Está en la página 1de 45

lOMoARcPSD|2008552

Examen, preguntas y respuestas

fundamentos de los sistemas operativos (Universidad de Las Palmas de Gran Canaria)

StuDocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)
lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
1.! En Linux, ¿pueden existir simultáneamente dos procesos con el mismo PID?
a)! No, en ningún caso.
b)! Solamente si son un proceso padre y un hijo.
c)! Solamente si el sistema ha estado activo un largo tiempo y se ha agotado el rango de
PID que el núcleo es capaz de manejar.
2.! Los métodos de planificación multicolas:
a)! Están especialmente indicados para entornos multiprocesadores.
b)! Permiten aplicar políticas diferentes a distintas clases de procesos.
c)! Evitan el efecto convoy.
3.! En Linux, la llamada al sistema exec():
a)! Crea un nuevo proceso con la misma imagen del proceso actual y con un PID diferente.
b)! Cambia la imagen (código) del proceso actual y le asigna un nuevo PID.
c)! Carga una nueva imagen de código en la memoria del proceso actual.
4.! ¿Cuál de estas transiciones de estados sólo se puede dar si aplicamos una política de
planificación de procesos expulsiva?
a)! De «preparado» a «en ejecución».
b)! De «en ejecución» a «preparado».
c)! De «bloqueado» a «preparado».
5.! ¿Cuál es la misión del planificador de largo plazo o planificador de alto nivel?
a)! Realizar el despacho de los procesos que están en la cola de preparados, y en
particular realizar los cambios de contexto.
b)! En los sistemas de tiempo real, realizar una planificación previa de la carga de trabajo
que se va a enviar al sistema, para asegurar que se cumplen los plazos de ejecución.
c)! Regular la admisión de nuevos procesos a la cola de preparados, para mantener el
grado de multiprogramación por debajo de un límite.
6.! En un algoritmo de planificación Round Robin, ¿cuál de estas funciones queda a cargo del
sistema de interrupciones?
a)! Recibir la señal del temporizador cuando finaliza un cuanto de tiempo.
b)! Crear el bloque de control de proceso (BCP) de los procesos recién creados.
c)! Actualizar las estadísticas de consumo de tiempo de cada proceso.
7.! La CPU de un computador está ejecutando ahora mismo un proceso P que entró en CPU
hace 3 mseg. y sabemos que le restan otros 5 mseg. para terminar su ráfaga. Sabemos que
dentro de 2 mseg. llegará al sistema un nuevo proceso Q que pretende ejecutar una ráfaga
de CPU de 2 mseg. Si no ocurre ninguna incidencia más, ¿qué proceso estará ejecutándose
en la CPU dentro de 3 mseg.?
a)! Si el algoritmo de planificación es un SJF no expulsivo, el proceso Q.
b)! Si el algoritmo de planificación es un SJF expulsivo, el proceso Q.
c)! Si el algoritmo de planificación es un FCFS, el proceso Q.
8.! ¿Cómo se llama la técnica que permite evitar la inanición en los algoritmos basados en
prioridades?
a)! Expulsividad o expulsión (preemption).
b)! Planificación de tiempo real (real-time scheduling).
c)! Envejecimiento (aging).
9.! ¿Qué característica es diferente en un sistema por lotes comparado con un sistema de
tiempo real?
a)! Las restricciones sobre el plazo de finalización de los procesos.
b)! La capacidad para ejecutar procesos de forma simultánea.
c)! La protección del sistema operativo.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
10.!El núcleo del sistema operativo Linux es un claro ejemplo de:
a)! Micronúcleo.
b)! Núcleo monolítico.
c)! Máquina virtualizada.
11.!Un ejemplo de interfaz CLI del sistema operativo es:
a)! La interfaz de llamadas al sistema de Linux.
b)! El núcleo de Mac OS X.
c)! El shell de UNIX.
12.!Cuando se habla de las características de la seguridad informática, las siglas «CIA»
significan:
a)! Confidentiality, Integrity, Availability.
b)! Confidentiality, Interoperability, Auditability.
c)! Confidentiality, Implementability, Accountability.
13.!¿Para qué sirve el modo dual de operación de un procesador?
a)! Para dar soporte a la multiprogramación.
b)! Para implementar de forma eficaz un nivel de protección suficiente en el sistema
operativo.
c)! Para que los procesos de usuario puedan invocar a los programas del sistema.
14.!¿Cuál de estas acciones normalmente NO se ejecuta en modo núcleo/supervisor?
a)! Rutina de servicio de interrupción.
b)! Tratamiento de un fallo de página.
c)! Ejecución de una función de biblioteca/librería.
15.!¿Cuál de estas acciones es más probable que sea una llamada al sistema?
a)! Leer un bloque de datos de un fichero.
b)! Visualizar en la consola el contenido de un fichero.
c)! Editar un fichero.
16.!Una rutina de servicio de interrupción:
a)! Se carga en RAM en el momento en que sucede la interrupción.
b)! Se carga en RAM cuando el sistema operativo toma el control de la interrupción.
c)! Está continuamente cargada en la RAM.
17.!Todo núcleo de sistema operativo:
a)! Contiene el cargador de programas ejecutables.
b)! Contiene un intérprete rudimentario del lenguaje de órdenes (shell).
c)! Contiene el gestor de memoria virtual.
18.!Cuando un proceso en modo usuario intenta ejecutar una instrucción privilegiada, ocurre:
a)! Una excepción.
b)! Una llamada al sistema.
c)! Una violación de segmento.
19.!Una diferencia entre un sistema de tiempo compartido y un sistema por lotes es que:
a)! El sistema por lotes no soporta arquitecturas con multiprocesadores.
b)! El sistema de tiempo compartido no soporta múltiples usuarios.
c)! El sistema por lotes no garantiza una experiencia interactiva.
20.!¿Qué conseguimos gracias a la multiprogramación?
a)! Más seguridad.
b)! Más rendimiento.
c)! Más portabilidad.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
21.!Llega una interrupción procedente de un dispositivo de E/S mientras un proceso de usuario
se está ejecutando. ¿Qué suele ocurrir justo a continuación?
a)! Se conmuta a modo supervisor y se ejecuta la rutina de servicio de interrupción
correspondiente.
b)! Se conmuta a modo usuario para que el proceso dialogue con la E/S de acuerdo con
sus necesidades.
c)! Se atiende la interrupción de forma inmediata, en el modo de operación en el que se
encontraba el procesador en el momento de ocurrir la operación.
22.!Si en un algoritmo Round Robin el cuanto de tiempo Q se hace excesivamente corto:
a)! El algoritmo degenera en un FCFS, con todos sus inconvenientes.
b)! Disminuye la productividad del procesador porque se realizan muchos cambios de
contexto.
c)! Aumenta el impacto del efecto convoy si existe una combinación de procesos de larga
y de corta duración.
23.!Gracias a una API de E/S independiente del dispositivo, conseguimos:
a)! Ganar en portabilidad del hardware.
b)! Facilitar la multiprogramación.
c)! Aprovechar la jerarquía de memorias presente en el sistema.
24.!El fabricante de un sistema operativo realiza un cambio de versión en su producto. ¿Qué
tipo de cambios normalmente obligarían a realizar cambios en las aplicaciones de usuario?
a)! Añadir una nueva llamada al sistema para ofrecer un nuevo servicio.
b)! Modificar la interfaz de una llamada la sistema, p.ej. cambiar la cantidad de
parámetros que se le pasan y su tipo.
c)! Modificar la implementación de una llamada al sistema sin cambiar su interfaz.
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
1.! ¿Qué ocurre si le asignamos a un proceso menos páginas de las que forman su conjunto de
trabajo (working set)?
a)! Aumentará el número de cambios de contexto en el sistema.
b)! Disminuirá el tamaño de su tabla de páginas.
c)! El proceso generará fallos de página continuamente.
2.! ¿Cuál de estos algoritmos de reemplazo de páginas se apoya en el bit de referencia?
a)! FIFO.
b)! OPT.
c)! Algoritmo del reloj / segunda oportunidad.
3.! En un sistema de memoria virtual paginada, tenemos esta cadena de referencias a
memoria: 4 2 1 2 3 1 2 4 1 2 3 2 4 2 3. Suponiendo que disponemos de tres marcos que
inicialmente están libres, ¿la política óptima OPT genera menos fallos de página que la
LRU?
a)! Sí.
b)! No.
c)! Ambas generan la misma cantidad de fallos.
4.! Tenemos un sistema de gestión de memoria con segmentación, con direcciones lógicas de
32 bits. Si cada proceso es capaz de manejar hasta 64 segmentos, ¿cuál es el tamaño
máximo que puede llegar a tener un segmento?
a)! 16 MiB.
b)! 64 MiB.
c)! 1 MiB.
5.! ¿Cuál es el problema para aplicar del algoritmo de reemplazo LRU en la gestión de
memoria virtual paginada?
a)! Requiere conocer los accesos futuros a memoria.
b)! Está patentado por IBM y no se puede usar libremente.
c)! Tiene un coste de implementación muy alto.
6.! ¿Qué es la MMU?
a)! Es el módulo del hardware encargado de la traducción de direcciones lógicas a
direcciones físicas.
b)! Es el módulo del sistema operativo encargado de detectar accesos a posiciones de
memoria indebidas.
c)! Es el módulo del sistema informático encargado de resolver los fallos de página y
recuperar las páginas de la memoria secundaria.
7.! La TLB es una estructura usada para:
a)! Reducir el tiempo de la traducción de direcciones de memoria.
b)! Almacenar el estado de un proceso cuando ocurre un cambio de contexto.
c)! Almacenar el estado de las páginas no válidas de un proceso.
8.! En un sistema de memoria virtual paginada el tiempo medio de acceso a un dato en
memoria principal es de 80 nanosegundos. El tiempo necesario para resolver un fallo de
página es de 30 milisegundos. Si la tasa de fallos de página es de dos fallos cada diez
millones de accesos, ¿cuál es el tiempo efectivo medio de acceso a memoria?
a)! 115 nanosegundos.
b)! 160 nanosegundos.
c)! 86 nanosegundos.
9.! En un sistema que usa gestión de memoria paginada simple, cierto proceso necesita ocupar
2000 bytes de memoria principal. Si el tamaño de página utilizado es 512 bytes, ¿cuánta
fragmentación provoca el proceso?
a)! Al menos 464 bytes de fragmentación externa.
b)! Al menos 48 bytes de fragmentación externa.
c)! Al menos 48 bytes de fragmentación interna.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
10.!En un sistema de gestión de memoria virtual paginada, ¿cuál de estos bits nunca es
modificado directamente por la MMU?
a)! Bit de validez.
b)! Bit de referencia.
c)! Bit de modificación.
11.!Un procesador utiliza paginación, con 4KiB de tamaño de página. Cada proceso puede
direccionar un máximo de 8192 páginas lógicas. ¿Cuál de las siguientes afirmaciones es
cierta para este procesador?
a)! La tabla de páginas de un proceso nunca ocupará más de un marco de página.
b)! La memoria física nunca podrá tener más de 8192 marcos.
c)! Un proceso no podrá direccionar simultáneamente más de 8192 marcos.
12.!¿Cuál de estos algoritmos de reemplazo de páginas requiere menos elementos de
hardware para poderse implementar satisfactoriamente?
a)! LRU.
b)! FIFO.
c)! WSClock.
13.!Tenemos la siguiente cadena de referencias a memoria: 3 4 2 1 0 3 1 0 4 2 1 0. Si
atendemos estas referencias en un sistema con tres marcos de página inicialmente libres,
¿cuántos fallos de página se producen?
a)! 9 fallos con la política de reemplazo FIFO, 8 con la LRU y 7 con la óptima.
b)! 10 fallos con la política de reemplazo FIFO, 9 con la LRU y 8 con la óptima.
c)! 9 fallos con la política de reemplazo FIFO, 8 con la LRU y 8 con la óptima.
14.!En un sistema de gestión de memoria contigua estamos utilizando la política del mejor
ajuste (best fit) para encontrar huecos libres. En un momento dado, las zonas libres están
en las direcciones 1538, 2456, 3789 y 5999, y tienen tamaños 20K, 30K, 10K y 40K
respectivamente. Si el sistema operativo solicita un área libre de 22.000 bytes, ¿qué
dirección base se le podrá devolver?
a)! 1538.
b)! 2456.
c)! 5999.
15.!Un computador utiliza memoria paginada con jerarquía de dos niveles, sin memoria virtual.
Las tablas de páginas se encuentran almacenadas en la RAM y se utiliza una TLB. Se sabe
que el tiempo de acceso a la TLB es de 1 nanosegundo y el tiempo medio de acceso a la
RAM es de 30 nanosegundos. Se observa que en promedio, el tiempo efectivo de acceso a
los datos en memoria es de 34 nanosegundos. ¿Cuál es la tasa de aciertos que está
consiguiendo la TLB?
a)! 90%.
b)! 95%.
c)! 98%.
16.!¿En qué sistema de gestión de memoria se emplea una tabla en la que cada entrada
almacena una dirección base y una longitud?
a)! Paginación simple.
b)! Segmentación.
c)! Paginación jerárquica (dos o más niveles).
17.!Tenemos un sistema de gestión de memoria paginada simple. Las direcciones lógicas son
de 32 bits y las direcciones físicas son de 48 bits. Si el tamaño de página es de 16 KiB,
¿cuántas páginas distintas es capaz de manejar un proceso al mismo tiempo?
a)! 218 páginas.
b)! 224 páginas.
c)! 216 páginas.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – 26 de mayo de 2016


© 2016 Universidad de Las Palmas de Gran Canaria
!
18.!Una entrada en la tabla de páginas de los procesadores x86 ocupa 4 bytes. Si el tamaño de
página utilizado es de 1 MiB, ¿cuánto ocupará la tabla de páginas de un proceso que
maneja un espacio lógico de 2 GiB?
a)! 2 MiB.
b)! 4 MiB.
c)! 8 KiB.
19.!En un sistema de memoria paginada se ejecutan varios procesos pesados e hilos. ¿Cuántas
tablas de páginas diferentes existen en un momento dado?
a)! Tantas como procesos pesados hay.
b)! Tantas como hilos hay.
c)! Tantas como la suma de procesos pesados e hilos.
20.!Un algoritmo que resuelve el problema de los lectores y escritores, al igual que un
algoritmo de sección crítica, trata de controlar el acceso concurrente a un dato compartido.
Sin embargo, presenta algunas diferencias notables respecto al de sección crítica. ¿Cuál es
una de esas diferencias?
a)! Permite que varios procesos trabajen simultáneamente con el dato si no hay riesgo
de corrupción de la información.
b)! Previene que haya modificaciones simultáneas sobre el dato.
c)! Previene el interbloqueo entre procesos que pretenden realizar la misma operación.
21.!Cuando para resolver el problema de la sección crítica se exige que no puede haber más de
un proceso trabajando en la sección crítica, estamos hablando de la condición llamada:
a)! Exclusión mutua.
b)! Progreso.
c)! Espera limitada.
22.!Un semáforo actualmente tiene valor cero. Hay N procesos esperando por el semáforo en
operaciones WAIT. Si otro proceso completa una operación SIGNAL, ¿qué sucede a
continuación?
a)! Se desbloquean todos los procesos en espera.
b)! Se desbloquea el proceso más antiguo que está en espera.
c)! Se desbloquea un solo proceso en espera. El proceso concreto dependerá de la
implementación del semáforo.
23.!¿Qué es una sección crítica?
a)! Una zona de código en la que se accede a datos compartidos y que debe ser
ejecutada en exclusión mutua.
b)! Una estructura de datos compartidos que necesita ser controlada por un semáforo u
otra herramienta de sincronización.
c)! Un proceso ligero o hilo que debe ejecutarse de forma atómica.
24.!La operación pthread_join() permite sincronizar a un hilo que quiere esperar por la
finalización de otro hilo. ¿Cómo podemos imitar esa misma sincronización mediante
semáforos?
a)! En el hilo que finaliza hacemos un WAIT sobre un semáforo inicializado a uno. En el
hilo que espera hacemos otro WAIT sobre el mismo semáforo.
b)! En el hilo que finaliza hacemos un SIGNAL sobre un semáforo inicializado a cero. En
el hilo que espera hacemos un WAIT sobre ese semáforo.
c)! En el hilo que finaliza hacemos un SIGNAL sobre un semáforo inicializado a uno. En el
hilo que espera hacemos un WAIT sobre ese semáforo.
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
1. Los sistemas de tiempo compartido se apoyan en un componente de hardware 
característico. Este componente es: 
a) La multiprogramación. 
b) El temporizador. 
c) Los registros base y límite. 
2. ¿Cuál de estos sistemas de gestión de procesos es más adecuado para ejecutar aplicaciones 
multimedia (p.ej. un reproductor de vídeo)? 
a) Sistema de procesamiento por lotes. 
b) Sistema de tiempo compartido. 
c) Sistema de tiempo real. 
3. ¿Cuál es la forma típica de solicitar operaciones en un shell? 
a) Mediante órdenes o mandatos. 
b) Mediante llamadas al sistema. 
c) Mediante interrupciones. 
4. El sistema operativo: 
a) Actúa en respuesta a eventos externos. 
b) Es una interfaz entre el procesador y los periféricos de E/S. 
c) Nunca consume tiempo de CPU a costa de los programas de usuario. 
5. La arquitectura de sistemas operativos que consiste en crear un núcleo con una 
funcionalidad básica y que los servicios de alto nivel se ejecuten como componentes en el 
espacio del usuario se llama: 
a) Sistema operativo en capas. 
b) Micronúcleo. 
c) Módulos cargables. 
6. ¿Cuál de estos tres mecanismos de paso de parámetros a las llamadas al sistema no se 
utiliza? 
a) Mediante registros de la CPU. 
b) Mediante posiciones de memoria. 
c) Mediante archivos. 
7. ¿Cuál de estas operaciones es más necesario que sea privilegiada? 
a) Modificar el valor de los registros base y límite. 
b) Ejecutar la instrucción de cambiar a modo usuario. 
c) Leer el contenido del vector de interrupciones. 
8. Un sistema de interrupciones: 
a) Exige utilizar un vector de interrupciones. 
b) Protege la memoria en la que reside el núcleo. 
c) Ayuda a evitar la espera activa por los dispositivos de E/S. 
9. ¿Cuál de estos componentes del sistema operativo debe ofrecer necesariamente una API? 
a) El núcleo. 
b) El shell. 
c) Los programas del sistema. 
10. Llega una interrupción procedente de un dispositivo de E/S mientras un proceso de usuario 
se está ejecutando. ¿Qué suele ocurrir justo a continuación?  
a) Se conmuta a modo supervisor y se ejecuta la rutina de servicio de interrupción 
correspondiente. 
b) Se conmuta a modo usuario para que el proceso dialogue con la E/S de acuerdo con 
sus necesidades. 
c) Se atiende la interrupción de forma inmediata, sin conmutar el modo de operación 
actual (usuario o supervisor). 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
11. ¿Qué tipo de procesamiento fue el predominante en los primeros sistemas operativos? 
a) Tiempo compartido. 
b) Procesamiento por lotes. 
c) Tiempo real. 
12. ¿Qué objetivo primario persigue la multiprogramación? 
a) Mejorar el rendimiento del sistema. 
b) Mejorar la seguridad del sistema. 
c) Mejorar la usabilidad del sistema. 
13. ¿Por qué las operaciones de un semáforo deben ser atómicas? 
a) Para evitar los problemas del acceso concurrente al semáforo. 
b) Para conseguir una implementación más eficiente, que no incurra en esperas activas. 
c) Para que se cumpla la condición de progreso. 
14. En los sistemas multiprocesadores, ¿qué se entiende por afinidad al procesador (processor 
affinity)? 
a) Que los hilos afines (los del mismo proceso pesado) se ejecuten en el mismo 
procesador. 
b) Que cada procesador ejecute los hilos afines a su arquitectura (repertorio de 
instrucciones). 
c) Que cada hilo procure ejecutarse siempre en el mismo procesador. 
15. Tenemos a tres procesos bloqueados en un semáforo. ¿Cómo se les puede desbloquear a 
todos ellos? 
a) Otro proceso realiza tres operaciones SIGNAL sobre el semáforo. 
b) Uno de los tres procesos realiza una operación SIGNAL sobre el semáforo. 
c) Uno de los tres procesos realiza tres operaciones SIGNAL sobre el semáforo. 
16. ¿Cuál de estas acciones conduce al bloqueo de un proceso? 
a) Llamar a una operación WAIT() sobre un semáforo que tiene valor cero. 
b) Llamar a una operación SIGNAL() sobre un semáforo que tiene valor uno. 
c) Llamar a una operación WAIT() sobre un semáforo binario que tiene valor uno. 
17. ¿Qué característica peculiar tiene la instrucción test‐and‐set? 
a) Se ejecuta de forma atómica. 
b) Sólo funciona en multiprocesadores. 
c) Ejecuta dos acciones de forma simultánea (paralela). 
18. ¿Qué es una sección crítica? 
a) Una zona de código que debe ser ejecutada en exclusión mutua. 
b) Una sección de datos compartidos que necesita ser controlada por un semáforo. 
c) Un proceso ligero o hilo que debe ejecutarse de forma atómica. 
19. Tenemos un sistema que usa Round Robin. Si hay N procesos en la cola de preparados y el 
cuanto de tiempo es Q, ¿cuánto tardará la CPU en empezar a atender a un proceso, en el 
peor de los casos? 
a) Q × N 
b) Q × (N‐1) 
c) Q 
20. La llamada al sistema wait() de Unix/Linux: 
a) Ejecuta una operación sobre un semáforo, que puede bloquear al proceso. 
b) Espera a que algún proceso hijo finalice. 
c) Deja en pausa al proceso hasta que transcurra un cierto tiempo. 
21. ¿Cuál de estos algoritmos de planificación de CPU no es expulsivo (preemptive)? 
a) FCFS. 
b) Round Robin. 
c) SRTF. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – primera parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
22. De los algoritmos que aquí se citan, ¿cuál puede provocar inanición de alguna clase de 
procesos? 
a) FCFS. 
b) Round Robin. 
c) SJF. 
23. ¿Cuál de estos algoritmos de planificación de CPU proporciona un menor tiempo de espera 
medio para un conjunto de procesos? 
a) Round Robin. 
b) FCFS. 
c) SRTF. 
24. Los métodos multicolas de planificación de CPU: 
a) Manejan varias clases de procesos que se planifican según políticas diferentes. 
b) Resultan más apropiados para multiprocesadores que los métodos de una sola cola. 
c) Gestionan una cola de preparados y varias colas de espera por CPU. 
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
!
1. Tenemos esta cadena de referencias: 1 2 3 4 1 2 3 1 2 1 3 1 4. Si disponemos de tres marcos 
físicos, inicialmente vacíos, ¿cuántos fallos de página puede provocar su ejecución, en el 
mejor de los casos? 
a) Cuatro. 
b) Seis. 
c) Ninguno. 
2. Tenemos un procesador que utiliza paginación simple en el que los procesos pueden 
direccionar como máximo 8192 páginas de 1KiB. El tamaño mínimo de las direcciones 
lógicas en este procesador es de: 
a) 10 bits. 
b) 13 bits. 
c) 23 bits. 
3. Tenemos un sistema con memoria paginada simple y tamaño de página de 1 KiB, con una 
TLB de 32 entradas. El tiempo de acceso a la RAM es de 12 nseg, el tiempo de acceso a la 
TLB es de 1 nseg y la tasa de fallos de la TLB es del 10%. En este sistema, el tiempo efectivo 
medio de acceso a un dato en memoria virtual es de: 
a) 14,2 nseg. 
b) 2,1 nseg. 
c) 2,2 nseg. 
4. ¿Cuál de estos algoritmos de reemplazo de páginas es más complicado de implementar? 
a) FIFO. 
b) LRU. 
c) NRU. 
5. Uno de estos bits de la tabla de páginas puede ser modificado por la MMU cuando se 
realiza un acceso a memoria. ¿Cuál es? 
a) Bit de validez. 
b) Bit de referencia. 
c) Bit de protección contra escrituras. 
6. ¿Qué es el conjunto de trabajo? (working set): 
a) El conjunto de páginas que están en la TLB en un momento dado. 
b) El conjunto de páginas con las que está trabajando el proceso en un momento dado. 
c) El conjunto de páginas que están presentes en la memoria física en un momento dado. 
7. ¿Cuál de estos algoritmos de reemplazo se apoya en el bit de referencia? 
a) FIFO. 
b) OPT. 
c) Algoritmo del reloj. 
8. El algoritmo de reemplazo de la segunda oportunidad: 
a) Intenta mantener en memoria el conjunto de trabajo del proceso. 
b) Es equivalente al «algoritmo del reloj» y trata de aproximarse al algoritmo LRU. 
c) Es una aproximación al algoritmo LFU. 
9. ¿Con cuál de estas técnicas podemos dar por definitivamente resuelto el problema de la 
fragmentación externa de la memoria? 
a) Segmentación. 
b) Paginación. 
c) MVT (particiones múltiples). 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
!
10. ¿Cuál es uno de los motivos para que la industria haya creado los sistemas de paginación 
jerárquica o de múltiples niveles? 
a) Poder manejar direcciones lógicas de un tamaño diferente al de las direcciones físicas. 
b) Poder manejar tablas de páginas de tamaños muy grandes. 
c) Poder manejar dos niveles de almacenamiento físico: memoria principal y memoria 
secundaria. 
11. Tenemos un sistema de gestión de memoria con segmentación. Las direcciones lógicas son 
de 24 bits y el tamaño máximo de un segmento es de 1 MiB. ¿Cuántos segmentos distintos 
puede soportar una dirección lógica? 
a) Aproximadamente un millón. 
b) Ninguno, las direcciones lógicas no manejan segmentos. 
c) 16. 
12. ¿Cuál de estas técnicas sirve para evitar que tengamos en la memoria física varias copias 
duplicadas del mismo código? 
a) Bibliotecas de enlace dinámico (DLL) o bibliotecas compartidas. 
b) Intercambio (swapping). 
c) Particiones de tamaño variable (MVT). 
13. Del sistema de asignación contigua de espacio a archivos puede afirmarse que: 
a) Permite el acceso eficiente al fichero, tanto de forma secuencial como directa. 
b) No presenta problemas de fragmentación externa. 
c) Cada archivo utiliza una lista que guarda los enlaces a sus bloques. 
14. ¿Cuál de estos sistemas de asignación de espacio a archivos permite ejecutar un acceso 
directo de forma más rápida? 
a) Sistema contiguo. 
b) Sistema enlazado. 
c) Sistema FAT. 
15. ¿Cuál de estos sistemas de asignación de espacio guarda los enlaces a los bloques de datos 
del archivo en una estructura global? 
a) Sistema enlazado. 
b) Sistema FAT. 
c) Sistema indexado. 
16. El sistema de directorios de Linux tiene una organización de tipo: 
a) Árbol. 
b) Grafo sin ciclos. 
c) Grafo general. 
17. ¿Para qué se utilizan las extensiones (extents) en la implementación de los sistemas de 
archivos? 
a) Para poder reservar grupos contiguos de bloques de datos sin tener que mantener 
una lista de enlaces. 
b) Para manejar tamaños de archivo superiores a los que permiten los enlaces no 
extendidos. 
c) Para extender la FAT en caso de que el disco o la partición supere el tamaño prefijado. 
18. Un tipo de disquete muy usado en los primeros años del MS‐DOS tenía una capacidad de 
320 KiB. El sistema operativo manejaba un tamaño de bloque de 512 bytes y una FAT con 
entradas de 12 bits. Con estos datos, ¿cuál sería el tamaño aproximado de cada copia de la 
FAT para estos disquetes? (Indique la cantidad que más se aproxime). 
a) 1000 bytes. 
b) 2000 bytes. 
c) 3200 bytes. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria ordinaria – segunda parte – 28 de mayo de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
!
19. Un sistema de archivos utiliza indexación de dos niveles para localizar los bloques de los 
archivos. Si el tamaño de los enlaces es de 16 bits y los bloques de datos son de 1 KiB, ¿este 
sistema indexado impone alguna restricción adicional al tamaño máximo del archivo? 
a) No, el tamaño de enlace es lo que impone una mayor restricción al tamaño de los 
archivos. 
b) Sí hay una limitación adicional: un archivo no puede tener más de 256 MiB. 
c) Sí hay una limitación adicional: un archivo no puede ocupar más de 512×512 bloques. 
20. En la implementación de los sistemas de archivos, el mapa de bits (bitmap) es una técnica 
típicamente usada para: 
a) Gestionar el espacio libre. 
b) Conocer los bloques que pertenecen a un archivo. 
c) Implementar los directorios. 
21. Un sistema operativo utiliza Round Robin para planificar sus procesos y emplea memoria 
virtual paginada. Cuando se produce un fallo de página, ¿qué le debería ocurrir al proceso 
causante mientras se recupera del disco la página afectada? 
a) Debería pasar al estado de «preparado». 
b) Debería pasar al estado de «bloqueado». 
c) Debería mantenerse en ejecución. 
22. ¿Cuál de estos algoritmos de reemplazo de páginas podría provocar que parte del código 
del núcleo del sistema operativo se envíe al disco, aunque se esté usando con asiduidad? 
a) FIFO. 
b) LRU. 
c) LFU. 
23. ¿Qué es un inode o inodo en los sistemas Unix? 
a) Una tabla o nodo con la lista de archivos de un directorio. 
b) Una estructura que contiene los atributos de un archivo, incluyendo los apuntadores 
a sus bloques de datos. 
c) Uno de los nodos que forman la lista enlazada con los bloques de datos de un archivo. 
24. Si leemos un fichero en Linux con las llamadas open() y read(), ¿qué método de acceso 
estamos utilizando? 
a) Secuencial. 
b) Directo. 
c) Indexado. 
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014 
27 de mayo de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
1) La independencia de dispositivo implica 
a) Que el sistema operativo queda liberado de la gestión de E/S. 
b) Utilizar todos los dispositivos de E/S con una visión uniforme. 
c) Lograr que el tiempo de lectura/escritura sea el mismo independientemente del 
dispositivo utilizado. 
2) El Airbus A380, el mayor avión de pasajeros del mundo, está altamente automatizado. 
Hace un uso intensivo de sistemas informáticos para gobernar el avión: cientos de 
sensores proporcionan información al sistema de navegación que éste usa para gobernar 
la aeronave durante todas las fases del vuelo. ¿Qué tipo de sistema operativo es el más 
apropiado en semejante entorno? 
a) Un sistema operativo de tiempo real. 
b) Un sistema operativo multitarea. 
c) Un sistema operativo de tiempo compartido. 
3) En las máquinas que soportan el modo dual de operación, el sistema operativo trabaja en 
modo privilegiado cuando 
a) Recibe una interrupción u ocurre una excepción. 
b) Ejecuta código de usuario 
c) Supervisa el vector de interrupciones. 
4) El núcleo del sistema operativo 
a) Está cargado en memoria permanentemente. 
b) Contiene el vector de interrupciones. 
c) Define el modo de protección de los usuarios. 
5) ¿Cuál de estas operaciones es más necesario que sea privilegiada? 
a) Modificar el valor del registro límite de la memoria. 
b) Ejecutar la instrucción de cambiar a modo usuario. 
c) Leer el contenido del vector de interrupciones. 
6) ¿Cuál de estos sistemas es el menos apropiado para un teléfono móvil? 
a) Sistema por lotes. 
b) Sistema de tiempo compartido. 
c) Sistema de tiempo real. 
7) Un sistema multitarea es aquel que: 
a) Permite lanzar varios programas al mismo tiempo. 
b) Permite que varios usuarios puedan tener sesiones abiertas al mismo tiempo. 
c) Permite repartir tareas entre distintos procesadores. 
8) El intérprete de órdenes o shell, en sistemas como UNIX o Windows: 
a) Forma parte del núcleo del sistema operativo. 
b) Ejecuta órdenes del usuario y hace uso de las llamadas al sistema. 
c) Es un programa del sistema que se ejecuta en modo privilegiado. 
9) El grado de multiprogramación corresponde a: 
a) El número de programas máximo que realizan operaciones de E/S. 
b) El número máximo de procesos en memoria principal. 
c) El número máximo de programas que comparten memoria. 
10) El sistema operativo es el responsable de gestionar el acceso de los procesos a los recursos 
del sistema por varios motivos. De los tres que se presentan a continuación ¿cuál NO es un 
motivo válido? 
a) Los recursos son escasos y, por tanto, hay que arbitrar políticas de acceso. 
b) Los recursos pueden almacenar datos privados de los usuarios. 
c) El código máquina de los procesos no dispone de instrucciones apropiadas para 
acceder directamente a los recursos. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014 
27 de mayo de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
11) ¿Qué módulo del sistema operativo se encarga de realizar los cambios de contexto? 
a) El planificador a corto plazo. 
b) El cargador (loader). 
c) El despachador (dispatcher). 
12) ¿Qué módulo del sistema operativo se encarga de realizar las tareas necesarias para que 
un fichero ejecutable pueda ser llevado a memoria para su ejecución? 
a) El planificador a corto plazo. 
b) El cargador (loader). 
c) El despachador (dispatcher). 
13) La estrategia que permite al sistema operativo hacer que un proceso que ocupa la CPU 
pueda ser temporalmente desalojado de ella para dar entrada a otro proceso se llama: 
a) Planificación expulsiva (preemptive scheduling). 
b) Planificación a medio plazo. 
c) Planificación primero el más corto (SJF). 
14) ¿Cuál de los siguientes algoritmos de planificación NO sufre del problema de inanición? 
a) Turno rotatorio (round robin). 
b) SRTF. 
c) SJF. 
15) Tenemos en la cola de preparados tres procesos, P1, P2 y P3, colocados en ese orden y con 
duraciones respectivas 1, 2 y 3 milisegundos. ¿Cuál de estos algoritmos de planificación 
provocará un mayor tiempo de espera medio? 
a) FCFS. 
b) Round Robin con Q=1 milisegundo. 
c) SJF. 
16) ¿En cuál de estas políticas de planificación hay que tener más en cuenta el tiempo que 
consumen los cambios de contexto? 
a) FCFS. 
b) SJF. 
c) Round Robin. 
17) Cuando se invoca a una operación pthread_create(), se crea un nuevo proceso que: 
a) Comparte el código y los datos con el proceso que hace la llamada. 
b) Tiene una copia del código y los datos del proceso que hace la llamada. 
c) Comparte el código con el proceso que hace la llamada y tiene una copia no 
compartida de los datos originales. 
18) El tiempo de retorno corresponde: 
a) Al tiempo que el proceso espera hasta que se le concede el procesador. 
b) Al tiempo que transcurre desde que un proceso se crea hasta que se completa por el 
sistema. 
c) Al porcentaje de tiempo medio de utilización del procesador. 
19) ¿Con qué valor hay que inicializar un semáforo que va a ser usado para gestionar una 
sección crítica entre tres procesos concurrentes? 
a) El semáforo debe inicializarse a cero. 
b) El semáforo debe inicializarse a uno. 
c) El semáforo debe inicializarse a tres. 
20) La espera activa corresponde a: 
a) El hecho de que un proceso se encuentre en estado bloqueado, pero no ha sido 
retirado a memoria secundaria. 
b) La acción de bloqueo que realiza un semáforo sobre un proceso. 
c) El testeo continuado de un proceso sobre una condición, con el consiguiente 
consumo de CPU. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria – 27 de mayo de 2014 
27 de mayo de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
21) El algoritmo de la panadería, creado por Lamport, es: 
a) Una solución al problema de la sección crítica para N procesos (N>1). 
b) Una solución al problema de la exclusión mutua para N procesos (N>1). 
c) Una solución al problema del interbloqueo entre N procesos (N>1). 
22) ¿Los semáforos resuelven los inconvenientes de las esperas activas (busy waiting)? 
a) Sí, siempre que su implementación interna esté exenta de esperas activas.  
b) Por sí solos no, ya que se pueden programar esperas activas mediante semáforos. 
c) Sí, porque los semáforos eliminan la aparición de esperas activas. 
23) Para controlar el acceso a una sección crítica estamos utilizando un típico semáforo tipo 
«mutex» o «cerrojo», de forma correcta. En cierto instante sabemos que hay un proceso 
ejecutando código de sección crítica. ¿Cuál es el conjunto de valores que podría tener el 
semáforo en ese momento? 
a) Sólo puede valer cero. 
b) Sólo puede valer uno. 
c) Podría tener cualquier valor superior a cero. 
24) ¿Cuántos procesos en estado de bloqueo pueden resultar desbloqueados a causa de una 
operación WAIT o P de un semáforo? 
a) Como mucho uno. 
b) Al menos uno. 
c) Ninguno. 
 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria  
27 de mayo de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
1) Sean A y B dos direcciones virtuales de memoria de dos procesos distintos en un sistema 
que no permite compartición de memoria entre procesos. ¿Cuál de las siguientes 
afirmaciones NO puede ser cierta? 
a) A es distinta de B y sus respectivas direcciones físicas también son distintas entre si. 
b) A es distinta de B, pero ambas corresponden a la misma dirección física. 
c) A y B son iguales, pero sus respectivas direcciones físicas son distintas entre si. 
2) La sobrepaginación (trashing) puede evitarse si 
a) Las páginas que pertenecen al working set de los procesos están cargadas en la 
memoria principal. 
b) Se incrementa la velocidad de las unidades de entrada/salida. 
c) Se incrementa la velocidad de la CPU. 
3) La gestión de memoria mediante paginación 
a) No sufre de fragmentación. 
b) Sufre de fragmentación interna. 
c) Sufre de fragmentación externa. 
4) ¿Cuál de los siguientes sistemas de gestión de memoria NO sufre de fragmentación 
externa? 
a) Segmentación. 
b) Paginación. 
c) MVT (particiones variables). 
5) En un sistema de gestión de memoria virtual paginada, ¿cuál de estos bits nunca es 
modificado directamente por la MMU? 
a) Bit de validez. 
b) Bit de referencia. 
c) Bit de modificación. 
6) Tenemos un sistema paginado en dos niveles de tablas, que utiliza una memoria RAM cuyo 
tiempo de acceso es de 50 nanosegundos. ¿Cuál es el porcentaje de aciertos mínimo que 
debe mantener una TLB en este sistema, si se quiere garantizar que el tiempo medio de 
acceso a un dato en memoria se mantenga por debajo de 60 nanosegundos? Considere 
que el tiempo de acceso a la TLB es despreciable. 
a) un 90%. 
b) un 95%. 
c) un 99%. 
7) ¿En qué algoritmo de reemplazo puede observarse la llamada «Anomalía de Bélády»? 
a) FIFO. 
b) LRU. 
c) LFU. 
8) A continuación se enumeran tres posibles diferencias entre la segmentación y la 
paginación. Una de ellas NO es cierta. ¿Cuál es? 
a) El tamaño de página suele ser fijo, mientras que el tamaño de los segmentos suele ser 
variable. 
b) La paginación no afecta al espacio de memoria lógico del proceso, mientras que la 
segmentación impone un determinado formato de direcciones lógicas. 
c) La paginación obliga a que la traducción de direcciones ocurra dinámicamente en la 
MMU, mientras que la traducción de direcciones segmentadas ocurre una sola vez 
durante la carga del programa en memoria. 
9) En un sistema de memoria virtual paginada, ¿cuál sería la consecuencia de disponer 
idealmente de una memoria principal infinita? 
a) Nunca ocurrirían fallos de página. 
b) No habría que implementar políticas de reemplazo de páginas. 
c) No haría falta tener una TLB. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria  
27 de mayo de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
10) La compactación de memoria es necesaria en un esquema de gestión de memoria: 
a) De particiones fijas. 
b) De particiones variables. 
c) De paginación. 
11) Para una dirección lógica de 32 bits con el formato [número de página (22 bits), 
desplazamiento de la página (10 bits)]: 
a) El número de páginas totales es de 22 y el tamaño de página es de 10 bytes. 
b) El número de páginas totales es de 2^32 pero el tamaño de página depende del marco 
de pagina. 
c) Hay un total de 4194304 páginas de tamaño 1 Kbytes. 
12) En la tabla de segmentos de un cierto proceso se tiene que el segmento 3 tiene una 
dirección base de 128 y una longitud de 300. ¿A qué dirección física se corresponde la 
dirección lógica (3, 300) expresada en el formato (nº de segmento, desplazamiento dentro 
del segmento)? 
a) 128+300 = 428. 
b) 3*128+300 = 684. 
c) No es posible responder porque falta el dato del tamaño del marco. 
13) El vector (o mapa) de bits para la administración del espacio libre en disco ocupará: 
a) Tantos bits como bloques tenga el sistema de ficheros. 
b) Tantos bits como bloques libres tenga el sistema de ficheros. 
c) Tantos bits como bloques tenga el sistema de ficheros, multiplicado por el número de 
registros por bloque. 
14) Sea un sistema de ficheros con asignación de espacio en disco mediante nodos‐i, en donde 
hay 16 entradas directas, 1 entrada indirecta y 1 entrada doblemente indirecta. Si el 
tamaño de bloque es de 512 bytes y el tamaño de cada índice es de 4 bytes, ¿cuál es el 
tamaño máximo que puede tener un fichero? 
a) 2^11 + 2^16 + 2^21 bytes. 
b) 2^13 + 2^16 + 2^23 bytes. 
c) 2^11 + 2^14 + 2^31 bytes. 
15) En la asignación de espacio de disco, el método de asignación contigua presenta el 
siguiente inconveniente: 
a) El acceso aleatorio es muy lento. 
b) La fragmentación externa resultante en el disco. 
c) El mapa de bits asociado para la gestión del espacio libre es muy grande. 
16) ¿Qué clase de organización de directorios tiene el sistema operativo GNU/Linux? 
a) Árbol. 
b) Grafo general. 
c) Grafo acíclico. 
17) La asignación enlazada por clusters mejora el rendimiento del disco con respecto a la 
asignación enlazada, pero tiene el inconveniente de que: 
a) Complica mucho el cálculo de la correspondencia entre bloques lógicos y bloques 
físicos. 
b) Aumenta la cantidad de espacio necesario para la asignación de bloques. 
c) Aumenta la fragmentación interna. 
18) Queremos acceder a un dato situado en la mitad de un archivo. En el caso general, ¿cuál 
de estas técnicas de organización del espacio de archivos incurre en más accesos a disco 
para completar ese acceso? 
a) Organización contigua. 
b) Organización encadenada. 
c) Organización indexada. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria ordinaria  
27 de mayo de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
19) Tenemos una memoria USB de 1GB que trabaja con bloques de datos de 1KB. La 
formateamos con un sistema FAT de 16 bits. ¿Cuántos bloques de datos ocupará la FAT, 
aproximadamente? 
a) entre 1000 y 2000. 
b) entre 10000 y 20000. 
c) entre 100000 y 200000. 
20) Si utilizamos extensiones (extents) en un sistema de archivos con organización contigua, 
¿qué beneficio obtenemos? 
a) Consumimos menos espacio en estructuras de gestión. 
b) Atenuamos el problema de la fragmentación del espacio libre. 
c) El acceso a los datos de los archivos es más rápido en promedio. 
21) En los sistemas UNIX, ¿dónde se almacena la información sobre la ubicación de los bloques 
de datos de un archivo? 
a) En la entrada de directorio correspondiente al archivo. 
b) En el inodo correspondiente al archivo. 
c) En las entradas de la FAT correspondientes al archivo. 
22) Sea un sistema de archivos con asignación indexada de un sólo nivel, con tamaño de 
bloque‐índice de 512 bytes: 
a) Si el número de índices fuera 128, entonces el tamaño del archivo máximo sería de 
2^16 bytes. 
b) No existe límite de tamaño de archivo pues podríamos anidar los índices. 
c) No puede accederse al contenido de los archivos de forma directa. 
23) Un usuario decide guardar un archivo que ocupa exactamente 1536 bytes. El sistema de 
ficheros tiene un tamaño de bloque de 512 bytes y la asignación del espacio es enlazada 
con enlaces de 4 bytes. Una vez que se guarde el archivo, este ocupará: 
a) 4 bloques. 
b) 3 bloques. 
c) 5 bloques. 
24) Se tiene una partición de disco de 4 gigabytes, con un sistema de archivos basado en FAT y 
con un tamaño de bloque de datos de 4Kbytes. Para que el sistema de archivos pueda 
direccionar toda la partición, el número de bits que debería usarse en cada entrada de la 
FAT deberá ser como mínimo: 
a) 12. 
b) 20. 
c) 22. 
 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen especial Ð 17 de diciembre de 2014


© 2014 Universidad de Las Palmas de Gran Canaria
!
!

Soluciones de las preguntas del test 
1. Las estructuras de directorios en grafo cíclico son más problemáticas que las que no 
permiten grafos. A continuación se mencionan tres posibles problemas: sólo uno es 
falso. Señale cuál es el FALSO. 
a. Mover un archivo regular de una carpeta a otra es más complicado, porque 
se pueden crear nuevos ciclos. 
b. Es más difícil determinar cuándo la eliminación de un directorio en un punto 
del grafo debe llevar a su eliminación definitiva.  
c. Un mismo archivo puede estar accesible desde infinitas rutas, así que es más 
complicado saber si dos rutas apuntan al mismo archivo.  
2. ¿El sistema operativo es el responsable de crear cachés para gestionar la jerarquía de 
memorias? 
a. El sistema operativo es uno más de los componentes que pueden 
proporcionar cachés entre los distintos niveles. 
b. Sí, porque de lo contrario no se podrían aprovechar adecuadamente las 
memorias más rápidas de la jerarquía. 
c. No, es la arquitectura del computador la que debe proporcionar un sistema de 
cachés. 
3. En un método de planificación de CPU multicola: 
a. Cada cola tiene un conjunto de procesos, y cada proceso tiene su propia 
algoritmo de planificación. 
b. Cada cola puede ejecutar algoritmos diferentes. 
c. Todas las colas ejecutan el mismo algoritmo de planificación, cada una con 
procesos diferentes. 
4. La TLB es una estructura para: 
a. Almacenar el estado de los procesos. 
b. Almacenar los bloques lógicos de un archivo. 
c. Acelerar la traducción de direcciones de memoria. 
5. ¿Qué ocurre si el cuanto de tiempo de una política Round Robin es demasiado grande? 
a. Se pierde demasiado tiempo haciendo cambios de contexto. 
b. La política se acaba pareciendo a un FCFS. 
c. El grado de multiprogramación queda limitado. 
6. Las llamadas al sistema (system calls) sirven de interfaz entre: 
a. Los programas de usuario y el sistema operativo. 
b. El sistema operativo y las estructuras de datos internas. 
c. El intérprete de órdenes y los programas del sistema. 
7. Tenemos diez procesos en la cola de preparados, todos de la misma duración (10 
mseg) y la CPU lista para ejecutar. Si los planificamos con un algoritmo SJF, ¿cuál será 
el tiempo medio de espera del conjunto? 
a. 0 mseg. 
b. 100 mseg. 
c. 45 mseg. 
8. ¿Cuántos procesos en estado de bloqueo pueden resultar desbloqueados a causa de 
una operación V o SIGNAL de un semáforo? 
a. Al menos uno. 
b. Como mucho uno. 
c. Ninguno. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen especial Ð 17 de diciembre de 2014


© 2014 Universidad de Las Palmas de Gran Canaria
!
!
9. ¿Los semáforos resuelven el problema del interbloqueo? 
a. Sí, siempre que su implementación sea atómica. 
b. No, de hecho el uso de semáforos puede provocar interbloqueos. 
c. Sí, siempre que su implementación no contenga esperas activas. 
10. ¿Cuál de estas afirmaciones sobre el núcleo del sistema operativo es cierta? 
a. Se carga en la memoria principal durante el arranque del sistema. 
b. Forma parte de la interfaz de usuario del sistema operativo. 
c. En el caso concreto de Microsoft Windows, tiene arquitectura monolítica. 
11. A continuación se enumeran tres posibles diferencias entre la segmentación y la 
paginación. Sólo una de ellas es cierta. ¿Cuál es? 
a. El tamaño de página suele ser variable, mientras que el tamaño de los 
segmentos suele ser fijo. 
b. La paginación obliga a que la traducción de direcciones ocurra dinámicamente 
en la MMU, mientras que la traducción de direcciones segmentadas ocurre 
una sola vez durante la carga del programa en memoria. 
c. La paginación no afecta al espacio de memoria lógico del proceso, mientras 
que la segmentación impone un determinado formato de direcciones lógicas. 
12. En un sistema de interrupciones vectorizadas, ¿qué agente no puede modificar 
libremente el contenido del vector? 
a. El programa de usuario. 
b. El hardware. 
c. El sistema operativo. 
13. Tenemos un sistema de archivos basado en FAT con entradas de 12 bits y que maneja 
tamaños de bloque de datos de 64KiB. En este sistema, y sin considerar más factores, 
¿cuál es el tamaño máximo que podría tener un archivo? 
a. 256 MiB  
b. 4 GiB 
c. 768 KiB 
14. ¿Cuál de estas políticas de asignación de espacio es más sensible a la fragmentación 
del disco? 
a. Enlazada. 
b. Contigua. 
c. Indexada. 
15. ¿De qué manera sabe el sistema operativo que un proceso termina su ejecución? 
a. Porque transcurre un tiempo determinado sin que el proceso ejecute acciones 
productivas. 
b. Porque el proceso invoca una llamada al sistema específica para finalizar. 
c. Porque el contador de programa del proceso alcanza la última instrucción de 
su código máquina. 
16. ¿Qué queremos decir cuando afirmamos que un programa concurrente es «no 
determinista»? 
a. Que el programa no tiene definido cómo se va a realizar la sincronización 
interna de sus datos. 
b. Que la ejecución no viene determinada por el número y tipo de procesadores. 
c. Que el mismo programa, ejecutado distintas veces con las mismas entradas, 
puede devolver resultados distintos de forma imprevisible. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen especial Ð 17 de diciembre de 2014


© 2014 Universidad de Las Palmas de Gran Canaria
!
!
17. ¿Por qué un programa ejecutable binario de Linux no es directamente ejecutable en 
un sistema Windows, si en ambos casos utilizan el mismo código máquina? 
a. En realidad Linux y Windows corren sobre procesadores levemente diferentes. 
b. Windows aplica medidas de seguridad (directivas) para el código máquina que 
impiden la ejecución de código máquina de otro sistema operativo. 
c. Las API de las llamadas al sistema son diferentes. 
18. Tenemos un computador que tiene varias impresoras conectadas. El único cometido 
del computador es recibir peticiones de impresión de documentos, añadirlas a una 
cola y encauzarlas a la impresora adecuada, siguiendo políticas que aseguren un 
reparto equilibrado de los recursos a los usuarios. Para interactuar con este 
ordenador, se dispone de una consola simple para un único usuario administrador. 
¿Qué tipo de sistema operativo encaja mejor para este computador? 
a. Sistema de tiempo real. 
b. Sistema de tiempo compartido. 
c. Sistema por lotes. 
19. ¿El hardware puede activar directamente al sistema operativo? 
a. Sí, por ejemplo mediante una interrupción. 
b. No, el sistema operativo sólo se activa mediante software. 
c. No, todos los eventos del hardware deben pasar antes por la jerarquía de 
memorias. 
20. Si tenemos N procesos cada uno con una duración D, y los planificamos con un Round 
Robin con cuanto Q, ¿cuántos cambios de contexto se van a generar en el procesador, 
aproximadamente? 
a. N ✕ D) / Q 
b. (Q ✕ D) / N 
c. (D ✕ Q) ✕ N  
21. En un semáforo cuyo valor actual es 2, ¿cuántas operaciones P consecutivas puede 
realizar un proceso sin que se bloquee? 
a. Una. 
b. Dos. 
c. Ninguna. 
22. Si tenemos esta cadena de referencias a memoria: 0 1 2 3 0 1 2 0 1 0, ¿cuántos fallos 
de página podría generar como máximo? 
a. Tres. 
b. Dos. 
c. Cuatro. 
23. ¿Cuál de estos servicios resulta imprescindible en cualquier tipo de sistema 
informático que disponga de un sistema operativo? 
a. Multiprogramación (multiprogramming). 
b. Carga de programas (program loading). 
c. Sistema de archivos (file system). 
24. Tenemos un sistema de archivos que emplea asignación indexada simple. Cada 
entrada en los bloques de índices ocupa 16 bits y el tamaño de los bloques de datos es 
de 16 KiB, lo cual lleva a que los ficheros pueden tener como máximo 128 MiB. Si 
ahora las entradas pasan a tener 32 bits y no cambiamos ningún otro parámetro, ¿cuál 
sería el nuevo tamaño máximo de archivo? 
a. 128 MiB 
b. 256 MiB 
c. 64 MiB 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen especial Ð 17 de diciembre de 2014


© 2014 Universidad de Las Palmas de Gran Canaria
!
!
25. Si tenemos esta cadena de referencias a memoria: 0 1 2 3 0 1 4 0 1 2 3 4, ¿se podría 
apreciar la anomalía de Bélády si la procesáramos con el algoritmo FIFO? 
a. El algoritmo FIFO no exhibe la anomalía de Bélády, por tanto, NO. 
b. Se vería si comparamos la cantidad de fallos de página según tengamos tres 
o cuatro marcos, inicialmente libres. 
c. Se vería con N marcos, si contamos los fallos de página a partir del acceso N+1.  
26. El sistema operativo... 
a. debe tener su código máquina accesible a los usuarios para que estos lo 
puedan ejecutar. 
b. sirve de interfaz entre el procesador y los periféricos. 
c. consume tiempo de CPU a costa de los programas de usuario. 
27. La llamada al sistema fork() 
a. Crea un nuevo proceso pesado dentro del hilo existente. 
b. Crea un nuevo proceso pesado. 
c. Crea un nuevo hilo dentro del proceso pesado existente. 
28. Tenemos un sistema paginado con un solo nivel de paginación. Supongamos que 
incrementamos el tamaño de página al doble del tamaño actual. ¿Qué ocurrirá con las 
tablas de páginas de los procesos, respecto al sistema actual? 
a. En general, tendrán el doble de tamaño. 
b. En general, tendrán la mitad de tamaño. 
c. En general, tendrán el mismo tamaño. 
29. En el caso general, ¿en cuál de estas políticas de asignación de espacio una operación 
de escritura en mitad de un archivo ocasiona más accesos al disco? 
a. Asignación contigua. 
b. Asignación indexada. 
c. Asignación enlazada con FAT. 
30. Para controlar el acceso a una sección crítica estamos utilizando un típico semáforo 
tipo «mutex» o «cerrojo», de forma correcta. En cierto instante sabemos que no hay 
ningún proceso dentro de la sección crítica, ni con intención de entrar. ¿Cuál es el 
conjunto de valores que podría tener el semáforo en ese instante? 
a. Sólo puede valer uno. 
b. Puede valer cero o uno. 
c. Sólo puede valer cero. 
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos


Examen parcial, 3 de abril de 2017
Soluciones del test

1.! ¿Cuál de estas funciones para el C de Linux se corresponde directamente con una llamada
al sistema?
a)! puts()
b)! write()
c)! printf()
2.! ¿Cuál es el objetivo principal de la multiprogramación?
a)! Sacarle más provecho a los recursos del sistema.
b)! Proporcionar una interfaz de usuario más universal.
c)! Aumentar la fiabilidad del sistema.
3.! Los sistemas de tiempo compartido se apoyan en un componente de hardware
característico. Este componente es:
a)! El despachador.
b)! El temporizador.
c)! Los registros base y límite.
4.! ¿Qué tipo de planificación de procesos fue la predominante en los primeros sistemas
informáticos?
a)! Tiempo compartido.
b)! Procesamiento por lotes.
c)! Tiempo real.
5.! ¿Puede el hardware activar directamente al sistema operativo?
a)! Sí, por ejemplo mediante una interrupción.
b)! No, el sistema operativo sólo se activa mediante software.
c)! Sí, de hecho el sistema operativo solamente se puede activar por la acción externa de
un periférico de E/S.
6.! ¿Cuál de las siguientes afirmaciones acerca del núcleo de un sistema operativo es FALSA?
a)! Forma parte de la interfaz de usuario (CLI) del sistema operativo.
b)! Se carga en la memoria principal durante el arranque del sistema.
c)! Su arquitectura interna puede estar compuesta por varias capas con distintas
responsabilidades.
7.! Mientras el procesador está ejecutando un proceso de usuario, llega una interrupción
procedente de un dispositivo de E/S. ¿Cómo reacciona el procesador?
a)! Conmuta a modo núcleo y ejecuta la rutina de servicio de interrupción
correspondiente.
b)! Conmuta a modo usuario para que el código del programa pueda dialogar con la E/S.
c)! Ejecuta el código de la rutina de servicio de interrupción, en el modo de operación
(usuario o núcleo) en el que se encontraba cuando se produjo la interrupción.
8.! ¿Qué son las llamadas al sistema (system calls)?
a)! Son operaciones que el núcleo ofrece a través de una interfaz.
b)! Son llamadas en código máquina que hacen los dispositivos del hardware para
conectar con el núcleo.
c)! Son mecanismos del núcleo para llamar a los dispositivos del hardware.
9.! Un fichero ejecutable Linux para PC no puede ejecutarse sobre un núcleo Windows. ¿Cuál
de estas posibles explicaciones NO es correcta?
a)! La API del núcleo de Linux es diferente a la del Windows.
b)! El formato del fichero Linux no es reconocible por el núcleo Windows.
c)! La arquitectura del código máquina del ejecutable Linux es incompatible con la del
Windows.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos


Examen parcial, 3 de abril de 2017
Soluciones del test

10.!Habitualmente, ¿cómo está almacenado en memoria principal el código del núcleo del
sistema operativo?
a)! Cada uno de los procesos en ejecución tiene una copia del código del núcleo. Así cada
proceso puede acceder con seguridad al núcleo.
b)! Hay una única copia en memoria y esta debe estar protegida de los accesos por parte
de los procesos de usuario.
c)! El código del núcleo no debe residir en memoria principal de forma permanente. Sólo
se traen a memoria principal los fragmentos que hacen falta en cada momento.
11.!Los núcleos de Unix y Linux son casos de:
a)! núcleos monolíticos.
b)! micronúcleos.
c)! sistemas por capas.
12.!¿Cuál de estos algoritmos de planificación de CPU por definición no puede ser expulsivo?
a)! FCFS.
b)! Round Robin.
c)! SJF.
13.!En un sistema interactivo como un PC o un móvil, ¿qué prioridad en la planificación deben
tener los procesos intensivos en E/S respecto a los intensivos en CPU?
a)! Menos prioridad.
b)! Más prioridad.
c)! La misma prioridad.
14.!¿Para qué se usa el Planificador de Largo Plazo (PLP)?
a)! En los sistemas por lotes, para dosificar la cantidad de procesos que admitimos para
ejecutar dentro del sistema.
b)! En los sistemas de tiempo real, para distinguir los procesos que tienen requisitos de
plazos de ejecución cortos de aquellos que no tienen urgencia.
c)! En los sistemas interactivos, para encolar a aquellos procesos que no tengan requisitos
de tiempos de respuesta cortos.
15.!Los métodos multicolas de planificación de CPU:
a)! Manejan varias clases de procesos que se planifican según algoritmos diferentes.
b)! Resultan más apropiados para multiprocesadores que los métodos de una sola cola.
c)! Gestionan una cola de preparados y varias colas de espera por CPU.
16.!En los sistemas multiprocesadores, la afinidad al procesador (processor affinity) consiste en
lo siguiente:
a)! Cada proceso queda asignado continuamente al mismo procesador, para evitar
ineficiencias con las cachés.
b)! Los procesos que son de una misma clase (ej. procesos intensivos en CPU) quedan
asignados al mismo procesador, o grupo de procesadores.
c)! Cada procesador ejecuta aquellos procesos cuyo código máquina sea más afín a la
arquitectura del procesador.
17.!De los algoritmos de planificación de procesos que aquí se citan, ¿cuál es el más propenso
a sufrir el llamado «efecto convoy»?
a)! FCFS.
b)! SJF.
c)! Multicolas.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos


Examen parcial, 3 de abril de 2017
Soluciones del test

18.!Tenemos en la cola de preparados una carga de trabajo de 10 procesos, cada uno listo para
ejecutar una ráfaga de 5 milisegundos en el procesador. Tenemos dos planificadores Round
Robin, uno con Q=1 milisegundo y otro con Q=3 milisegundos. ¿Cuál provocará un mayor
tiempo de espera medio para esta carga?
a)! El de Q=1 milisegundo.
b)! El de Q=3 milisegundos.
c)! No habrá diferencia significativa entre ambos.
19.!En un sistema con un solo procesador tenemos exactamente tres hilos en la cola de
preparados, cuyas siguientes ráfagas de CPU se sabe que van a ser de 5, 3 y 8 milisegundos.
No conocemos el algoritmo de planificación de CPU. ¿Cuál de las siguientes afirmaciones
sería cierta en cualquier caso?
a)! La suma de los tiempos de retorno de las tres ráfagas no será inferior a 27 mseg.
b)! La suma de los tiempos de espera de las tres ráfagas será superior a 13 mseg.
c)! Al menos una de las ráfagas tendrá un tiempo de espera no superior a 3 mseg.
20.!¿Por qué hace falta exigir a un algoritmo de sección crítica que cumpla la propiedad de
progreso (liveness)?
a)! Porque así descartamos algoritmos que aunque garantizan exclusión mutua, no
garantizan que la sección crítica se llegue a usar alguna vez.
b)! Porque tenemos que descartar algoritmos que tengan riesgo de postergación
indefinida de un proceso frente al resto.
c)! Porque no podemos considerar totalmente válido un algoritmo que no sea extensible
a más de dos procesos.
21.!¿Qué es una sección crítica?
a)! Una zona de código en la que se accede a datos compartidos y que debe ser
ejecutada en exclusión mutua.
b)! Una sección de datos compartidos que necesita ser controlada por el núcleo del
sistema operativo.
c)! Un proceso ligero o hilo (thread) que debe ejecutarse en exclusión mutua con respecto
al resto.
22.!Inhibir las interrupciones no se considera una técnica universal para gestionar secciones
críticas. ¿Cuál de estos argumentos es válido para apoyar tal afirmación?
a)! Esta técnica es inviable en sistemas multiprocesadores.
b)! Esta técnica es inviable si utilizamos cachés para la memoria principal.
c)! Esta técnica unicamente sirve cuando compiten sólo dos procesos por la sección
crítica.
23.!¿Qué característica peculiar tiene la instrucción test-and-set?
a)! Se ejecuta de forma atómica.
b)! Sólo funciona en multiprocesadores.
c)! Ejecuta dos acciones de forma simultánea (en paralelo).
24.!Una diferencia entre el interbloqueo y la inanición es:
a)! La inanición puede afectar a un solo proceso, mientras que el interbloqueo siempre
afecta a un conjunto de procesos.
b)! La inanición está causada por problemas en los algoritmos internos del sistema
operativo, mientras que el interbloqueo está causado por problemas en el código de
las aplicaciones.
c)! La inanición ocurre en el contexto del acceso a un recurso, mientras que el
interbloqueo ocurre en el contexto del acceso a una variable compartida.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
1) ¿Cuál de estos tres tipos de sistemas se aproxima más a un sistema de tiempo real? 
a) Sistema por lotes no multiprogramado. 
b) Sistema por lotes multiprogramado. 
c) Sistema de tiempo compartido. 
2) ¿Puede el hardware activar directamente al sistema operativo? 
a) Sí, por ejemplo mediante una interrupción. 
b) No, el sistema operativo sólo se activa mediante software. 
c) No, todos los eventos del hardware deben pasar por el núcleo. 
3) ¿Cuál  de  estas  opciones  es  un  objetivo  de  la  utilización  de  algoritmos  multicola  en  la 
planificación de procesos?  
a) Aplicar a cada clase de procesos la técnica de planificación que resulte más adecuada 
en cada caso. 
b) Poder  implementar  sistemas  de  tiempo  compartido  o  tiempo  real,  en  los  que  es 
necesario separar los procesos según sus demandas de tiempo. 
c) Conseguir  repartir  el  tiempo  disponible  del  procesador  entre  los  diferentes  procesos 
que pretenden ejecutarse. 
4) Si el cuanto de tiempo en un algoritmo Round Robin se hace excesivamente grande: 
a) Se perjudica a los procesos menos prioritarios. 
b) La CPU dedica demasiado tiempo a realizar cambios de contexto. 
c) El algoritmo degenera en un FCFS. 
5) El concepto de semáforo fue concebido por: 
a) Edsger Dijkstra. 
b) Leslie Lamport. 
c) Gary L. Peterson. 
6) El problema central que tratan de abordar los algoritmos de sección crítica es: 
a) Controlar el acceso concurrente a recursos compartidos. 
b) Sincronizar  a  procesos  que  necesitan  datos  hasta  que  otros  procesos  los  hayan 
producido. 
c) Evitar la inanición de procesos en espera por recursos compartidos. 
7) ¿Cuál de las siguientes afirmaciones acerca del núcleo de un sistema operativo es FALSA? 
a) Forma parte de la interfaz de usuario del sistema operativo. 
b) Se carga en la memoria principal durante el arranque del sistema. 
c) En el caso concreto de GNU/Linux, tiene arquitectura monolítica. 
8) Dos  de  las  tres  afirmaciones  siguientes  son  ciertas  tanto  para  los  sistemas 
multiprocesadores como para los sistemas distribuidos. Sin embargo, una de las tres solo 
es aplicable a los sistemas multiprocesadores. ¿Cuál es? 
a) Se trata de sistemas con tolerancia a fallos. 
b) Pueden ejecutar varias instrucciones simultáneamente. 
c) Todos sus componentes acceden directamente a la misma memoria principal. 
9) ¿Cuál de las siguientes afirmaciones acerca del uso de hilos (threads) es cierta? 
a) Es fácil compartir memoria entre distintos hilos del mismo proceso pesado. 
b) El coste del cambio de contexto entre hilos del mismo proceso pesado es mayor que 
entre procesos pesados. 
c) Conviene  que  un  mismo  proceso  pesado  utilice  solamente  unos  pocos  hilos,  porque 
consumen muchos recursos exclusivos. 
10) ¿Qué transición entre estados de un proceso no puede darse? 
a) De 'ejecución' a 'terminado'. 
b) De 'bloqueado' a 'ejecución'. 
c) De 'ejecución' a 'preparado'. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
11) Un  sistema  con  soporte  para  hilos  y  con  un  solo  procesador,  ¿puede  ser  un  sistema 
paralelo? 
a) No, porque no puede ejecutar simultáneamente más de una instrucción. 
b) No, porque no puede ejecutar concurrentemente más de una instrucción. 
c) Si.  Cualquier  sistema  que  soporte  hilos  puede  ser  paralelo,  independientemente  del 
número de procesadores que tenga. 
12) Alguien  afirma:  'Para  certificar  la  corrección  de  la  programación  de  varios  procesos 
concurrentes cooperativos basta con ejecutarlos unas decenas de veces y comprobar que 
los resultados devueltos son correctos.' ¿Cuál de las siguientes afirmaciones usarías para 
calificar la afirmación?  
a) Dado  que,  en  general,  no  puede  afirmarse  nada  acerca  del  orden  relativo  de 
ejecución de dos o más procesos concurrentes, la afirmación es FALSA. 
b) Dado que los computadores son máquinas deterministas, los procesos que se ejecutan 
en ellas también lo son, y por tanto, la afirmación es CIERTA. 
c) La  afirmación  es  CIERTA  solo  para  sistemas  con  un  solo  procesador  y  FALSA  en  caso 
contrario. 
13) El grado de multiprogramación corresponde a: 
a) El número de programas máximo que caben en un sistema de archivos. 
b) El número máximo de procesos en memoria principal. 
c) El número máximo de programas que comparten memoria. 
14) Un sistema operativo independiente del dispositivo: 
a) Indica que el sistema operativo está liberado de realizar la gestión de la E/S. 
b) No utiliza manejadores de dispositivo, sólo de interrupciones. 
c) Es tal que la gestión por parte del usuario de la E/S no requiere distinguir entre los 
diferentes periféricos. 
15) ¿Cuál de las siguientes afirmaciones es falsa en un sistema multiprogramado con una única 
CPU? 
a)   Se pueden ejecutar N procesos concurrentemente. 
b)   Se pueden ejecutar N procesos en paralelo. 
c)   Se pueden tener en memoria un máximo de N procesos, tantos como indica el grado 
de multiprogramación. 
16) Llega  una  interrupción  procedente  de  un  dispositivo  de  E/S  mientras  un  proceso  de 
usuario se está ejecutando. ¿Qué suele ocurrir justo a continuación?  
a) Se  conmuta  a  modo  supervisor  y  se  ejecuta  la  rutina  de  servicio  de  interrupción 
correspondiente. 
b) Se conmuta a modo usuario para que el proceso dialogue con la E/S de acuerdo con 
sus necesidades. 
c) Se atiende la interrupción de forma inmediata, en el modo de operación en el que se 
encontraba el procesador en el momento de ocurrir la operación. 
17) El planificador a medio plazo selecciona un proceso 
a)   De entre los recién llegados para pasar a la cola de preparados. 
b)   De entre los de la cola de preparados para pasar a ejecución. 
c)   De entre los suspendidos en memoria secundaria para pasar a la cola de preparados. 
18) El sistema encargado de seleccionar al proceso que pasa a activo de entre los que están en 
estado de preparado es: 
a)   El planificador a corto plazo. 
b)   El planificador a medio plazo. 
c)   El planificador a largo plazo. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Primera parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
19) ¿Cuál  es  el  orden  de  ejecución  de  los  procesos  P1,  P2  y  P3  según  el  algoritmo  SJF  si  sus 
tiempos de ejecución son 15 ms, 5ms y 15ms y el orden de llegada al sistema es 0ms, 5ms, 
y 10ms respectivamente? 
a)   P1, P2, P1 y P3. 
b)   P1, P2 y P3. 
c)   P2, P1 y P3. 
20) Si una solución al problema de la sección crítica cumple la propiedad de progreso: 
a)   Cumplirá también la espera limitada ya que al garantizarse que la decisión sobre quién 
entra en la sección crítica se toma en un tiempo finito, se garantiza que en ningún caso 
será postergado indefinidamente. 
b)   Cumplirá tanto la espera limitada como la propiedad de exclusión muta. 
c)   Indica que la decisión sobre el proceso que entra se toma en un tiempo finito. 
 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
1) Tenemos un sistema de gestión de memoria que emplea segmentación o paginación. Si en 
un  instante  dado  tomamos  una  dirección  lógica  cualquiera,  ¿con  cuántas  direcciones 
físicas se corresponde en ese momento? 
a) Como mucho con una dirección física. 
b) Exactamente con una dirección física. 
c) Con al menos una dirección física. 
2) Tenemos  un  algoritmo  de  reemplazo  de  páginas  que,  al  procesar  una  secuencia  de  12 
accesos  a  varias  direcciones  lógicas  de  memoria  de  un  proceso,  produce  15  fallos  de 
página. ¿Es eso posible? 
a) Sí, hay algoritmos que pueden ocasionar que al reemplazar una página, se escoja como 
víctima justamente la que se va a necesitar a continuación. 
b) No, 12 direcciones nunca pueden generar más de 12 fallos de página. 
c) Sí, cada dirección puede provocar 2 fallos de página en el peor caso. 
3) Un sistema de memoria segmentada utiliza direcciones lógicas de 32 bits, 8 de los cuales 
se dedican a selector de segmento y el resto para el desplazamiento. ¿Cuántos segmentos 
puede direccionar y de qué longitud? 
a) 256 segmentos de hasta 16 MiB cada uno. 
b) 8 segmentos de hasta 1 GiB cada uno. 
c) 256 segmentos de hasta 1 GiB cada uno. 
4) Tenemos un sistema de archivos con organización indexada. Cada bloque de datos ocupa 1 
KiB (1024 bytes) y cada índice consume 4 bytes. Para cada archivo se dedica un bloque de 
datos completo para almacenar sus índices. Si duplicáramos el tamaño del bloque de datos 
(2KiB), ¿cómo variaría el tamaño máximo que podría tener un archivo en este sistema? 
a) se mantendría igual. 
b) se duplicaría. 
c) se cuadruplicaría.  
5) Suponga que en un disco se produce un fallo hardware que destruye el contenido de un 
bloque  de  datos  al  azar.  ¿En  cuál  de  estos  sistemas  de  ficheros  es  más  probable  que  el 
daño se limite sólo al bloque dañado y no tenga más consecuencias? 
a) Contiguo. 
b) Enlazado. 
c) FAT. 
6) En un sistema de archivos se quieren manejar directorios con miles de archivos. Se quieren 
crear  y  borrar  archivos  con  bastante  frecuencia.  ¿Cuál  de  estas  estructuras  de  datos 
resultaría más conveniente para implementar este tipo de directorio? 
a) Un árbol B*. 
b) Un vector o array que pueda crecer dinámicamente. 
c) Una lista doblemente encadenada. 
7) Un  determinado  proceso  consume  3000  bytes  en  un  sistema  que  tiene  gestión  de 
memoria por paginación pura. Si el tamaño del marco de página del sistema es 512 bytes, 
¿cuánta fragmentación provoca el proceso? 
a) 440 bytes de fragmentación externa. 
b) 72 bytes de fragmentación externa. 
c) 72 bytes de fragmentación interna. 
8) En un sistema con paginación y dotado de MMU, ¿en cuál de las siguientes funciones es 
menos necesaria la intervención de la MMU? 
a) Traducción de direcciones lógicas a direcciones físicas. 
b) Asignación de marcos libres a procesos que lo requieran. 
c) Protección de memoria. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
9) Sea  un  sistema  con  64MiB  física  y  con  gestión  de  memoria  segmentada,  donde  la 
estructura  de  las  direcciones  lógicas  tiene  un  campo  de  10  bits  para  el  segmento  y  un 
campo de 22 bits para el desplazamiento. ¿Cuál es el tamaño máximo direccionable y cuál 
es el tamaño máximo que puede ocupar un segmento? 
a) El  tamaño  máximo  direccionable  es  (2^10+2^22)  bytes  y  el  tamaño  máximo  de 
segmento 2^32 bytes. 
b) El  tamaño  máximo  direccionable  es  2^32  bytes  y  el  tamaño  máximo  de  segmento 
2^22 bytes. 
c) El tamaño máximo direccionable es 2^24 bytes y el tamaño máximo de segmento 2^22 
bytes. 
10) En  un  sistema  con  memoria  paginada,  con  tamaño  de  página  de  1024  bytes,  hay  en 
ejecución un cierto proceso cuya tabla de páginas tiene la siguiente información: la página 
5 reside en el marco 10, la página 30 reside en el marco 3 y la página 20 reside en el marco 
2. ¿A qué dirección lógica de dicho proceso corresponde la dirección física 3048? 
a) 21480. 
b) 3048. 
c) 31720. 
11) Un día te despiertas con fuertes palpitaciones y cubierto de sudor porque has soñado que 
el disco duro donde guardas tus películas, música y series de TV favoritas, que has bajado 
sin querer de la Internet esa, empieza a oler a quemado y a arder en llamas. Tomas nota 
del mensaje que te envía tu subconsciente y decides hacer una copia de seguridad, por si 
acaso.  Considerando  la  naturaleza  de  la  información  (películas,  música  y  series  de  TV)  y 
que  desearías  grabar  la  información  una  sola  vez  y  leerla  muchas  veces,  ¿qué  clase  de 
asignación de espacio sería la más apropiada? 
a) Indexada.  
b) Contigua. 
c) Enlazada. 
12) Sea  un  sistema  de  ficheros  con  asignación  indexada  multinivel,  tipo  UNIX,  donde  cada 
inodo tiene 10 entradas directas, cuatro entradas indirectas y una entrada indirecta doble. 
Sabiendo que en este sistema los bloques de índices tienen capacidad para 512 punteros, 
¿cuál es el tamaño máximo de fichero? 
a) 20480 bloques. 
b) 3082 bloques. 
c) 264202 bloques. 
13) En  un  sistema  GNU/Linux,  ¿cuál  de  las  siguientes  órdenes  sirve  para  dar  permisos  de 
lectura  y  escritura  al  propietario  del  fichero  test.c,  sin  alterar  el  resto  de  permisos  del 
fichero? 
a) chmod o+rw test.c 
b) chmod u+rw test.c 
c) chmod 600 test.c 
14) Para  una  dirección  lógica  de  32  bits  con  el  formato  [número  de  página  (22  bits), 
desplazamiento de la página (10 bits)]: 
a)   El número de páginas totales es de 22 y el tamaño de página es de 10 bytes. 
b)   El número de páginas totales es de 2^32 pero el tamaño de página depende del marco 
de pagina. 
c)   Hay un total de 2^22 páginas de tamaño 1 Kbytes. 
15) Respecto  al  algoritmo  FIFO  de  reemplazo  de  páginas  en  un  sistema  de  paginación  por 
demanda: 
a)   Siempre se produce la anomalía de Belady. 
b)   Podría producirse la anomalía de Belady. 
c)   Nunca se produce la anomalía de Belady. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen de la convocatoria extraordinaria 
27 de junio de 2014 – Segunda parte 
© 2014 Universidad de Las Palmas de Gran Canaria 
!
16) El término “reubicable” se refiere a: 
a)   La posibilidad de colocar archivos en cualquier sector de un disco. 
b)   La posibilidad de cargar y ejecutar un programa en un lugar arbitrario de memoria. 
c)   La posibilidad de ejecutar un programa en cualquier momento dado. 
17) Conociendo  el  tamaño  de  página,  entonces  el  tamaño  de  la  memoria  principal  lo  podría 
obtener a partir de: 
a)   La tabla de páginas. 
b)   La tabla de marcos de páginas. 
c)   La tabla de franjas de página. 
18) Un  usuario  decide  guardar  un  archivo  que  ocupa  exactamente  1536  bytes.  El  sistema  de 
ficheros tiene un tamaño de bloque de 512 bytes y la asignación del espacio es enlazada 
con enlaces de 4 bytes. Una vez que se guarde el archivo este ocupará: 
a)   4 bloques. 
b)   3 bloques. 
c)   5 bloques. 
19) Supongamos  un  sistema  de  memoria  paginado  de  doble  nivel  con  una  estructura  de 
direcciones lógicas de 32 bits. Se usan 10 bits para páginas de un primer nivel, 11 para el 
segundo  y  11  para  el  desplazamiento  en  la  página.  ¿Qué  tamaño  tendrá  el  espacio 
direccionable de los programas? 
a)   2 Gbytes. 
b)   4 Gbytes. 
c)   6 Gbytes. 
20) Un  sistema  de  archivos  que  organiza  los  ficheros  en  forma  de  grafo  deberá  soportar  al 
menos: 
a)   Un tipo diferente de archivo o de entrada de directorio. 
b)   Dos tipos de archivos o de entrada de directorio. 
c)   Tres tipos de archivos o de entrada de directorio. 
21) Suponga  que  un  archivo  ocupa  50  bloques  del  sistema  de  ficheros  y  que  cada  bloque 
posee  un  tamaño  de  1024  bytes.  Si  se  necesita  acceder  a  un  registro  de    100  bytes  que 
empieza en el byte 1000 del archivo y asumiendo que el sistema utiliza un política contigua 
de gestión del espacio en disco y que la información de control del archivo ya se encuentra 
en memoria, ¿cuántos accesos a bloques del sistema de ficheros debo realizar? 
a)   1 
b)   2 
c)   3 
22) Si un sistema de archivos tipo FAT posee 2^16 clústeres, entonces el tamaño mínimo de la 
FAT será de: 
a)   32 Kbytes. 
b)   64 Kbytes. 
c)   128 Kbytes. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria extraordinaria – 2 de julio de 2015


© 2015 Universidad de Las Palmas de Gran Canaria

1.! Los sistemas de tiempo compartido se apoyan en un componente de hardware


característico. Este componente es:
a)! La multiprogramación.
b)! El temporizador.
c)! Los registros base y límite.
2.! Un usuario puede invocar a los servicios del sistema operativo a través de:
a)! el intérprete de órdenes.
b)! el modo dual de operación.
c)! la jerarquía de memorias.
3.! Un sistema operativo nunca...
a)! administra recursos físicos.
b)! incrementa la velocidad del procesador.
c)! ocupa tiempo de procesador aprovechable en otras actividades.
4.! ¿Cuál de estas operaciones no es necesario que sea privilegiada?
a)! Inhabilitar las interrupciones.
b)! Leer un bloque de datos cualquiera de un disco.
c)! Leer el valor actual del temporizador.
5.! Tenemos un servidor que se va a dedicar a imprimir las nóminas y facturas de una
empresa. Las órdenes de impresión se generan periódicamente desde otros equipos. ¿Cuál
sería el tipo de sistema operativo que mejor encajaría para este sistema?
a)! Sistema de procesamiento por lotes.
b)! Sistema de tiempo compartido.
c)! Sistema de tiempo real.
6.! ¿Cuál de estos eventos es señalado al sistema operativo mediante una interrupción del
hardware?
a)! Fallo de página.
b)! Llamada al sistema.
c)! Terminación de un proceso.
7.! Habitualmente, el núcleo del sistema operativo:
a)! Se ejecuta en modo supervisor.
b)! Contiene el código del intérprete de órdenes (shell).
c)! Se ejecuta sólo cuando todos los procesos están bloqueados.
8.! Tenemos tres procesos en la cola de preparados, con estas duraciones: A=3 mseg, B=4
mseg, C=5 mseg. El sistema los empieza a planificar con un SRTF. Si al cabo de 5 mseg llega
un proceso D con duración 1 mseg. ¿Qué ocurrirá en ese instante?
a)! El proceso D se coloca al comienzo de la cola de preparados.
b)! El proceso D se coloca al final de la cola de preparados.
c)! Se desaloja al proceso actual de la CPU y entra el proceso D.
9.! ¿Qué efecto tiene el utilizar un valor de Q excesivamente grande en el algoritmo Round
Robin?
a)! El algoritmo degenera en un FCFS.
b)! El elevado número de cambios de contexto baja la productividad del sistema.
c)! Aumenta el riesgo de inanición de los procesos de larga duración.
10.!¿Qué clase de política de planificación de procesos logra un reparto más equitativo del
procesador?
a)! FCFS.
b)! Round Robin.
c)! Métodos basados en prioridades.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria extraordinaria – 2 de julio de 2015


© 2015 Universidad de Las Palmas de Gran Canaria

11.!Un planificador de procesos FCFS tiene 10 procesos en la cola de preparados. Cada uno de
ellos va a consumir 10 milisegundos en CPU. Considerando que el procesador acaba de
quedar libre, ¿cuál será el tiempo de espera medio para este conjunto de procesos?
a)! 10 mseg.
b)! 100 mseg.
c)! 45 mseg.
12.!Tenemos en la cola de preparados 10 procesos. Todos ellos pretenden ejecutar una ráfaga
de CPU de 4 milisegundos. ¿Cuál de estas políticas de planificación ocasionará más cambios
de contexto para esta carga de trabajo?
a)! FCFS.
b)! SJF expulsivo.
c)! Round Robin con Q=2 milisegundos.
13.!¿Qué realiza la llamada al sistema fork() de Unix?
a)! Crea un nuevo proceso pesado que ejecuta una copia del proceso padre.
b)! Crea un nuevo proceso ligero que ejecuta una función pasada como argumento.
c)! Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento.
14.!¿Qué realiza la llamada pthread_create() de Linux?
a)! Crea un nuevo proceso pesado que ejecuta una copia del proceso padre.
b)! Crea un nuevo proceso ligero que ejecuta una función pasada como argumento.
c)! Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento.
15.!En un sistema concurrente, tenemos una variable V que se sabe que sólo va a ser accedida
por cierto hilo H. ¿Con qué mecanismo hemos de proteger a V para que se acceda en
exclusión mutua?
a)! Con un semáforo inicializado a uno.
b)! Con un semáforo inicializado a cero.
c)! No hace falta proteger la variable.
16.!¿Cuál de las propiedades de un algoritmo correcto de sección crítica es la que manda que la
decisión sobre quién entra en la sección crítica se debe tomar en un tiempo finito?
a)! Exclusión mutua.
b)! Progreso.
c)! Espera activa.
17.!¿Cuál de estas acciones conduce al bloqueo de un proceso?
a)! Llamar a una operación WAIT() sobre un semáforo binario que tiene valor cero.
b)! Llamar a una operación SIGNAL() sobre un semáforo binario que tiene valor uno.
c)! Llamar a una operación WAIT() sobre un semáforo binario que tiene valor uno.
18.!¿Qué consiguen las instrucciones test-and-set y SWAP?
a)! Insertar un hilo en una cola de espera.
b)! Ejecutar un conjunto de acciones de forma atómica.
c)! Efectuar el bloqueo de un hilo sin espera activa.
19.!Los disquetes más utilizados antes de su declive (discos de 3½ pulgadas) se formateaban
con 1440 KiB de capacidad. El sistema operativo manejaba un tamaño de bloque de 512
bytes y una FAT con entradas de 12 bits. ¿Cuál sería el tamaño aproximado de cada copia
de la FAT para estos disquetes? (Indique la cantidad que más se aproxime).
a)! 1500 bytes.
b)! 2800 bytes.
c)! 4500 bytes.
20.!El sistema de directorios de Linux tiene una organización de tipo:
a)! Árbol.
b)! Grafo sin ciclos.
c)! Grafo general.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Convocatoria extraordinaria – 2 de julio de 2015


© 2015 Universidad de Las Palmas de Gran Canaria

21.!¿Cuál de estos sistemas de asignación de espacio no necesita almacenar la lista completa


de los enlaces a los bloques de datos de cada archivo?
a)! Sistema contiguo
b)! Sistema enlazado.
c)! Sistema indexado.
22.!¿Cuál es el sistema de asignación de espacio a archivos que permite ejecutar un acceso
directo de forma más eficiente?
a)! Sistema contiguo.
b)! Sistema enlazado.
c)! Sistema indexado.
23.!De las siguientes operaciones, la que debe consumir menos tiempo es:
a)! Traducción de una dirección lógica a dirección física.
b)! Cambio de contexto.
c)! Gestión de un fallo de página.
24.!¿En cuál de estas políticas de gestión de memoria la fragmentación externa supone un
mayor problema?
a)! Contigua con particiones múltiples (MVT).
b)! Segmentación.
c)! Paginación.
25.!En un sistema de memoria virtual, tenemos esta cadena de referencias a páginas: 4 2 1 2 3
1 2 4 1 2 3 2 4 2 3. Suponiendo que disponemos de tres marcos que inicialmente están
libres, ¿la política óptima (OPT) genera menos fallos de página que la LRU?
a)! Sí.
b)! No.
c)! Con los datos expuestos no se puede dar una respuesta tajante.
26.!Tenemos un sistema de gestión de memoria con segmentación, con direcciones lógicas de
16 bits. Si cada proceso es capaz de manejar hasta 32 segmentos, ¿cuál es el tamaño
máximo que puede llegar a tener un segmento?
a)! 4 GiB.
b)! 512 bytes.
c)! 2 KiB.
27.!Tenemos un sistema de gestión de memoria paginada simple. Las direcciones lógicas son
de 24 bits y las direcciones físicas son de 32 bits. Si el tamaño de página es de 4 KiB,
¿cuántas páginas distintas es capaz de direccionar un proceso?
a)! 212 (2 elevado a 12).
b)! 220 (2 elevado a 20).
c)! 228 (2 elevado a 28).
28.!¿Cuál es el problema del algoritmo de reemplazo de páginas LRU?
a)! Requiere conocer los accesos futuros a memoria.
b)! Padece el fenómeno llamado «Anomalía de Bélády».
c)! Tiene un coste de implementación muy alto.
29.!¿En cuál de estos sistemas de gestión de memoria resulta más crítico disponer de una TLB?
a)! En un sistema de paginación simple.
b)! En un sistema de paginación jerárquica de tres niveles.
c)! En un sistema de segmentación.
30.!¿Qué es la MMU?
a)! Es el módulo del hardware encargado de la traducción de direcciones lógicas a
direcciones físicas.
b)! Es el módulo del sistema operativo encargado de detectar accesos a posiciones de
memoria indebidas.
c)! Es el módulo del sistema operativo encargado de resolver los fallos de página y
recuperar las páginas de la memoria secundaria.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen parcial Ð 10 de abril de 2014


© 2014 Universidad de Las Palmas de Gran Canaria

1. En un sistema de interrupciones vectorizadas, ¿quién es el responsable de rellenar el 
vector de interrupciones? 
a) El sistema operativo.   
b) El hardware. 
c) El programa de usuario. 
2. En el procesador se ha intentado ejecutar una instrucción de acceso a memoria y eso ha 
provocado una excepción. ¿Qué tipo de código y qué modo de ejecución es más probable 
que haya provocado este evento? 
a) Código del sistema operativo, en modo privilegiado. 
b) Código del usuario, en modo no privilegiado. 
c) Código del usuario, en modo privilegiado. 
3. ¿Quién es el responsable de conmutar el procesador de modo usuario a modo 
privilegiado? 
a) El programa de usuario. 
b) El sistema operativo. 
c) El hardware. 
4. Para implementar un sistema de tiempo compartido, es imprescindible la existencia de 
esta característica en el hardware: 
a) Un sistema de interrupciones. 
b) Un procesador con dos modos de operación (usuario/sistema). 
c) Una jerarquía de memorias. 
5. ¿Por qué un programa ejecutable binario de Linux no es directamente ejecutable en un 
sistema Windows, si en ambos casos utilizan el mismo código máquina? 
a) Windows aplica medidas de seguridad (directivas) para el código máquina que impiden 
la ejecución de código máquina de otro sistema operativo. 
b) En realidad Linux y Windows corren sobre procesadores levemente diferentes. 
c) Las API de las llamadas al sistema son diferentes. 
6. Una diferencia entre un sistema por lotes y uno de tiempo compartido es que: 
a) El sistema de tiempo compartido permite la multiprogramación. 
b) En el sistema por lotes no se garantiza la interactividad. 
c) El sistema de tiempo compartido es un caso particular de sistemas por lotes. 
7. ¿Qué debe ofrecer el sistema operativo ante la existencia de una jerarquía de memorias? 
a) Políticas dirigidas a asegurar que la información de uso más frecuente se encuentre 
en los niveles de la jerarquía más próximos al procesador. 
b) Servicios que eviten que existan copias de la misma información en distintos niveles de 
la jerarquía, de forma que no se desperdicie capacidad de almacenamiento. 
c) Mecanismos y políticas que garanticen que el uso compartido de la jerarquía no 
vulnere la confidencialidad de la información almacenada. 
8. El intérprete de órdenes o shell es un caso de: 
a) Llamada al sistema. 
b) Programa del sistema. 
c) Arquitectura del sistema. 
9. El modelo de diseño de sistemas operativos que es más aprovechable en un sistema 
distribuido es: 
a) Por capas. 
b) Cliente‐servidor. 
c) Monolítico. 
10. De estos tres conceptos típicos de un sistema operativo, dos son políticas y uno es un 
mecanismo. ¿Cuál es el mecanismo? 
a) Ordenación de procesos basada en prioridades. 
b) Cola de preparados. 
c) Algoritmo Round‐Robin. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen parcial Ð 10 de abril de 2014


© 2014 Universidad de Las Palmas de Gran Canaria

11. ¿Cuál de estos sistemas de gestión de procesos es más adecuado para ejecutar 
aplicaciones multimedia (p.ej. un reproductor de vídeo)? 
a) Sistema de procesamiento por lotes. 
b) Sistema de tiempo compartido. 
c) Sistema de tiempo real. 
12. ¿Cuál de estos servicios resulta imprescindible en cualquier tipo de sistema informático 
que disponga de un sistema operativo? 
a) Multiprogramación (multiprogramming). 
b) Carga de programas (program loading). 
c) Memoria virtual (virtual memory). 
13. Cuando se decide dotar al sistema operativo de un sistema de archivos, se persiguen varias 
metas. A continuación se enumeran tres posibles objetivos. ¿Cuál es el más importante de 
los tres? 
a) Proporcionar a los usuarios una abstracción cómoda del almacenamiento. 
b) Proteger adecuadamente la información de accesos indebidos. 
c) Aumentar el rendimiento en el tiempo de acceso al almacenamiento. 
14. ¿Existe algún mecanismo mediante el cual un proceso de usuario puede ejecutar código 
del núcleo del sistema operativo? 
a) Sí, ejecutando una interrupción de E/S. 
b) Sí, invocando una llamada al sistema. 
c) No, un proceso de usuario nunca puede ejecutar código del núcleo. 
15. El sistema operativo... 
a) actúa en respuesta a eventos externos. 
b) sirve de interfaz entre el procesador y los periféricos. 
c) nunca consume tiempo de CPU a costa de los programas de usuario. 
16. Un semáforo tiene actualmente el valor 2. Si se ejecuta una operación wait o P sobre él, 
¿qué sucederá? 
a) El proceso que ejecuta la operación se bloquea hasta que otro ejecute una operación 
signal o V. 
b) Tras completar la operación, el proceso continuará adelante sin bloquearse. 
c) El proceso continuará adelante sin bloquearse, y si previamente existían procesos 
bloqueados a causa del semáforo, se desbloqueará uno de ellos. 
17. ¿Eliminan los semáforos la espera activa? 
a) Sí, siempre que se inicialicen al número máximo de recursos que se comparten. 
b) Sí, ya que las operaciones espera y señal se implementan como acciones indivisibles. 
c) Depende de cómo se implementen las operaciones de los semáforos. 
18. Tenemos un recurso compartido por varios procesos, inicialmente libre, sobre el que se 
pretende garantizar acceso en exclusión mutua. ¿Cuál es la técnica correcta para conseguir 
la exclusión mutua? 
a) Disponer de un semáforo inicializado a uno, realizar una operación signal/V sobre el 
semáforo antes de acceder al recurso y una operación wait/P tras su uso. 
b) Disponer de un semáforo inicializado a uno, realizar una operación wait/P sobre el 
semáforo antes de acceder al recurso y una operación signal/V tras su uso. 
c) Disponer de un semáforo inicializado a cero, realizar una operación wait/P sobre el 
semáforo antes de acceder al recurso y una operación signal/V tras su uso. 
19. Podemos proteger el acceso a un recurso compartido por N procesos mediante: 
a) Semáforos, siempre que estos estén implementados sin espera activa. 
b) Soluciones por software al problema de la sección crítica basadas exclusivamente en el 
uso de variables locales a los procesos, para evitar tener secciones críticas. 
c) Soluciones basadas en instrucciones hardware atómicas como por ejemplo 
SWAP(A,B). 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen parcial Ð 10 de abril de 2014


© 2014 Universidad de Las Palmas de Gran Canaria

20. Para resolver el problema de la sección crítica, puede emplearse una variable global turno 
con el identificador del proceso que tiene derecho a entrar en la sección crítica, de tal 
forma que un proceso espera si no es su turno. Cada vez que un proceso sale de su sección 
crítica, cambia el valor de turno al identificador de otro proceso. Esta solución: 
a) Es correcta. 
b) No cumple la propiedad de progreso. 
c) Cumple las propiedades de progreso y espera limitada pero no es válida, ya que no 
cumple la exclusión mutua al emplear una variable global compartida. 
21. ¿Bajo qué circunstancias deben ser atómicas las operaciones wait y signal (P y V) sobre un 
semáforo? 
a) Deben ser atómicas si se quiere evitar la espera activa. 
b) Deben ser atómicas en todo caso y una forma de conseguirlo en sistemas 
monoprocesador es inhabilitando las interrupciones. 
c) Da igual si son atómicas o no si nos encontramos en sistemas monoprocesador, pero 
deben ser atómicas en sistemas multiprocesador. 
22. ¿Es posible implementar una cola de espera mediante semáforos?  
a) Sí, mediante semáforos inicializados a cero sobre los que se hacen operaciones signal 
para bloquear procesos y operaciones wait para despertarlos. 
b) No es posible implementar colas de espera con semáforos. Los semáforos sirven 
únicamente para garantizar exclusión mutua en el acceso a recursos compartidos. 
c) Sí, mediante semáforos inicializados a cero sobre los que se hacen operaciones wait 
para bloquear procesos y operaciones signal para despertarlos. 
23. ¿Con cuál de las siguientes afirmaciones te quedarías? 
a) Un proceso pesado contiene uno o varios hilos que comparten los diferentes recursos 
salvo la memoria. 
b) Los hilos son siempre soportados e implementados por el sistema operativo. 
c) El cambio de contexto entre hilos de diferentes procesos pesados es más costoso 
que entre hilos de un mismo proceso pesado. 
24. ¿Cuál de las siguientes afirmaciones acerca de los cambios de contexto es FALSA?: 
a) Son improductivos, por lo que deben realizarse lo más rápidamente posible. 
b) Los realiza el planificador a medio plazo, usando instrucciones que tratan con 
muchos registros a la vez, como PUSHA. 
c) Los lleva a cabo el despachador (dispatcher). 
25. El Bloque de Control de Proceso: 
a) Es la estructura de datos que el sistema operativo utiliza para representar el estado 
de un proceso. 
b) Es el algoritmo que minimiza el tiempo de cambio de contexto. 
c) Es la cola de control de procesos en estado «preparado».  
26. ¿Cuál de estos cambios de estado de un proceso no puede darse? 
a) De «preparado» a «bloqueado». 
b) De «preparado» a «en ejecución». 
c) De «bloqueado» a «preparado». 
27. ¿Cuál de estas afirmaciones sobre planificación de procesos es cierta? 
a) Los métodos basados en prioridades tienen riesgo de inanición. 
b) Los métodos multicolas solo son aplicables en sistemas multiprocesadores. 
c) El cuanto de tiempo óptimo para la planificación Round Robin depende 
exclusivamente del tiempo de cambio de contexto. 
28. ¿Cuál de estas políticas consigue un mejor tiempo medio de espera? 
a) FCFS. 
b) SJF. 
c) Round Robin. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos Ð examen parcial Ð 10 de abril de 2014


© 2014 Universidad de Las Palmas de Gran Canaria

29. El «efecto convoy» se puede producir en sistemas que planifiquen los procesos con un 
algoritmo: 
a) SJF no expulsivo. 
b) SJF expulsivo. 
c) FCFS. 
30. Tenemos un sistema multiprogramado con una única CPU. ¿Cuáles de las siguientes 
afirmaciones NUNCA podría ser cierta para ese sistema? 
a) En el sistema se podrían ejecutar varios procesos concurrentes. 
b) Podría ser un sistema de tiempo compartido en el que se pueden ejecutar varios 
procesos en paralelo. 
c) Podría ser un sistema de tiempo compartido y además multiusuario. 
!
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
1. En el contexto de un sistema operativo, un directorio/carpeta es un tipo de: 
a) Recurso físico. 
b) Recurso lógico. 
c) Recurso híbrido. 
2. Tenemos un sistema multiprogramado con un solo procesador. ¿Cuál de estas 
características jamás podría afirmarse sobre este sistema? 
a) Es un sistema virtualizado. 
b) Es un sistema distribuido. 
c) Es un sistema de procesamiento por lotes. 
3. De los algoritmos que aquí se citan, ¿cuál es el más propenso a sufrir el llamado «efecto 
convoy»? 
a) FCFS. 
b) Round Robin. 
c) SJF. 
4. ¿Cuál de estos tipos de sistemas tiene como requisito principal dar una experiencia 
interactiva a los usuarios? 
a) Sistema de procesamiento por lotes. 
b) Sistema de tiempo real. 
c) Sistema de tiempo compartido. 
5. ¿Qué tipo de sistema es el que planifica los procesos en función de sus plazos de 
finalización? 
a) Sistema de tiempo real. 
b) Sistema de tiempo compartido. 
c) Sistema de procesamiento por lotes. 
6. ¿Qué son las llamadas al sistema (system calls)? 
a) Son procesos de usuario invocados por el núcleo del sistema operativo. 
b) Son mecanismos del sistema operativo para interceptar las interrupciones del 
hardware. 
c) Son servicios que el núcleo del sistema operativo ofrece a los procesos de usuario. 
7. ¿Qué objetivo primario persigue la multiprogramación? 
a) Mejorar la seguridad del sistema. 
b) Mejorar la usabilidad del sistema. 
c) Mejorar el rendimiento del sistema. 
8. El modelo de diseño que consiste en aliviar el tamaño de un núcleo monolítico haciendo 
que algunos componentes se puedan incorporar dinámicamente se llama: 
a) Micronúcleo. 
b) Sistema operativo en capas. 
c) Módulos cargables. 
9. En la cola de preparados hay dos procesos, A y B. A va a ejecutar una ráfaga de CPU de 100 
milisegundos. B va a ejecutar 200 milisegundos. El sistema utiliza un Round Robin con 
Q=50 milisegundos. Ahora mismo la CPU está libre. ¿Cuántos cambios de contexto se 
producirán en el sistema para poder planificar estas dos ráfagas? 
a) 3.  
b) 6. 
c) 1. 
10. Los métodos multicolas de planificación de CPU: 
a) Gestionan una cola de preparados y varias colas de espera por CPU. 
b) Resultan más apropiados para multiprocesadores que los métodos de una sola cola. 
c) Manejan varias clases de procesos que se planifican según políticas diferentes. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
11. ¿Cuál de estos algoritmos de planificación de CPU es siempre expulsivo (preemptive)? 
a) FCFS. 
b) Round Robin. 
c) SJF. 
12. ¿Qué característica peculiar tiene la instrucción «test‐and‐set»? 
a) Se ejecuta de forma atómica. 
b) Ejecuta dos acciones de forma simultánea (paralela). 
c) Sólo funciona en multiprocesadores. 
13. ¿Cuál de estos componentes del sistema operativo debe ofrecer necesariamente una API? 
a) El shell. 
b) El núcleo. 
c) Los programas del sistema. 
14. ¿Cómo se puede resolver el riesgo de inanición en los algoritmos basados en prioridades? 
a) Aplicando prioridades definidas externamente, por el administrador del sistema. 
b) Estimando la prioridad a partir de una fórmula que tenga en cuenta las duraciones de 
las anteriores ráfagas de CPU. 
c) Aumentando la prioridad de los procesos de la cola a medida que esperan. 
15. La llamada pthread_join(), ¿cómo se podría implementar si usáramos semáforos? 
a) Con una operación WAIT() sobre un semáforo inicializado a uno. Cualquier hilo que 
finaliza debe ejecutar un SIGNAL() sobre el semáforo. 
b) Con una operación WAIT() sobre un semáforo inicializado a cero. Otro hilo debe 
ejecutar un SIGNAL() en el momento de finalizar. 
c) Con una operación SIGNAL() sobre un semáforo inicializado a cero. Otro hilo debe 
ejecutar un WAIT() en el momento de finalizar. 
16. Inhibir las interrupciones no es una técnica universal para gestionar secciones críticas. 
¿Cuál de estos argumentos es válido para apoyar tal afirmación? 
a) Esta técnica es inviable en un multiprocesador. 
b) Esta técnica sólo sirve cuando compiten exclusivamente dos procesos por la sección 
crítica. 
c) No todos los sistemas operativos dan soporte a la inhibición de interrupciones. 
17. ¿Qué realiza la llamada al sistema fork() de Unix? 
a) Crea un nuevo proceso pesado que ejecuta una copia del proceso padre. 
b) Crea un nuevo proceso pesado que ejecuta un programa pasado como argumento. 
c) Crea un nuevo proceso ligero que ejecuta una función pasada como argumento. 
18. Habitualmente, el núcleo del sistema operativo: 
a) Es un hilo (thread) de alta prioridad. 
b) Contiene el código del intérprete de órdenes (shell). 
c) Se ejecuta en modo supervisor. 
19. Estamos aplicando Round Robin para planificar procesos. Cuando a un proceso se le expira 
su cuanto de tiempo, ¿de qué manera cambia su estado? 
a) Se mantiene en el mismo estado. 
b) Pasa de estado «en ejecución» a estado «bloqueado». 
c) Pasa de estado «en ejecución» a estado «preparado». 
20. El algoritmo de Peterson para resolver secciones críticas, ¿para cuántos procesos 
funciona? 
a) Para dos procesos. 
b) Para dos o más procesos. 
c) Para un proceso. 
21. Un sistema de interrupciones: 
a) Exige utilizar un vector de interrupciones. 
b) Protege la memoria en la que reside el núcleo. 
c) Ayuda a evitar la espera activa por los dispositivos de E/S. 

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial ‐ 10 de abril de 2015 
© 2015 Universidad de Las Palmas de Gran Canaria 
!
22. ¿Por qué las operaciones de un semáforo deben ser atómicas? 
a) Para conseguir una implementación más eficiente, que no incurra en esperas activas. 
b) Para evitar los problemas del acceso concurrente al semáforo. 
c) Para que se cumpla la condición de progreso. 
23. En general, ¿a quién pertenece el código de una rutina de servicio de interrupción? 
a) Es código del firmware o de la unidad de control (UC) de la CPU. 
b) Es código del programa de usuario. 
c) Es código del núcleo del sistema operativo. 
24. Para implementar de forma eficaz un esquema de protección de memoria basado en la 
pareja de registros base y límite, ¿cuál de estas características debe estar presente en el 
hardware? 
a) Una jerarquía de memorias de al menos dos niveles. 
b) Un procesador con dos modos de operación (usuario/sistema). 
c) Un sistema de interrupciones. 
!

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial - 11 de abril de 2016


© 2016 Universidad de Las Palmas de Gran Canaria


1.! ¿Qué característica peculiar tiene la instrucción test-and-set?
a)! Se ejecuta de forma atómica.
b)! Sólo funciona en multiprocesadores.
c)! Ejecuta dos acciones de forma simultánea (paralela).
2.! Tenemos una variable entera x que actualmente vale 1. Dos hilos acceden
simultáneamente a x. Uno de ellos ejecuta la sentencia x=x+1 y el otro la sentencia x=x-1.
Una vez que se ejecuten esas sentencias, ¿cuál será el valor de x?
a)! 1.
b)! 0, 1 o 2.
c)! 0 o 2.
3.! ¿Cuál es el problema de utilizar espera activa (busy waiting) para resolver la sincronización
entre procesos?
a)! Se utiliza improductivamente tiempo del procesador.
b)! No se resuelve del todo la sincronización, por ejemplo si varios hilos ejecutan justo al
mismo tiempo la espera activa.
c)! No funciona en sistemas multiprocesadores de memoria compartida.
4.! Si utilizamos la biblioteca pthreads y queremos que un hilo espere por la finalización de
otro, ¿qué función deberíamos invocar?
a)! pthread_wait()
b)! pthread_join()
c)! pthread_exit()
5.! ¿Cuál es la limitación que tiene el algoritmo de Peterson para secciones críticas?
a)! Sólo sirve para dos procesos.
b)! Depende de la existencia de un sistema de interrupciones.
c)! Sólo funciona con hilos concurrentes, no paralelos.
6.! ¿Cuál es la utilidad de la llamada «afinidad al procesador» (processor affinity) en la
planificación de sistemas multiprocesadores?
a)! Aprovechar que el procesador que está ejecutando un hilo mantiene en caché
bloques de memoria de ese hilo.
b)! Asociar a cada hilo el procesador que es más afín a la arquitectura de su código
máquina.
c)! Lograr que cada hilo se ejecute el mayor tiempo posible en un procesador que no esté
muy cargado de trabajo.
7.! Tenemos diez procesos en la cola de preparados, cada uno de los cuales quiere ejecutar
una ráfaga de CPU de 2 milisegundos. Suponiendo que los planificamos con un Round-
Robin con Q=1 milisegundo, ¿cuánto tiempo tardará el conjunto de estas ráfagas en
finalizar?
a)! 20 milisegundos.
b)! 10 milisegundos.
c)! 30 milisegundos.
8.! ¿Cuál de estos algoritmos de planificación de procesos requiere de un temporizador?
a)! FCFS.
b)! Round-Robin.
c)! SJF expulsivo.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial - 11 de abril de 2016


© 2016 Universidad de Las Palmas de Gran Canaria


9.! Tenemos tres procesos en la cola de preparados. El primero quiere ejecutarse durante 3
mseg., otro durante 2 mseg. y el último 5 mseg. Sabemos que dentro de 3 mseg. llegará un
proceso que pretende ejecutarse durante 1 mseg. Si la CPU actualmente está libre, ¿qué
algoritmo de planificación producirá más cambios de contexto para esta carga de trabajo?
a)! FCFS.
b)! Round-Robin con Q=2mseg.
c)! SJF expulsivo.
10.!¿Qué transición de estados normalmente NO se da en un proceso?
a)! de «preparado» a «bloqueado».
b)! de «bloqueado» a «terminado».
c)! de «en ejecución» a «preparado».
11.!¿Cómo puede eliminarse el riesgo de inanición en los algoritmos de planificación de CPU
basados en prioridades?
a)! Subiendo la prioridad de los procesos en cola a medida que aumenta su tiempo de
espera.
b)! Expulsando de la CPU al proceso que está en ejecución si lleva mucho tiempo
acaparando el recurso.
c)! No es posible eliminar por completo el riesgo de inanición en esta clase de algoritmos.
12.!¿Cuál es la diferencia entre un proceso «pesado» y un hilo (thread)?
a)! Un proceso pesado es una aplicación en ejecución, mientras que un hilo es una
actividad concurrente dentro de una aplicación.
b)! Un proceso pesado puede contener un hilo o ninguno, mientras que un hilo puede
contener uno o más procesos pesados.
c)! Un proceso pesado corre siempre en modo usuario, mientras que un hilo puede correr
en modo usuario o modo supervisor/modo núcleo.
13.!Al analizar algoritmos de planificación de CPU, el tiempo de retorno corresponde:
a)! Al tiempo que el proceso espera hasta que se le concede el procesador.
b)! Al tiempo que transcurre desde que un proceso se crea hasta que se completa su
ejecución.
c)! A la suma de los tiempos en los que el procesador aguarda en la cola de preparados.
14.!Para implementar de forma eficaz un esquema de protección de memoria basado en la
pareja de registros base y límite, ¿cuál de estas características debe estar presente en el
hardware?
a)! Un temporizador controlable por software.
b)! Un procesador con dos modos de operación (usuario/sistema).
c)! Una jerarquía de memorias de al menos dos niveles.
15.!El núcleo del sistema operativo:
a)! Está cargado en memoria principal de forma permanente.
b)! Contiene los programas del sistema.
c)! Virtualiza las distintas interfaces que puede ofrecer el sistema operativo.
16.!¿Cuál de estos sistemas de procesamiento es menos apropiado para una consola de juegos
tipo PlayStation o Xbox?
a)! Sistema de tiempo compartido.
b)! Sistema de tiempo real crítico.
c)! Sistema de procesamiento por lotes.
17.!Al ofrecer una API uniforme para acceder a la entrada/salida, el sistema operativo
consigue:
a)! Abstraer a los desarrolladores de los detalles concretos de los periféricos.
b)! Forzar a la industria informática a fabricar periféricos con una interfaz uniforme.
c)! Hacer homogénea la velocidad de acceso a los datos almacenados en los periféricos.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)


lOMoARcPSD|2008552

Fundamentos de los Sistemas Operativos – Examen parcial - 11 de abril de 2016


© 2016 Universidad de Las Palmas de Gran Canaria


18.!¿El hardware puede activar directamente al sistema operativo?
a)! Sí, por ejemplo mediante una interrupción.
b)! No, el sistema operativo sólo se activa mediante software.
c)! No, todos los eventos del hardware deben pasar por el núcleo.
19.!¿Cuál de estos servicios resulta imprescindible en cualquier sistema operativo?
a)! Cargador de programas (program loader).
b)! Multiprogramación (multiprogramming).
c)! Sistema de archivos (file system).
20.!¿Qué mecanismo se utiliza para que el sistema operativo conozca que un proceso ha
terminado su ejecución?
a)! El proceso invoca a una llamada al sistema específica para avisar de que finaliza.
b)! El contador de programa del proceso alcanza la última instrucción.
c)! Transcurre un tiempo prefijado sin que el proceso haya ejecutado instrucciones en la
CPU.
21.!Las llamadas al sistema sirven de interfaz entre:
a)! Los programas de usuario y el núcleo.
b)! Los programas de usuario y los programas del sistema.
c)! El núcleo y el sistema de interrupciones.
22.!Si dispusiéramos de memoria infinita, ¿qué servicio dejaría de tener sentido?
a)! La gestión de zonas de la memoria libres y ocupadas.
b)! La protección del área de memoria ocupada por el sistema operativo.
c)! La memoria virtual paginada.
23.!El sistema operativo...
a)! consume tiempo de CPU a costa de los programas de usuario.
b)! sirve de interfaz entre el procesador y los periféricos.
c)! interpreta las instrucciones en código máquina de los programas de usuario.
24.!¿Cuál de estas funcionalidades debe apoyarse necesariamente en un procesador con modo
dual de operación (modo núcleo/modo usuario)?
a)! Protección de zonas de memoria.
b)! Multiprogramación.
c)! Sincronización entre procesos.

Descargado por Daniel Martinez Muñoz (daniel_abeto@hotmail.es)

También podría gustarte