Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Col 2 Sistema Operativo
Trabajo Col 2 Sistema Operativo
PREPARADO POR
TUTOR
JAIME JOSE VALDES
OBJETIVO GENERAL.
OBJETIVOS ESPECÍFICOS.
Estado Descripción
Se dice que un proceso está en estado de nuevo cuando apenas se
Nuevo
encuentra en proceso de crearse.
Un proceso está en estado de listo, cuando podría usar una UCP, si
Listo
hubiera una disponible.
Se dice que un proceso está estado de ejecución, si en ese momento t está
En ejecución
ocupando la CPU.
Se dice que un proceso está en estado de bloqueado, si espera que ocurra
Bloqueado algo, como por ejemplo, la terminación de una E/S, pa ra así poder ponerse
en marcha.
Cuando un proceso se ha completado su ejecución pasa a ser un
Terminado
proceso terminado
3. Explique brevemente como administra el sistema operativo la memoria y
como realiza el proceso de asignación de la misma.
Se dividen en:
• Primer ajuste
• Mejor ajuste
• Peor ajuste
Un método de asignación de memoria es la manera mediante la cual el sistema
operativo dirige el control de la memoria tratando de que sea lo más dinámica
posible. Los métodos de asignación más usados son:
Segmentación
Validación del direccionamiento (Segmentación)
4. Realice una lista de todos los dispositivos que considere que hacen parte
de un sistema computacional, y para cada uno de ellos diga si es
dispositivo de dispositivo de entrada o de salida al sistema.
Modem Modem
Joystick Pantalla
Webcam
Risers Fs
Actualmente funciona bajo Linux,
con la versión 2.4.1 del núcleo
Linux.
Consiste en disponer de varias unidades de disco, conectadas entre sí, por medio
de controladoras, software o combinación de ambas; de manera que cuando una
unidad física de disco falle, los datos que se encontrarán en dicha unidad no se
pierdan sino que se reconstruyan usando la paridad de los mismos. El Raid 1 es
una ventaja para que en caso de error de uno de los disco se recuperan todos los
datos. Es la arquitectura más rápida que presenta tolerancia a fallos, y funciona con
un mínimo de dos discos.
La seguridad, en lo que se refiere a una infraestructura de información, es un
concepto relacionado con los componentes del sistema (el hardware), las
aplicaciones utilizadas en la institución (software) y el manejo que se dé del conjunto
(el conocimiento del usuario); por esta razón es un paso primordial el establecer
normativas y estándares que permitan obtener una base de manejo seguro de todo
lo relacionado con la infraestructura de comunicación de la empresa.
En consecuencia, la información, y por consiguiente los recursos mencionados
anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la
empresa no puede ser indiferente y por lo tanto, se hace necesario proteger,
asegurar y administrar la información para garantizar su integridad, confidencialidad
y disponibilidad, de conformidad con lo establecido por la ley El sentar bases y
normas de uso y seguridad informáticas dentro de la empresa respecto a la
manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar
los procesos informáticos y elevará el nivel de seguridad de los mismos.
Cada persona que acceda al sistema debe tener una sola cuenta de usuario.
Esto permite realizar seguimiento y control, evita que interfieran las
configuraciones de distintos usuarios o acceder al buzón de correo de otro
usuario.
Una cuenta de usuario asigna permisos o privilegios al usuario para acceder
a los sistemas de información y desarrollará actividades dentro de ellas.
Los privilegios asignados delimitan las actividades que el usuario puede
desarrollar sobre los sistemas de información y la red de datos.
4. Red Interna (GENERAL) es una carpeta compartida para todos los empleados
de la Corporación solo de uso laboral (compartir y almacenar información solo
pertinente a sus tareas), no para almacenar cosas personales.
Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Guía de estudio. Bogotá:
UNAD.
Caldera. (2003). Kit de Recursos. Unifying Unix Whit Linux For Business.