Fundamentos de Sistemas Operativos: Gestión de Procesos, Memoria y Seguridad Informática

Gestión de Procesos y Hilos

#PreguntaRespuesta Correcta
1¿Qué significan los estados de llegada, listo, ejecución y quantum concluido en la gestión de procesos?Explicación de los estados y transiciones de un proceso.
2¿Qué es la concurrencia?Ejecución paralela o pseudo-paralela con acceso a recursos compartidos.
3¿Por qué falla contador = contador + 1 con varios procesos?Condición de carrera: cuando el resultado depende del orden de ejecución.
4Estados de un proceso en el modelo de procesos:Nuevo, Listo, En Ejecución, Bloqueado, Terminado.
5¿En qué caso el proceso hijo queda en estado zombie?Cuando el proceso hijo termina antes y el proceso padre sigue en ejecución.
6¿Qué condición permite que un proceso termine involuntariamente?Error fatal o eliminado por otro proceso.
7¿Cuáles son los estados principales de un proceso?Listo, En Ejecución, Bloqueado.
8Los hilos en una CPU (multihilo):Toman turnos para ejecutarse.
9Llamada para crear hilos:Ninguno (Correcta: pthread_create())

Planificación de Procesos

#PreguntaRespuesta Correcta
10¿Qué hace la planificación por sorteo?Selecciona al azar un boleto asignado a un proceso.
11¿Cuál de los siguientes es un algoritmo de planificación?Ninguna era válida (Correcta: planificación por sorteo).
12¿Qué caracteriza al algoritmo PEPS (Primero en Entrar, Primero en Salir)?Orden de llegada; el proceso corre hasta terminar o hacer E/S.
13Características del Algoritmo PEPS:Cada proceso corre hasta que termina o hace E/S.
14Son modelos de planificación de procesos (ejemplos de algoritmos preemptivos):SJF, Round Robin, Prioridad.
15Son algoritmos de planificación:Planificación por sorteo.
16¿Qué evita que un proceso de alta prioridad se ejecute por demasiado tiempo?Ninguno (Correcta: Round Robin).

Exclusión Mutua y Sincronización

#PreguntaRespuesta Correcta
17¿Cuál es candidato a región crítica?Variable global.
18¿Diferencia entre el algoritmo de Peterson y la Alternancia Estricta?Uso de dos variables: turno e interés.
19¿Qué se ejecuta como acción atómica?Instrucción TSL.
20Cuando nunca hay más de un proceso en su sección crítica:Exclusión Mutua.
21Instrucción que se ejecuta de forma atómica (sin interrupciones):Instrucción TSL.
22Un semáforo es:Estructura de datos con dos operaciones.
23Los semáforos pueden usarse para:Exclusión mutua y sincronización.
24Mutex es una variable con estados:Bloqueado y desbloqueado.
25¿Qué se utiliza para exclusión mutua?Semáforo binario.
26Liste las primitivas de semáforo:up, down.
27Explica: sem_t controlador; sem_init(&controlador, 0, 4); sem_wait(); sem_post();Semáforo general de valor 4; controla acceso a 4 recursos.

Comunicación entre Procesos (IPC)

#PreguntaRespuesta Correcta
28Primitivas de paso de mensajes:Send / Receive.
29¿Qué describe el problema productor-consumidor?Comparten un buffer común de tamaño fijo.
30¿Qué problema modela la competencia por recursos limitados?Lectores – Escritores.

Administración de Memoria

#PreguntaRespuesta Correcta
31¿Diferencia entre memoria segmentada y paginada?La memoria segmentada no tiene tamaño fijo, a diferencia de la paginada que usa bloques de tamaño fijo (páginas).
32¿Qué implica el espacio de direcciones?Cada programa tiene su memoria virtual aislada.
33¿Qué es la fragmentación externa?Espacios libres no contiguos en memoria.
34¿Qué hace la compactación?Junta fragmentos libres de memoria en un bloque único.
35¿Qué es swapping?Técnica para mover procesos de RAM a disco temporalmente.

Interbloqueo (Deadlock)

#PreguntaRespuesta Correcta
36¿Acción válida para recuperarse de un interbloqueo?Suspensión de procesos.
37Flujo completo para adquisición de recursos:Solicitar, usar, liberar.
38Condiciones de Coffman:Se requieren las 4 para que ocurra un interbloqueo.
39Algoritmo del avestruz:Ignora el problema si es poco frecuente.
40¿Qué evita la espera circular?Ordenar recursos de forma numérica.
41¿Qué no es estrategia para evitar interbloqueo?Asignación libre y aleatoria de recursos.
42¿Qué implica la recuperación por retroceso?Realizar puntos de comprobación regulares.

Seguridad en Sistemas Operativos (Capítulo 9)

PreguntaRespuesta Correcta
1Un rootkit es:Programa o conjunto de programas y archivos que intenta ocultar su existencia.
2Se oculta como un driver de dispositivo, o como un módulo opcional:Rootkits de kernel.
3La ruta principal de infección de un spyware:Descarga silenciosa (drive-by download).
4Software que se carga de manera clandestina y se ejecuta en segundo plano:Spyware.
5Programa con utilidad genuina pero que también instala malware:Ninguno (Correcta: Troyano).
6Virus que no infecta a un programa:Virus de sector de arranque.
7Técnica de protección que asocia una lista con cada objeto:ACL (Lista de Control de Acceso).
8Amenaza para el objetivo de disponibilidad del sistema:Negación del servicio.
9Los intrusos pasivos sólo quieren leer archivos……para los cuales no tienen autorización.
10Existen más daños ocasionados por:Pérdidas accidentales de datos.
11Sistema que usa claves distintas para cifrar y descifrar:Criptografía de clave pública.
12¿Qué es TPM?Chip para almacenar claves.
13Programa que se reproduce adjuntándose a otro programa:Virus.
14Ataque donde el programa ejecuta código sin darse cuenta:Inyección de código.
15Ataque activado con condiciones como una contraseña o fecha:Bomba lógica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.