Está en la página 1de 8

Evidencia de

aprendizaje
Nombre de la materia
Sistemas operativos.

Semanas
5, 6 y 7
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

Evidencia de aprendizaje
SEMANA 5, 6 y 7
SISTEMAS OPERATIVOS

Con el objetivo de contribuir a su aprendizaje y a un mejor entendimiento y


comprensión del contenido que se aborda en esta unidad mediante sus
materiales de aprendizaje, hemos preparado esta guía de estudio que
pretende apoyarlos a examinar la organización del sistema de archivos, sus
tipos y atributos, identificar el esquema general para la administración de
archivos, sus operaciones, métodos de acceso, rutas y directorios, además
aprender a reconocer los mecanismos de protección para el acceso a
archivos, identificar los componentes de software de entrada y salida,
distinguir la metodología que optimice y mejore la administración de los
recursos.

Como también examinar la relevancia de los discos, relojes y terminales, el


concepto de bloqueo mutuo o interbloqueo, establecer las características que
reconocen un bloqueo mutuo, además reconocer los métodos que previenen
los bloqueos mutuos y distinguir los métodos para detectar y recuperar
información en caso de bloqueos mutuos.

Instrucciones: Consulte los recursos correspondiente a la unidad V, VI Y


VII.

Sistemas operativos modernos (Tanenbaum, 2009).


Consulta el Capítulo 4. Sistemas de archivos (pp. 255-324), para analizar
los diferentes esquemas de organización de los archivos.

2
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

Sistemas operativos (La Red, 2004).


Consulta el Capítulo 5: Entrada/Salida (pp. 155-180), para profundizar
sobre las operaciones de optimización en la administración de los
dispositivos de entrada y salida.
El sistema operativo: gestión de entrada/salida (Jiménez, s.f.).
Lee este documento para que tengas una perspectiva general sobre los
esquemas de entrada y salida en hardware y software.

Sistemas operativos modernos  (Tanenbaum, 2009).


Consulta el Capítulo 6: Interbloqueos (pp. 433-462), para estudiar las
características de los interbloqueos, las estrategias de su manejo y los
métodos de prevención y solución.

I. Contesta las siguientes preguntas.

1.- Mencione los tópicos fundamentales para el diseño de sistemas


operativos que permiten administrar los archivos.

2.- Elemento del archivo binario ejecutable encontrado en el encabezado que


identifica al archivo como un archivo ejecutable.

3.- Archivos que se utilizan para modelar los discos.

4.- Capa del sistema de E/S que se encarga de conformar los registros del
dispositivo.

3
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

5.- Son actividades que realiza el software de e/s independiente del


dispositivo.

6.- Es la estructura de archivo donde el sistema operativo no se preocupa


por el contenido almacenado.

7.- Forma de resolver un interbloque que involucra un recurso apropiativo.

8.- Es el nombre con el cual se le conoce a los atributos adicionales de los


archivos: como hora, fecha de modificación y tamaño.

9.- Condición de interbloqueo donde debe existir dos o más procesos, cada
uno de los cuales espera un recurso incluido por el siguiente miembro de la
cadena.

10.- Llamada común al sistema, donde se tiene que eliminar el archivo que
ya no se necesita con el propósito de liberar espacio en el disco.

11.- Según Coffman cuantas son las condiciones necesarias para que surja
un interbloqueo.

12.- Menciona cual es la forma de resolver un interbloque que involucra un


recurso apropiativo.

13.- Es la forma en la que se puede recuperar un sistema de un bloqueo por


el método de apropiación es eliminado manualmente el recurso de un
proceso en forma temporal para que el otro proceso termine y
posteriormente asignárselo.

4
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

14.- Está técnica se enfoca en decidir si es seguro otorgar un recurso a un


proceso sin dejar en forma insegura el sistema, también es conocida como
una técnica del algoritmo del banquero.

II. Subraya la respuesta correcta.

1. Son requerimientos esenciales para almacenar la información a largo


plazo:
a) La información sobrevivirá a la terminación del proceso que la esté
utilizando.
b) La información solo puede estar contenida en un directorio.
c) La información solo permanece mientras se ejecuta el proceso.
d) La información nunca debe almacenarse.

2. Este método solicita el bloqueo de varios registros, uno a la vez y


después actualiza los registros liberando poco a poco los bloqueos
(aplicado a sistemas de base de datos):
a) Bloqueo de dos fases.
b) Bloqueo activo.
c) Inanición
d) Interbloqueo de comunicación.

3. Según las operaciones de archivos, es la llamada al sistema que coloca


en una posición específica el apuntador de archivo, al ser de acceso
aleatorio es necesario indicar de donde se tomarán los datos:
a) Get.
b) Seek.
c) Set.
d) Append.

4. Es un ejemplo de dispositivo de carácter.


a) Disco.
b) Impresoras.
c) Mapeo de memoria.
d) RAW.

5. En el software de E/S, elemento que permite escribir programas que


se pueden utilizar con archivos en distintos dispositivos, sin tener que
modificar los programas para cada tipo de dispositivo:

5
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

a) Transferencia asíncrona.
b) Dispositivos compartidos.
c) Independencia del dispositivo.
d) Manejador de interrupciones.

6. Al sector cero del disco se le conoce como:


a) FAT.
b) NTFS.
c) MBR.
d) LFS.

7. Se le llama así al tipo de acceso a los archivos donde se leían los bytes
o registros en un orden de archivo, empezando desde el inicio y sin
saltarse algunos:
a) Indirecto.
b) Aleatorio.
c) Indexado.
d) Secuencial.

8. Es la estructura que contiene un conjunto de archivos, donde cada uno


de ellos contiene un campo llave en una posición fija dentro del
registro:
a) Serie de bytes.
b) Cadena de registro.
c) Índice.
d) Árbol de registro.

9. Son unidades lógicas de información creada por los procesos:


a) Archivos.
b) Interrupciones.
c) Hilos.
d) Thread.

10. Posee todos los parámetros claves acerca del sistema de


archivos y se leen en la memoria cuando se arranca la computadora o
se entra en contacto con el sistema de archivos por primera vez:
a) Superbloque.
b) Directorio raíz.
c) Bloque de arranque.

6
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

d) Los nodos.

11. Esta es una de las principales características de los dispositivos


de bloque:
a) No hay operación de búsqueda.
b) Los bloques tienen su propia dirección.
c) La información se transfiere como un flujo de caracteres.
d) Es representativo de discos y ratones.

12. Esta puede ser una reacción del controlador al leer el disco sin
DMA:
a) Lee en serie el bloque por conjunto de bits.
b) Provoca una interrupción.
c) El S.O. calcula la suma de verificación y después escribe.
d) Ahorra tiempo de CPU.

13. Éste es uno de los elementos que el CPU proporciona al


controlador de un DMA:
a) Acceso al DMA lógico.
b) Dirección de registros de discos.
c) Número de bits por transferir.
d) Distribución de peticiones.

14. Éste es uno de los aspectos del software en el manejo de errores


de E/S:
a) Embotellamiento.
b) Mejorar el rendimiento.
c) Los errores deben manejarse lo más cercano al hardware.
d) Tratar sin excepción los problemas en niveles inferiores.

15. Este algoritmo soluciona el conflicto entre el tiempo de respuesta


y la justicia en la atención. Permitiendo que el software conserve el bit
de dirección actual.
a) Banquero.
b) FCFS.
c) SSF.
d) Elevador.

16. Esta es una de las condiciones para un interbloqueo, donde el


recurso o esta disponible o se asigna a un único proceso:
a) Gráficos dirigidos.
b) Espera circular.

7
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

c) Contención y espera.
d) Exclusión mutua.

También podría gustarte