorno?
a) Un sistema operativo de tiempo real.
b) Un sistema operativo multitarea.
c) Un sistema operativo de tiempo compartido.
3) En las máquinas que soportan el modo dual de operación, el sistema operativo trabaja en
modo privilegiado cuando
a) Recibe una interrupción u ocurre una excepción.
b) Ejecuta código de usuario
c) Supervisa el vector de interrupciones.
4) El núcleo del sistema operativo
a) Está cargado en memoria permanentemente.
b) Contiene el vector de interrupciones.
c) Define el modo de protección de los usuarios.
5) ¿Cuál de estas operaciones es más necesario que sea privilegiada?
a) Modificar el valor del registro límite de la memoria.
b) Ejecutar la instrucción de cambiar a modo usuario.
c) Leer el contenido del vector de interrupciones.
6) ¿Cuál de estos sistemas es el menos apropiado para un teléfono móvil?
a) Sistema por lotes.
b) Sistema de tiempo compartido.
c) Sistema de tiempo real.
7) Un sistema multitarea es aquel que:
a) Permite lanzar varios programas al mismo tiempo.
b) Permite que varios usuarios puedan tener sesiones abiertas al mismo tiempo.
c) Permite repartir tareas entre distintos procesadores.
8) El intérprete de órdenes o shell, en sistemas como UNIX o Windows:
a) Forma parte del núcleo del sistema operativo.
b) Ejecuta órdenes del usuario y hace uso de las llamadas al sistema.
c) Es un programa del sistema que se ejecuta en modo privilegiado.
9) El grado de multiprogramación corresponde a:
a) El número de programas máximo que realizan operaciones de E/S.
b) El número máximo de procesos en memoria principal.
c) El número máximo de programas que comparten memoria.
10) El sistema operativo es el responsable de gestionar el acceso de los procesos a los recursos
del sistema por varios motivos. De los tres que se presentan a continuación ¿cuál NO es un
motivo válido?
a) Los recursos son escasos y, por tanto, hay que arbitrar políticas de acceso.
b) Los recursos pueden almacenar datos privados de los usuarios.
c) El código máquina de los procesos no dispone de instrucciones apropiadas para
acceder directamente a los recursos.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014
27 de mayo de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
11) ¿Qué módulo del sistema operativo se encarga de realizar los cambios de contexto?
a) El planificador a corto plazo.
b) El cargador (loader).
c) El despachador (dispatcher).
12) ¿Qué módulo del sistema operativo se encarga de realizar las tareas necesarias para que
un fichero ejecutable pueda ser llevado a memoria para su ejecución?
a) El planificador a corto plazo.
b) El cargador (loader).
c) El despachador (dispatcher).
13) La estrategia que permite al sistema operativo hacer que un proceso que ocupa la CPU
pueda ser temporalmente desalojado de ella para dar entrada a otro proceso se llama:
a) Planificación expulsiva (preemptive scheduling).
b) Planificación a medio plazo.
c) Planificación primero el más corto (SJF).
14) ¿Cuál de los siguientes algoritmos de planificación NO sufre del problema de inanición?
a) Turno rotatorio (round robin).
b) SRTF.
c) SJF.
15) Tenemos en la cola de preparados tres procesos, P1, P2 y P3, colocados en ese orden y con
duraciones respectivas 1, 2 y 3 milisegundos. ¿Cuál de estos algoritmos de planificación
provocará un mayor tiempo de espera medio?
a) FCFS.
b) Round Robin con Q=1 milisegundo.
c) SJF.
16) ¿En cuál de estas políticas de planificación hay que tener más en cuenta el tiempo que
consumen los cambios de contexto?
a) FCFS.
b) SJF.
c) Round Robin.
17) Cuando se invoca a una operación pthread_create(), se crea un nuevo proceso que:
a) Comparte el código y los datos con el proceso que hace la llamada.
b) Tiene una copia del código y los datos del proceso que hace la llamada.
c) Comparte el código con el proceso que hace la llamada y tiene una copia no
compartida de los datos originales.
18) El tiempo de retorno corresponde:
a) Al tiempo que el proceso espera hasta que se le concede el procesador.
b) Al tiempo que transcurre desde que un proceso se crea hasta que se completa por el
sistema.
c) Al porcentaje de tiempo medio de utilización del procesador.
19) ¿Con qué valor hay que inicializar un semáforo que va a ser usado para gestionar una
sección crítica entre tres procesos concurrentes?
a) El semáforo debe inicializarse a cero.
b) El semáforo debe inicializarse a uno.
c) El semáforo debe inicializarse a tres.
20) La espera activa corresponde a:
a) El hecho de que un proceso se encuentre en estado bloqueado, pero no ha sido
retirado a memoria secundaria.
b) La acción de bloqueo que realiza un semáforo sobre un proceso.
c) El testeo continuado de un proceso sobre una condición, con el consiguiente
consumo de CPU.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014
27 de mayo de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
21) El algoritmo de la panadería, creado por Lamport, es:
a) Una solución al problema de la sección crítica para N procesos (N>1).
b) Una solución al problema de la exclusión mutua para N procesos (N>1).
c) Una solución al problema del interbloqueo entre N procesos (N>1).
22) ¿Los semáforos resuelven los inconvenientes de las esperas activas (busy waiting)?
a) Sí, siempre que su implementación interna esté exenta de esperas activas.
b) Por sí solos no, ya que se pueden programar esperas activas mediante semáforos.
c) Sí, porque los semáforos eliminan la aparición de esperas activas.
23) Para controlar el acceso a una sección crítica estamos utilizando un típico semáforo tipo
«mutex» o «cerrojo», de forma correcta. En cierto instante sabemos que hay un proceso
ejecutando código de sección crítica. ¿Cuál es el conjunto de valores que podría tener el
semáforo en ese momento?
a) Sólo puede valer cero.
b) Sólo puede valer uno.
c) Podría tener cualquier valor superior a cero.
24) ¿Cuántos procesos en estado de bloqueo pueden resultar desbloqueados a causa de una
operación WAIT o P de un semáforo?
a) Como mucho uno.
b) Al menos uno.
c) Ninguno.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria
27 de mayo de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
1) Sean A y B dos direcciones virtuales de memoria de dos procesos distintos en un sistema
que no permite compartición de memoria entre procesos. ¿Cuál de las siguientes
afirmaciones NO puede ser cierta?
a) A es distinta de B y sus respectivas direcciones físicas también son distintas entre si.
b) A es distinta de B, pero ambas corresponden a la misma dirección física.
c) A y B son iguales, pero sus respectivas direcciones físicas son distintas entre si.
2) La sobrepaginación (trashing) puede evitarse si
a) Las páginas que pertenecen al working set de los procesos están cargadas en la
memoria principal.
b) Se incrementa la velocidad de las unidades de entrada/salida.
c) Se incrementa la velocidad de la CPU.
3) La gestión de memoria mediante paginación
a) No sufre de fragmentación.
b) Sufre de fragmentación interna.
c) Sufre de fragmentación externa.
4) ¿Cuál de los siguientes sistemas de gestión de memoria NO sufre de fragmentación
externa?
a) Segmentación.
b) Paginación.
c) MVT (particiones variables).
5) En un sistema de gestión de memoria virtual paginada, ¿cuál de estos bits nunca es
modificado directamente por la MMU?
a) Bit de validez.
b) Bit de referencia.
c) Bit de modificación.
6) Tenemos un sistema paginado en dos niveles de tablas, que utiliza una memoria RAM cuyo
tiempo de acceso es de 50 nanosegundos. ¿Cuál es el porcentaje de aciertos mínimo que
debe mantener una TLB en este sistema, si se quiere garantizar que el tiempo medio de
acceso a un dato en memoria se mantenga por debajo de 60 nanosegundos? Considere
que el tiempo de acceso a la TLB es despreciable.
a) un 90%.
b) un 95%.
c) un 99%.
7) ¿En qué algoritmo de reemplazo puede observarse la llamada «Anomalía de Bélády»?
a) FIFO.
b) LRU.
c) LFU.
8) A continuación se enumeran tres posibles diferencias entre la segmentación y la
paginación. Una de ellas NO es cierta. ¿Cuál es?
a) El tamaño de página suele ser fijo, mientras que el tamaño de los segmentos suele ser
variable.
b) La paginación no afecta al espacio de memoria lógico del proceso, mientras que la
segmentación impone un determinado formato de direcciones lógicas.
c) La paginación obliga a que la traducción de direcciones ocurra dinámicamente en la
MMU, mientras que la traducción de direcciones segmentadas ocurre una sola vez
durante la carga del programa en memoria.
9) En un sistema de memoria virtual paginada, ¿cuál sería la consecuencia de disponer
idealmente de una memoria principal infinita?
a) Nunca ocurrirían fallos de página.
b) No habría que implementar políticas de reemplazo de páginas.
c) No haría falta tener una TLB.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria
27 de mayo de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
10) La compactación de memoria es necesaria en un esquema de gestión de memoria:
a) De particiones fijas.
b) De particiones variables.
c) De paginación.
11) Para una dirección lógica de 32 bits con el formato [número de página (22 bits),
desplazamiento de la página (10 bits)]:
a) El número de páginas totales es de 22 y el tamaño de página es de 10 bytes.
b) El número de páginas totales es de 2^32 pero el tamaño de página depende del marco
de pagina.
c) Hay un total de 4194304 páginas de tamaño 1 Kbytes.
12) En la tabla de segmentos de un cierto proceso se tiene que el segmento 3 tiene una
dirección base de 128 y una longitud de 300. ¿A qué dirección física se corresponde la
dirección lógica (3, 300) expresada en el formato (nº de segmento, desplazamiento dentro
del segmento)?
a) 128+300 = 428.
b) 3*128+300 = 684.
c) No es posible responder porque falta el dato del tamaño del marco.
13) El vector (o mapa) de bits para la administración del espacio libre en disco ocupará:
a) Tantos bits como bloques tenga el sistema de ficheros.
b) Tantos bits como bloques libres tenga el sistema de ficheros.
c) Tantos bits como bloques tenga el sistema de ficheros, multiplicado por el número de
registros por bloque.
14) Sea un sistema de ficheros con asignación de espacio en disco mediante nodos‐i, en donde
hay 16 entradas directas, 1 entrada indirecta y 1 entrada doblemente indirecta. Si el
tamaño de bloque es de 512 bytes y el tamaño de cada índice es de 4 bytes, ¿cuál es el
tamaño máximo que puede tener un fichero?
a) 2^11 + 2^16 + 2^21 bytes.
b) 2^13 + 2^16 + 2^23 bytes.
c) 2^11 + 2^14 + 2^31 bytes.
15) En la asignación de espacio de disco, el método de asignación contigua presenta el
siguiente inconveniente:
a) El acceso aleatorio es muy lento.
b) La fragmentación externa resultante en el disco.
c) El mapa de bits asociado para la gestión del espacio libre es muy grande.
16) ¿Qué clase de organización de directorios tiene el sistema operativo GNU/Linux?
a) Árbol.
b) Grafo general.
c) Grafo acíclico.
17) La asignación enlazada por clusters mejora el rendimiento del disco con respecto a la
asignación enlazada, pero tiene el inconveniente de que:
a) Complica mucho el cálculo de la correspondencia entre bloques lógicos y bloques
físicos.
b) Aumenta la cantidad de espacio necesario para la asignación de bloques.
c) Aumenta la fragmentación interna.
18) Queremos acceder a un dato situado en la mitad de un archivo. En el caso general, ¿cuál
de estas técnicas de organización del espacio de archivos incurre en más accesos a disco
para completar ese acceso?
a) Organización contigua.
b) Organización encadenada.
c) Organización indexada.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria
27 de mayo de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
19) Tenemos una memoria USB de 1GB que trabaja con bloques de datos de 1KB. La
formateamos con un sistema FAT de 16 bits. ¿Cuántos bloques de datos ocupará la FAT,
aproximadamente?
a) entre 1000 y 2000.
b) entre 10000 y 20000.
c) entre 100000 y 200000.
20) Si utilizamos extensiones (extents) en un sistema de archivos con organización contigua,
¿qué beneficio obtenemos?
a) Consumimos menos espacio en estructuras de gestión.
b) Atenuamos el problema de la fragmentación del espacio libre.
c) El acceso a los datos de los archivos es más rápido en promedio.
21) En los sistemas UNIX, ¿dónde se almacena la información sobre la ubicación de los bloques
de datos de un archivo?
a) En la entrada de directorio correspondiente al archivo.
b) En el inodo correspondiente al archivo.
c) En las entradas de la FAT correspondientes al archivo.
22) Sea un sistema de archivos con asignación indexada de un sólo nivel, con tamaño de
bloque‐índice de 512 bytes:
a) Si el número de índices fuera 128, entonces el tamaño del archivo máximo sería de
2^16 bytes.
b) No existe límite de tamaño de archivo pues podríamos anidar los índices.
c) No puede accederse al contenido de los archivos de forma directa.
23) Un usuario decide guardar un archivo que ocupa exactamente 1536 bytes. El sistema de
ficheros tiene un tamaño de bloque de 512 bytes y la asignación del espacio es enlazada
con enlaces de 4 bytes. Una vez que se guarde el archivo, este ocupará:
a) 4 bloques.
b) 3 bloques.
c) 5 bloques.
24) Se tiene una partición de disco de 4 gigabytes, con un sistema de archivos basado en FAT y
con un tamaño de bloque de datos de 4Kbytes. Para que el sistema de archivos pueda
direccionar toda la partición, el número de bits que debería usarse en cada entrada de la
FAT deberá ser como mínimo:
a) 12.
b) 20.
c) 22.
Soluciones de las preguntas del test
1. Las estructuras de directorios en grafo cíclico son más problemáticas que las que no
permiten grafos. A continuación se mencionan tres posibles problemas: sólo uno es
falso. Señale cuál es el FALSO.
a. Mover un archivo regular de una carpeta a otra es más complicado, porque
se pueden crear nuevos ciclos.
b. Es más difícil determinar cuándo la eliminación de un directorio en un punto
del grafo debe llevar a su eliminación definitiva.
c. Un mismo archivo puede estar accesible desde infinitas rutas, así que es más
complicado saber si dos rutas apuntan al mismo archivo.
2. ¿El sistema operativo es el responsable de crear cachés para gestionar la jerarquía de
memorias?
a. El sistema operativo es uno más de los componentes que pueden
proporcionar cachés entre los distintos niveles.
b. Sí, porque de lo contrario no se podrían aprovechar adecuadamente las
memorias más rápidas de la jerarquía.
c. No, es la arquitectura del computador la que debe proporcionar un sistema de
cachés.
3. En un método de planificación de CPU multicola:
a. Cada cola tiene un conjunto de procesos, y cada proceso tiene su propia
algoritmo de planificación.
b. Cada cola puede ejecutar algoritmos diferentes.
c. Todas las colas ejecutan el mismo algoritmo de planificación, cada una con
procesos diferentes.
4. La TLB es una estructura para:
a. Almacenar el estado de los procesos.
b. Almacenar los bloques lógicos de un archivo.
c. Acelerar la traducción de direcciones de memoria.
5. ¿Qué ocurre si el cuanto de tiempo de una política Round Robin es demasiado grande?
a. Se pierde demasiado tiempo haciendo cambios de contexto.
b. La política se acaba pareciendo a un FCFS.
c. El grado de multiprogramación queda limitado.
6. Las llamadas al sistema (system calls) sirven de interfaz entre:
a. Los programas de usuario y el sistema operativo.
b. El sistema operativo y las estructuras de datos internas.
c. El intérprete de órdenes y los programas del sistema.
7. Tenemos diez procesos en la cola de preparados, todos de la misma duración (10
mseg) y la CPU lista para ejecutar. Si los planificamos con un algoritmo SJF, ¿cuál será
el tiempo medio de espera del conjunto?
a. 0 mseg.
b. 100 mseg.
c. 45 mseg.
8. ¿Cuántos procesos en estado de bloqueo pueden resultar desbloqueados a causa de
una operación V o SIGNAL de un semáforo?
a. Al menos uno.
b. Como mucho uno.
c. Ninguno.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
1) ¿Cuál de estos tres tipos de sistemas se aproxima más a un sistema de tiempo real?
a) Sistema por lotes no multiprogramado.
b) Sistema por lotes multiprogramado.
c) Sistema de tiempo compartido.
2) ¿Puede el hardware activar directamente al sistema operativo?
a) Sí, por ejemplo mediante una interrupción.
b) No, el sistema operativo sólo se activa mediante software.
c) No, todos los eventos del hardware deben pasar por el núcleo.
3) ¿Cuál de estas opciones es un objetivo de la utilización de algoritmos multicola en la
planificación de procesos?
a) Aplicar a cada clase de procesos la técnica de planificación que resulte más adecuada
en cada caso.
b) Poder implementar sistemas de tiempo compartido o tiempo real, en los que es
necesario separar los procesos según sus demandas de tiempo.
c) Conseguir repartir el tiempo disponible del procesador entre los diferentes procesos
que pretenden ejecutarse.
4) Si el cuanto de tiempo en un algoritmo Round Robin se hace excesivamente grande:
a) Se perjudica a los procesos menos prioritarios.
b) La CPU dedica demasiado tiempo a realizar cambios de contexto.
c) El algoritmo degenera en un FCFS.
5) El concepto de semáforo fue concebido por:
a) Edsger Dijkstra.
b) Leslie Lamport.
c) Gary L. Peterson.
6) El problema central que tratan de abordar los algoritmos de sección crítica es:
a) Controlar el acceso concurrente a recursos compartidos.
b) Sincronizar a procesos que necesitan datos hasta que otros procesos los hayan
producido.
c) Evitar la inanición de procesos en espera por recursos compartidos.
7) ¿Cuál de las siguientes afirmaciones acerca del núcleo de un sistema operativo es FALSA?
a) Forma parte de la interfaz de usuario del sistema operativo.
b) Se carga en la memoria principal durante el arranque del sistema.
c) En el caso concreto de GNU/Linux, tiene arquitectura monolítica.
8) Dos de las tres afirmaciones siguientes son ciertas tanto para los sistemas
multiprocesadores como para los sistemas distribuidos. Sin embargo, una de las tres solo
es aplicable a los sistemas multiprocesadores. ¿Cuál es?
a) Se trata de sistemas con tolerancia a fallos.
b) Pueden ejecutar varias instrucciones simultáneamente.
c) Todos sus componentes acceden directamente a la misma memoria principal.
9) ¿Cuál de las siguientes afirmaciones acerca del uso de hilos (threads) es cierta?
a) Es fácil compartir memoria entre distintos hilos del mismo proceso pesado.
b) El coste del cambio de contexto entre hilos del mismo proceso pesado es mayor que
entre procesos pesados.
c) Conviene que un mismo proceso pesado utilice solamente unos pocos hilos, porque
consumen muchos recursos exclusivos.
10) ¿Qué transición entre estados de un proceso no puede darse?
a) De 'ejecución' a 'terminado'.
b) De 'bloqueado' a 'ejecución'.
c) De 'ejecución' a 'preparado'.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
11) Un sistema con soporte para hilos y con un solo procesador, ¿puede ser un sistema
paralelo?
a) No, porque no puede ejecutar simultáneamente más de una instrucción.
b) No, porque no puede ejecutar concurrentemente más de una instrucción.
c) Si. Cualquier sistema que soporte hilos puede ser paralelo, independientemente del
número de procesadores que tenga.
12) Alguien afirma: 'Para certificar la corrección de la programación de varios procesos
concurrentes cooperativos basta con ejecutarlos unas decenas de veces y comprobar que
los resultados devueltos son correctos.' ¿Cuál de las siguientes afirmaciones usarías para
calificar la afirmación?
a) Dado que, en general, no puede afirmarse nada acerca del orden relativo de
ejecución de dos o más procesos concurrentes, la afirmación es FALSA.
b) Dado que los computadores son máquinas deterministas, los procesos que se ejecutan
en ellas también lo son, y por tanto, la afirmación es CIERTA.
c) La afirmación es CIERTA solo para sistemas con un solo procesador y FALSA en caso
contrario.
13) El grado de multiprogramación corresponde a:
a) El número de programas máximo que caben en un sistema de archivos.
b) El número máximo de procesos en memoria principal.
c) El número máximo de programas que comparten memoria.
14) Un sistema operativo independiente del dispositivo:
a) Indica que el sistema operativo está liberado de realizar la gestión de la E/S.
b) No utiliza manejadores de dispositivo, sólo de interrupciones.
c) Es tal que la gestión por parte del usuario de la E/S no requiere distinguir entre los
diferentes periféricos.
15) ¿Cuál de las siguientes afirmaciones es falsa en un sistema multiprogramado con una única
CPU?
a) Se pueden ejecutar N procesos concurrentemente.
b) Se pueden ejecutar N procesos en paralelo.
c) Se pueden tener en memoria un máximo de N procesos, tantos como indica el grado
de multiprogramación.
16) Llega una interrupción procedente de un dispositivo de E/S mientras un proceso de
usuario se está ejecutando. ¿Qué suele ocurrir justo a continuación?
a) Se conmuta a modo supervisor y se ejecuta la rutina de servicio de interrupción
correspondiente.
b) Se conmuta a modo usuario para que el proceso dialogue con la E/S de acuerdo con
sus necesidades.
c) Se atiende la interrupción de forma inmediata, en el modo de operación en el que se
encontraba el procesador en el momento de ocurrir la operación.
17) El planificador a medio plazo selecciona un proceso
a) De entre los recién llegados para pasar a la cola de preparados.
b) De entre los de la cola de preparados para pasar a ejecución.
c) De entre los suspendidos en memoria secundaria para pasar a la cola de preparados.
18) El sistema encargado de seleccionar al proceso que pasa a activo de entre los que están en
estado de preparado es:
a) El planificador a corto plazo.
b) El planificador a medio plazo.
c) El planificador a largo plazo.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Primera parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
19) ¿Cuál es el orden de ejecución de los procesos P1, P2 y P3 según el algoritmo SJF si sus
tiempos de ejecución son 15 ms, 5ms y 15ms y el orden de llegada al sistema es 0ms, 5ms,
y 10ms respectivamente?
a) P1, P2, P1 y P3.
b) P1, P2 y P3.
c) P2, P1 y P3.
20) Si una solución al problema de la sección crítica cumple la propiedad de progreso:
a) Cumplirá también la espera limitada ya que al garantizarse que la decisión sobre quién
entra en la sección crítica se toma en un tiempo finito, se garantiza que en ningún caso
será postergado indefinidamente.
b) Cumplirá tanto la espera limitada como la propiedad de exclusión muta.
c) Indica que la decisión sobre el proceso que entra se toma en un tiempo finito.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
1) Tenemos un sistema de gestión de memoria que emplea segmentación o paginación. Si en
un instante dado tomamos una dirección lógica cualquiera, ¿con cuántas direcciones
físicas se corresponde en ese momento?
a) Como mucho con una dirección física.
b) Exactamente con una dirección física.
c) Con al menos una dirección física.
2) Tenemos un algoritmo de reemplazo de páginas que, al procesar una secuencia de 12
accesos a varias direcciones lógicas de memoria de un proceso, produce 15 fallos de
página. ¿Es eso posible?
a) Sí, hay algoritmos que pueden ocasionar que al reemplazar una página, se escoja como
víctima justamente la que se va a necesitar a continuación.
b) No, 12 direcciones nunca pueden generar más de 12 fallos de página.
c) Sí, cada dirección puede provocar 2 fallos de página en el peor caso.
3) Un sistema de memoria segmentada utiliza direcciones lógicas de 32 bits, 8 de los cuales
se dedican a selector de segmento y el resto para el desplazamiento. ¿Cuántos segmentos
puede direccionar y de qué longitud?
a) 256 segmentos de hasta 16 MiB cada uno.
b) 8 segmentos de hasta 1 GiB cada uno.
c) 256 segmentos de hasta 1 GiB cada uno.
4) Tenemos un sistema de archivos con organización indexada. Cada bloque de datos ocupa 1
KiB (1024 bytes) y cada índice consume 4 bytes. Para cada archivo se dedica un bloque de
datos completo para almacenar sus índices. Si duplicáramos el tamaño del bloque de datos
(2KiB), ¿cómo variaría el tamaño máximo que podría tener un archivo en este sistema?
a) se mantendría igual.
b) se duplicaría.
c) se cuadruplicaría.
5) Suponga que en un disco se produce un fallo hardware que destruye el contenido de un
bloque de datos al azar. ¿En cuál de estos sistemas de ficheros es más probable que el
daño se limite sólo al bloque dañado y no tenga más consecuencias?
a) Contiguo.
b) Enlazado.
c) FAT.
6) En un sistema de archivos se quieren manejar directorios con miles de archivos. Se quieren
crear y borrar archivos con bastante frecuencia. ¿Cuál de estas estructuras de datos
resultaría más conveniente para implementar este tipo de directorio?
a) Un árbol B*.
b) Un vector o array que pueda crecer dinámicamente.
c) Una lista doblemente encadenada.
7) Un determinado proceso consume 3000 bytes en un sistema que tiene gestión de
memoria por paginación pura. Si el tamaño del marco de página del sistema es 512 bytes,
¿cuánta fragmentación provoca el proceso?
a) 440 bytes de fragmentación externa.
b) 72 bytes de fragmentación externa.
c) 72 bytes de fragmentación interna.
8) En un sistema con paginación y dotado de MMU, ¿en cuál de las siguientes funciones es
menos necesaria la intervención de la MMU?
a) Traducción de direcciones lógicas a direcciones físicas.
b) Asignación de marcos libres a procesos que lo requieran.
c) Protección de memoria.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
9) Sea un sistema con 64MiB física y con gestión de memoria segmentada, donde la
estructura de las direcciones lógicas tiene un campo de 10 bits para el segmento y un
campo de 22 bits para el desplazamiento. ¿Cuál es el tamaño máximo direccionable y cuál
es el tamaño máximo que puede ocupar un segmento?
a) El tamaño máximo direccionable es (2^10+2^22) bytes y el tamaño máximo de
segmento 2^32 bytes.
b) El tamaño máximo direccionable es 2^32 bytes y el tamaño máximo de segmento
2^22 bytes.
c) El tamaño máximo direccionable es 2^24 bytes y el tamaño máximo de segmento 2^22
bytes.
10) En un sistema con memoria paginada, con tamaño de página de 1024 bytes, hay en
ejecución un cierto proceso cuya tabla de páginas tiene la siguiente información: la página
5 reside en el marco 10, la página 30 reside en el marco 3 y la página 20 reside en el marco
2. ¿A qué dirección lógica de dicho proceso corresponde la dirección física 3048?
a) 21480.
b) 3048.
c) 31720.
11) Un día te despiertas con fuertes palpitaciones y cubierto de sudor porque has soñado que
el disco duro donde guardas tus películas, música y series de TV favoritas, que has bajado
sin querer de la Internet esa, empieza a oler a quemado y a arder en llamas. Tomas nota
del mensaje que te envía tu subconsciente y decides hacer una copia de seguridad, por si
acaso. Considerando la naturaleza de la información (películas, música y series de TV) y
que desearías grabar la información una sola vez y leerla muchas veces, ¿qué clase de
asignación de espacio sería la más apropiada?
a) Indexada.
b) Contigua.
c) Enlazada.
12) Sea un sistema de ficheros con asignación indexada multinivel, tipo UNIX, donde cada
inodo tiene 10 entradas directas, cuatro entradas indirectas y una entrada indirecta doble.
Sabiendo que en este sistema los bloques de índices tienen capacidad para 512 punteros,
¿cuál es el tamaño máximo de fichero?
a) 20480 bloques.
b) 3082 bloques.
c) 264202 bloques.
13) En un sistema GNU/Linux, ¿cuál de las siguientes órdenes sirve para dar permisos de
lectura y escritura al propietario del fichero test.c, sin alterar el resto de permisos del
fichero?
a) chmod o+rw test.c
b) chmod u+rw test.c
c) chmod 600 test.c
14) Para una dirección lógica de 32 bits con el formato [número de página (22 bits),
desplazamiento de la página (10 bits)]:
a) El número de páginas totales es de 22 y el tamaño de página es de 10 bytes.
b) El número de páginas totales es de 2^32 pero el tamaño de página depende del marco
de pagina.
c) Hay un total de 2^22 páginas de tamaño 1 Kbytes.
15) Respecto al algoritmo FIFO de reemplazo de páginas en un sistema de paginación por
demanda:
a) Siempre se produce la anomalía de Belady.
b) Podría producirse la anomalía de Belady.
c) Nunca se produce la anomalía de Belady.
Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria
27 de junio de 2014 – Segunda parte
© 2014 Universidad de Las Palmas de Gran Canaria
!
16) El término “reubicable” se refiere a:
a) La posibilidad de colocar archivos en cualquier sector de un disco.
b) La posibilidad de cargar y ejecutar un programa en un lugar arbitrario de memoria.
c) La posibilidad de ejecutar un programa en cualquier momento dado.
17) Conociendo el tamaño de página, entonces el tamaño de la memoria principal lo podría
obtener a partir de:
a) La tabla de páginas.
b) La tabla de marcos de páginas.
c) La tabla de franjas de página.
18) Un usuario decide guardar un archivo que ocupa exactamente 1536 bytes. El sistema de
ficheros tiene un tamaño de bloque de 512 bytes y la asignación del espacio es enlazada
con enlaces de 4 bytes. Una vez que se guarde el archivo este ocupará:
a) 4 bloques.
b) 3 bloques.
c) 5 bloques.
19) Supongamos un sistema de memoria paginado de doble nivel con una estructura de
direcciones lógicas de 32 bits. Se usan 10 bits para páginas de un primer nivel, 11 para el
segundo y 11 para el desplazamiento en la página. ¿Qué tamaño tendrá el espacio
direccionable de los programas?
a) 2 Gbytes.
b) 4 Gbytes.
c) 6 Gbytes.
20) Un sistema de archivos que organiza los ficheros en forma de grafo deberá soportar al
menos:
a) Un tipo diferente de archivo o de entrada de directorio.
b) Dos tipos de archivos o de entrada de directorio.
c) Tres tipos de archivos o de entrada de directorio.
21) Suponga que un archivo ocupa 50 bloques del sistema de ficheros y que cada bloque
posee un tamaño de 1024 bytes. Si se necesita acceder a un registro de 100 bytes que
empieza en el byte 1000 del archivo y asumiendo que el sistema utiliza un política contigua
de gestión del espacio en disco y que la información de control del archivo ya se encuentra
en memoria, ¿cuántos accesos a bloques del sistema de ficheros debo realizar?
a) 1
b) 2
c) 3
22) Si un sistema de archivos tipo FAT posee 2^16 clústeres, entonces el tamaño mínimo de la
FAT será de:
a) 32 Kbytes.
b) 64 Kbytes.
c) 128 Kbytes.
11.!Un planificador de procesos FCFS tiene 10 procesos en la cola de preparados. Cada uno de
ellos va a consumir 10 milisegundos en CPU. Considerando que el procesador acaba de
quedar libre, ¿cuál será el tiempo de espera medio para este conjunto de procesos?
a)! 10 mseg.
b)! 100 mseg.
c)! 45 mseg.
12.!Tenemos en la cola de preparados 10 procesos. Todos ellos pretenden ejecutar una ráfaga
de CPU de 4 milisegundos. ¿Cuál de estas políticas de planificación ocasionará más cambios
de contexto para esta carga de trabajo?
a)! FCFS.
b)! SJF expulsivo.
c)! Round Robin con Q=2 milisegundos.
13.!¿Qué realiza la llamada al sistema fork() de Unix?
a)! Crea un nuevo proceso pesado que ejecuta una copia del proceso padre.
b)! Crea un nuevo proceso ligero que ejecuta una función pasada como argumento.
c)! Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento.
14.!¿Qué realiza la llamada pthread_create() de Linux?
a)! Crea un nuevo proceso pesado que ejecuta una copia del proceso padre.
b)! Crea un nuevo proceso ligero que ejecuta una función pasada como argumento.
c)! Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento.
15.!En un sistema concurrente, tenemos una variable V que se sabe que sólo va a ser accedida
por cierto hilo H. ¿Con qué mecanismo hemos de proteger a V para que se acceda en
exclusión mutua?
a)! Con un semáforo inicializado a uno.
b)! Con un semáforo inicializado a cero.
c)! No hace falta proteger la variable.
16.!¿Cuál de las propiedades de un algoritmo correcto de sección crítica es la que manda que la
decisión sobre quién entra en la sección crítica se debe tomar en un tiempo finito?
a)! Exclusión mutua.
b)! Progreso.
c)! Espera activa.
17.!¿Cuál de estas acciones conduce al bloqueo de un proceso?
a)! Llamar a una operación WAIT() sobre un semáforo binario que tiene valor cero.
b)! Llamar a una operación SIGNAL() sobre un semáforo binario que tiene valor uno.
c)! Llamar a una operación WAIT() sobre un semáforo binario que tiene valor uno.
18.!¿Qué consiguen las instrucciones test-and-set y SWAP?
a)! Insertar un hilo en una cola de espera.
b)! Ejecutar un conjunto de acciones de forma atómica.
c)! Efectuar el bloqueo de un hilo sin espera activa.
19.!Los disquetes más utilizados antes de su declive (discos de 3½ pulgadas) se formateaban
con 1440 KiB de capacidad. El sistema operativo manejaba un tamaño de bloque de 512
bytes y una FAT con entradas de 12 bits. ¿Cuál sería el tamaño aproximado de cada copia
de la FAT para estos disquetes? (Indique la cantidad que más se aproxime).
a)! 1500 bytes.
b)! 2800 bytes.
c)! 4500 bytes.
20.!El sistema de directorios de Linux tiene una organización de tipo:
a)! Árbol.
b)! Grafo sin ciclos.
c)! Grafo general.
1. En un sistema de interrupciones vectorizadas, ¿quién es el responsable de rellenar el
vector de interrupciones?
a) El sistema operativo.
b) El hardware.
c) El programa de usuario.
2. En el procesador se ha intentado ejecutar una instrucción de acceso a memoria y eso ha
provocado una excepción. ¿Qué tipo de código y qué modo de ejecución es más probable
que haya provocado este evento?
a) Código del sistema operativo, en modo privilegiado.
b) Código del usuario, en modo no privilegiado.
c) Código del usuario, en modo privilegiado.
3. ¿Quién es el responsable de conmutar el procesador de modo usuario a modo
privilegiado?
a) El programa de usuario.
b) El sistema operativo.
c) El hardware.
4. Para implementar un sistema de tiempo compartido, es imprescindible la existencia de
esta característica en el hardware:
a) Un sistema de interrupciones.
b) Un procesador con dos modos de operación (usuario/sistema).
c) Una jerarquía de memorias.
5. ¿Por qué un programa ejecutable binario de Linux no es directamente ejecutable en un
sistema Windows, si en ambos casos utilizan el mismo código máquina?
a) Windows aplica medidas de seguridad (directivas) para el código máquina que impiden
la ejecución de código máquina de otro sistema operativo.
b) En realidad Linux y Windows corren sobre procesadores levemente diferentes.
c) Las API de las llamadas al sistema son diferentes.
6. Una diferencia entre un sistema por lotes y uno de tiempo compartido es que:
a) El sistema de tiempo compartido permite la multiprogramación.
b) En el sistema por lotes no se garantiza la interactividad.
c) El sistema de tiempo compartido es un caso particular de sistemas por lotes.
7. ¿Qué debe ofrecer el sistema operativo ante la existencia de una jerarquía de memorias?
a) Políticas dirigidas a asegurar que la información de uso más frecuente se encuentre
en los niveles de la jerarquía más próximos al procesador.
b) Servicios que eviten que existan copias de la misma información en distintos niveles de
la jerarquía, de forma que no se desperdicie capacidad de almacenamiento.
c) Mecanismos y políticas que garanticen que el uso compartido de la jerarquía no
vulnere la confidencialidad de la información almacenada.
8. El intérprete de órdenes o shell es un caso de:
a) Llamada al sistema.
b) Programa del sistema.
c) Arquitectura del sistema.
9. El modelo de diseño de sistemas operativos que es más aprovechable en un sistema
distribuido es:
a) Por capas.
b) Cliente‐servidor.
c) Monolítico.
10. De estos tres conceptos típicos de un sistema operativo, dos son políticas y uno es un
mecanismo. ¿Cuál es el mecanismo?
a) Ordenación de procesos basada en prioridades.
b) Cola de preparados.
c) Algoritmo Round‐Robin.
11. ¿Cuál de estos sistemas de gestión de procesos es más adecuado para ejecutar
aplicaciones multimedia (p.ej. un reproductor de vídeo)?
a) Sistema de procesamiento por lotes.
b) Sistema de tiempo compartido.
c) Sistema de tiempo real.
12. ¿Cuál de estos servicios resulta imprescindible en cualquier tipo de sistema informático
que disponga de un sistema operativo?
a) Multiprogramación (multiprogramming).
b) Carga de programas (program loading).
c) Memoria virtual (virtual memory).
13. Cuando se decide dotar al sistema operativo de un sistema de archivos, se persiguen varias
metas. A continuación se enumeran tres posibles objetivos. ¿Cuál es el más importante de
los tres?
a) Proporcionar a los usuarios una abstracción cómoda del almacenamiento.
b) Proteger adecuadamente la información de accesos indebidos.
c) Aumentar el rendimiento en el tiempo de acceso al almacenamiento.
14. ¿Existe algún mecanismo mediante el cual un proceso de usuario puede ejecutar código
del núcleo del sistema operativo?
a) Sí, ejecutando una interrupción de E/S.
b) Sí, invocando una llamada al sistema.
c) No, un proceso de usuario nunca puede ejecutar código del núcleo.
15. El sistema operativo...
a) actúa en respuesta a eventos externos.
b) sirve de interfaz entre el procesador y los periféricos.
c) nunca consume tiempo de CPU a costa de los programas de usuario.
16. Un semáforo tiene actualmente el valor 2. Si se ejecuta una operación wait o P sobre él,
¿qué sucederá?
a) El proceso que ejecuta la operación se bloquea hasta que otro ejecute una operación
signal o V.
b) Tras completar la operación, el proceso continuará adelante sin bloquearse.
c) El proceso continuará adelante sin bloquearse, y si previamente existían procesos
bloqueados a causa del semáforo, se desbloqueará uno de ellos.
17. ¿Eliminan los semáforos la espera activa?
a) Sí, siempre que se inicialicen al número máximo de recursos que se comparten.
b) Sí, ya que las operaciones espera y señal se implementan como acciones indivisibles.
c) Depende de cómo se implementen las operaciones de los semáforos.
18. Tenemos un recurso compartido por varios procesos, inicialmente libre, sobre el que se
pretende garantizar acceso en exclusión mutua. ¿Cuál es la técnica correcta para conseguir
la exclusión mutua?
a) Disponer de un semáforo inicializado a uno, realizar una operación signal/V sobre el
semáforo antes de acceder al recurso y una operación wait/P tras su uso.
b) Disponer de un semáforo inicializado a uno, realizar una operación wait/P sobre el
semáforo antes de acceder al recurso y una operación signal/V tras su uso.
c) Disponer de un semáforo inicializado a cero, realizar una operación wait/P sobre el
semáforo antes de acceder al recurso y una operación signal/V tras su uso.
19. Podemos proteger el acceso a un recurso compartido por N procesos mediante:
a) Semáforos, siempre que estos estén implementados sin espera activa.
b) Soluciones por software al problema de la sección crítica basadas exclusivamente en el
uso de variables locales a los procesos, para evitar tener secciones críticas.
c) Soluciones basadas en instrucciones hardware atómicas como por ejemplo
SWAP(A,B).
20. Para resolver el problema de la sección crítica, puede emplearse una variable global turno
con el identificador del proceso que tiene derecho a entrar en la sección crítica, de tal
forma que un proceso espera si no es su turno. Cada vez que un proceso sale de su sección
crítica, cambia el valor de turno al identificador de otro proceso. Esta solución:
a) Es correcta.
b) No cumple la propiedad de progreso.
c) Cumple las propiedades de progreso y espera limitada pero no es válida, ya que no
cumple la exclusión mutua al emplear una variable global compartida.
21. ¿Bajo qué circunstancias deben ser atómicas las operaciones wait y signal (P y V) sobre un
semáforo?
a) Deben ser atómicas si se quiere evitar la espera activa.
b) Deben ser atómicas en todo caso y una forma de conseguirlo en sistemas
monoprocesador es inhabilitando las interrupciones.
c) Da igual si son atómicas o no si nos encontramos en sistemas monoprocesador, pero
deben ser atómicas en sistemas multiprocesador.
22. ¿Es posible implementar una cola de espera mediante semáforos?
a) Sí, mediante semáforos inicializados a cero sobre los que se hacen operaciones signal
para bloquear procesos y operaciones wait para despertarlos.
b) No es posible implementar colas de espera con semáforos. Los semáforos sirven
únicamente para garantizar exclusión mutua en el acceso a recursos compartidos.
c) Sí, mediante semáforos inicializados a cero sobre los que se hacen operaciones wait
para bloquear procesos y operaciones signal para despertarlos.
23. ¿Con cuál de las siguientes afirmaciones te quedarías?
a) Un proceso pesado contiene uno o varios hilos que comparten los diferentes recursos
salvo la memoria.
b) Los hilos son siempre soportados e implementados por el sistema operativo.
c) El cambio de contexto entre hilos de diferentes procesos pesados es más costoso
que entre hilos de un mismo proceso pesado.
24. ¿Cuál de las siguientes afirmaciones acerca de los cambios de contexto es FALSA?:
a) Son improductivos, por lo que deben realizarse lo más rápidamente posible.
b) Los realiza el planificador a medio plazo, usando instrucciones que tratan con
muchos registros a la vez, como PUSHA.
c) Los lleva a cabo el despachador (dispatcher).
25. El Bloque de Control de Proceso:
a) Es la estructura de datos que el sistema operativo utiliza para representar el estado
de un proceso.
b) Es el algoritmo que minimiza el tiempo de cambio de contexto.
c) Es la cola de control de procesos en estado «preparado».
26. ¿Cuál de estos cambios de estado de un proceso no puede darse?
a) De «preparado» a «bloqueado».
b) De «preparado» a «en ejecución».
c) De «bloqueado» a «preparado».
27. ¿Cuál de estas afirmaciones sobre planificación de procesos es cierta?
a) Los métodos basados en prioridades tienen riesgo de inanición.
b) Los métodos multicolas solo son aplicables en sistemas multiprocesadores.
c) El cuanto de tiempo óptimo para la planificación Round Robin depende
exclusivamente del tiempo de cambio de contexto.
28. ¿Cuál de estas políticas consigue un mejor tiempo medio de espera?
a) FCFS.
b) SJF.
c) Round Robin.
29. El «efecto convoy» se puede producir en sistemas que planifiquen los procesos con un
algoritmo:
a) SJF no expulsivo.
b) SJF expulsivo.
c) FCFS.
30. Tenemos un sistema multiprogramado con una única CPU. ¿Cuáles de las siguientes
afirmaciones NUNCA podría ser cierta para ese sistema?
a) En el sistema se podrían ejecutar varios procesos concurrentes.
b) Podría ser un sistema de tiempo compartido en el que se pueden ejecutar varios
procesos en paralelo.
c) Podría ser un sistema de tiempo compartido y además multiusuario.
!
!
Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
1. En el contexto de un sistema operativo, un directorio/carpeta es un tipo de:
a) Recurso físico.
b) Recurso lógico.
c) Recurso híbrido.
2. Tenemos un sistema multiprogramado con un solo procesador. ¿Cuál de estas
características jamás podría afirmarse sobre este sistema?
a) Es un sistema virtualizado.
b) Es un sistema distribuido.
c) Es un sistema de procesamiento por lotes.
3. De los algoritmos que aquí se citan, ¿cuál es el más propenso a sufrir el llamado «efecto
convoy»?
a) FCFS.
b) Round Robin.
c) SJF.
4. ¿Cuál de estos tipos de sistemas tiene como requisito principal dar una experiencia
interactiva a los usuarios?
a) Sistema de procesamiento por lotes.
b) Sistema de tiempo real.
c) Sistema de tiempo compartido.
5. ¿Qué tipo de sistema es el que planifica los procesos en función de sus plazos de
finalización?
a) Sistema de tiempo real.
b) Sistema de tiempo compartido.
c) Sistema de procesamiento por lotes.
6. ¿Qué son las llamadas al sistema (system calls)?
a) Son procesos de usuario invocados por el núcleo del sistema operativo.
b) Son mecanismos del sistema operativo para interceptar las interrupciones del
hardware.
c) Son servicios que el núcleo del sistema operativo ofrece a los procesos de usuario.
7. ¿Qué objetivo primario persigue la multiprogramación?
a) Mejorar la seguridad del sistema.
b) Mejorar la usabilidad del sistema.
c) Mejorar el rendimiento del sistema.
8. El modelo de diseño que consiste en aliviar el tamaño de un núcleo monolítico haciendo
que algunos componentes se puedan incorporar dinámicamente se llama:
a) Micronúcleo.
b) Sistema operativo en capas.
c) Módulos cargables.
9. En la cola de preparados hay dos procesos, A y B. A va a ejecutar una ráfaga de CPU de 100
milisegundos. B va a ejecutar 200 milisegundos. El sistema utiliza un Round Robin con
Q=50 milisegundos. Ahora mismo la CPU está libre. ¿Cuántos cambios de contexto se
producirán en el sistema para poder planificar estas dos ráfagas?
a) 3.
b) 6.
c) 1.
10. Los métodos multicolas de planificación de CPU:
a) Gestionan una cola de preparados y varias colas de espera por CPU.
b) Resultan más apropiados para multiprocesadores que los métodos de una sola cola.
c) Manejan varias clases de procesos que se planifican según políticas diferentes.
Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
11. ¿Cuál de estos algoritmos de planificación de CPU es siempre expulsivo (preemptive)?
a) FCFS.
b) Round Robin.
c) SJF.
12. ¿Qué característica peculiar tiene la instrucción «test‐and‐set»?
a) Se ejecuta de forma atómica.
b) Ejecuta dos acciones de forma simultánea (paralela).
c) Sólo funciona en multiprocesadores.
13. ¿Cuál de estos componentes del sistema operativo debe ofrecer necesariamente una API?
a) El shell.
b) El núcleo.
c) Los programas del sistema.
14. ¿Cómo se puede resolver el riesgo de inanición en los algoritmos basados en prioridades?
a) Aplicando prioridades definidas externamente, por el administrador del sistema.
b) Estimando la prioridad a partir de una fórmula que tenga en cuenta las duraciones de
las anteriores ráfagas de CPU.
c) Aumentando la prioridad de los procesos de la cola a medida que esperan.
15. La llamada pthread_join(), ¿cómo se podría implementar si usáramos semáforos?
a) Con una operación WAIT() sobre un semáforo inicializado a uno. Cualquier hilo que
finaliza debe ejecutar un SIGNAL() sobre el semáforo.
b) Con una operación WAIT() sobre un semáforo inicializado a cero. Otro hilo debe
ejecutar un SIGNAL() en el momento de finalizar.
c) Con una operación SIGNAL() sobre un semáforo inicializado a cero. Otro hilo debe
ejecutar un WAIT() en el momento de finalizar.
16. Inhibir las interrupciones no es una técnica universal para gestionar secciones críticas.
¿Cuál de estos argumentos es válido para apoyar tal afirmación?
a) Esta técnica es inviable en un multiprocesador.
b) Esta técnica sólo sirve cuando compiten exclusivamente dos procesos por la sección
crítica.
c) No todos los sistemas operativos dan soporte a la inhibición de interrupciones.
17. ¿Qué realiza la llamada al sistema fork() de Unix?
a) Crea un nuevo proceso pesado que ejecuta una copia del proceso padre.
b) Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento.
c) Crea un nuevo proceso ligero que ejecuta una función pasada como argumento.
18. Habitualmente, el núcleo del sistema operativo:
a) Es un hilo (thread) de alta prioridad.
b) Contiene el código del intérprete de órdenes (shell).
c) Se ejecuta en modo supervisor.
19. Estamos aplicando Round Robin para planificar procesos. Cuando a un proceso se le expira
su cuanto de tiempo, ¿de qué manera cambia su estado?
a) Se mantiene en el mismo estado.
b) Pasa de estado «en ejecución» a estado «bloqueado».
c) Pasa de estado «en ejecución» a estado «preparado».
20. El algoritmo de Peterson para resolver secciones críticas, ¿para cuántos procesos
funciona?
a) Para dos procesos.
b) Para dos o más procesos.
c) Para un proceso.
21. Un sistema de interrupciones:
a) Exige utilizar un vector de interrupciones.
b) Protege la memoria en la que reside el núcleo.
c) Ayuda a evitar la espera activa por los dispositivos de E/S.
Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015
© 2015 Universidad de Las Palmas de Gran Canaria
!
22. ¿Por qué las operaciones de un semáforo deben ser atómicas?
a) Para conseguir una implementación más eficiente, que no incurra en esperas activas.
b) Para evitar los problemas del acceso concurrente al semáforo.
c) Para que se cumpla la condición de progreso.
23. En general, ¿a quién pertenece el código de una rutina de servicio de interrupción?
a) Es código del firmware o de la unidad de control (UC) de la CPU.
b) Es código del programa de usuario.
c) Es código del núcleo del sistema operativo.
24. Para implementar de forma eficaz un esquema de protección de memoria basado en la
pareja de registros base y límite, ¿cuál de estas características debe estar presente en el
hardware?
a) Una jerarquía de memorias de al menos dos niveles.
b) Un procesador con dos modos de operación (usuario/sistema).
c) Un sistema de interrupciones.
!