Gestión de Procesos y Hilos
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 1 | ¿Qué significan los estados de llegada, listo, ejecución y quantum concluido en la gestión de procesos? | Explicación de los estados y transiciones de un proceso. |
| 2 | ¿Qué es la concurrencia? | Ejecución paralela o pseudo-paralela con acceso a recursos compartidos. |
| 3 | ¿Por qué falla contador = contador + 1 con varios procesos? | Condición de carrera: cuando el resultado depende del orden de ejecución. |
| 4 | Estados de un proceso en el modelo de procesos: | Nuevo, Listo, En Ejecución, Bloqueado, Terminado. |
| 5 | ¿En qué caso el proceso hijo queda en estado zombie? | Cuando el proceso hijo termina antes y el proceso padre sigue en ejecución. |
| 6 | ¿Qué condición permite que un proceso termine involuntariamente? | Error fatal o eliminado por otro proceso. |
| 7 | ¿Cuáles son los estados principales de un proceso? | Listo, En Ejecución, Bloqueado. |
| 8 | Los hilos en una CPU (multihilo): | Toman turnos para ejecutarse. |
| 9 | Llamada para crear hilos: | Ninguno (Correcta: pthread_create()) |
Planificación de Procesos
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 10 | ¿Qué hace la planificación por sorteo? | Selecciona al azar un boleto asignado a un proceso. |
| 11 | ¿Cuál de los siguientes es un algoritmo de planificación? | Ninguna era válida (Correcta: planificación por sorteo). |
| 12 | ¿Qué caracteriza al algoritmo PEPS (Primero en Entrar, Primero en Salir)? | Orden de llegada; el proceso corre hasta terminar o hacer E/S. |
| 13 | Características del Algoritmo PEPS: | Cada proceso corre hasta que termina o hace E/S. |
| 14 | Son modelos de planificación de procesos (ejemplos de algoritmos preemptivos): | SJF, Round Robin, Prioridad. |
| 15 | Son algoritmos de planificación: | Planificación por sorteo. |
| 16 | ¿Qué evita que un proceso de alta prioridad se ejecute por demasiado tiempo? | Ninguno (Correcta: Round Robin). |
Exclusión Mutua y Sincronización
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 17 | ¿Cuál es candidato a región crítica? | Variable global. |
| 18 | ¿Diferencia entre el algoritmo de Peterson y la Alternancia Estricta? | Uso de dos variables: turno e interés. |
| 19 | ¿Qué se ejecuta como acción atómica? | Instrucción TSL. |
| 20 | Cuando nunca hay más de un proceso en su sección crítica: | Exclusión Mutua. |
| 21 | Instrucción que se ejecuta de forma atómica (sin interrupciones): | Instrucción TSL. |
| 22 | Un semáforo es: | Estructura de datos con dos operaciones. |
| 23 | Los semáforos pueden usarse para: | Exclusión mutua y sincronización. |
| 24 | Mutex es una variable con estados: | Bloqueado y desbloqueado. |
| 25 | ¿Qué se utiliza para exclusión mutua? | Semáforo binario. |
| 26 | Liste las primitivas de semáforo: | up, down. |
| 27 | Explica: sem_t controlador; sem_init(&controlador, 0, 4); sem_wait(); sem_post(); | Semáforo general de valor 4; controla acceso a 4 recursos. |
Comunicación entre Procesos (IPC)
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 28 | Primitivas de paso de mensajes: | Send / Receive. |
| 29 | ¿Qué describe el problema productor-consumidor? | Comparten un buffer común de tamaño fijo. |
| 30 | ¿Qué problema modela la competencia por recursos limitados? | Lectores – Escritores. |
Administración de Memoria
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 31 | ¿Diferencia entre memoria segmentada y paginada? | La memoria segmentada no tiene tamaño fijo, a diferencia de la paginada que usa bloques de tamaño fijo (páginas). |
| 32 | ¿Qué implica el espacio de direcciones? | Cada programa tiene su memoria virtual aislada. |
| 33 | ¿Qué es la fragmentación externa? | Espacios libres no contiguos en memoria. |
| 34 | ¿Qué hace la compactación? | Junta fragmentos libres de memoria en un bloque único. |
| 35 | ¿Qué es swapping? | Técnica para mover procesos de RAM a disco temporalmente. |
Interbloqueo (Deadlock)
| # | Pregunta | Respuesta Correcta |
|---|---|---|
| 36 | ¿Acción válida para recuperarse de un interbloqueo? | Suspensión de procesos. |
| 37 | Flujo completo para adquisición de recursos: | Solicitar, usar, liberar. |
| 38 | Condiciones de Coffman: | Se requieren las 4 para que ocurra un interbloqueo. |
| 39 | Algoritmo del avestruz: | Ignora el problema si es poco frecuente. |
| 40 | ¿Qué evita la espera circular? | Ordenar recursos de forma numérica. |
| 41 | ¿Qué no es estrategia para evitar interbloqueo? | Asignación libre y aleatoria de recursos. |
| 42 | ¿Qué implica la recuperación por retroceso? | Realizar puntos de comprobación regulares. |
Seguridad en Sistemas Operativos (Capítulo 9)
| Nº | Pregunta | Respuesta Correcta |
|---|---|---|
| 1 | Un rootkit es: | Programa o conjunto de programas y archivos que intenta ocultar su existencia. |
| 2 | Se oculta como un driver de dispositivo, o como un módulo opcional: | Rootkits de kernel. |
| 3 | La ruta principal de infección de un spyware: | Descarga silenciosa (drive-by download). |
| 4 | Software que se carga de manera clandestina y se ejecuta en segundo plano: | Spyware. |
| 5 | Programa con utilidad genuina pero que también instala malware: | Ninguno (Correcta: Troyano). |
| 6 | Virus que no infecta a un programa: | Virus de sector de arranque. |
| 7 | Técnica de protección que asocia una lista con cada objeto: | ACL (Lista de Control de Acceso). |
| 8 | Amenaza para el objetivo de disponibilidad del sistema: | Negación del servicio. |
| 9 | Los intrusos pasivos sólo quieren leer archivos… | …para los cuales no tienen autorización. |
| 10 | Existen más daños ocasionados por: | Pérdidas accidentales de datos. |
| 11 | Sistema que usa claves distintas para cifrar y descifrar: | Criptografía de clave pública. |
| 12 | ¿Qué es TPM? | Chip para almacenar claves. |
| 13 | Programa que se reproduce adjuntándose a otro programa: | Virus. |
| 14 | Ataque donde el programa ejecuta código sin darse cuenta: | Inyección de código. |
| 15 | Ataque activado con condiciones como una contraseña o fecha: | Bomba lógica. |
