Está en la página 1de 11

Evaluación Final (A) 2022-Periodo-Bloque

Semipresencial – Programa a Distancia


Asignatura
Sistemas Operativos (ASUC-01061)

Datos personales: Jean Pablo Suyo Rojas

1. Consideraciones:

Criterio Detalle
Tiempo 90 Minutos
aproximado:
Instrucciones Deben revisar previamente los conceptos abordados en las
para la Videoclases, material de consulta del curso.
resolución de la
evaluación

2. Enunciado:

Enunciado 01 (4 puntos)

Elabora un listado funciones, 2 por cada apartado, que el sistema operativo realiza
considerando aspectos del procesador, memoria, dispositivos de entrada/salida y
seguridad. Considere un SO monoprocesador.

Criterio Funciones

 Una sola ejecución por proceso.

Gestión del procesador  La gestión por parte del SO se centra

en el concepto.

 La memoria alberga un solo proceso

Gestión de la memoria  Reserva otra zona de la memoria

para el sistema operativo.

Gestión de E/s  La CPU tiene que esperar para la

ejecución de la instrucción de

1|Página
Entrada/Salida para completar la

instrucción anterior.

 Hace una llamada al sistema para

que este genere la instrucciones

máquina concretas de la E/S.

 El sistema operativo se encarga de

la seguridad en relación con la

ejecución de programas

garantizando que los recursos sean

Gestión de la seguridad utilizados sólo por programas y

usuarios que posean las

autorizaciones correspondientes.

 Evitar la pérdida de datos y controlar

la confidencialidad de los dato.

2|Página
Enunciado 02 (4 puntos)

Elabora un listado de situaciones de interbloqueo sea en sistemas de cómputo o de la vida


real. Explique las consecuencias de ambas situaciones. 2 situaciones en total y sus
consecuencias.

Caso Situación Consecuencia

 Exclusión mutua.  Los recursos


compartidos son
adquiridos y
utilizados de modo
mutuamente
exclusivo; es decir,
por un proceso
como máximo en
Sistema operativo
cada momento.

 Retener y esperar  Cada proceso


retienen los recursos
que ya le han sido
asignados mientras
espera a adquirir el
resto de recursos.
En la vida real  Dos niños intentan  Ninguno puede jugar
jugar al arco y hasta que alguno
flecha, uno toma el libere lo que tomo.
arco y el otro la
flecha.

 El tráfico de  Habiendo uno o más


vehículos en una vehículos
carretera de dos atravesando el
sentidos de puente en un
circulación que determinado sentido
atraviesa un largo el punto de no

3|Página
puente estrecho por retorno ocurriría en el
el que solo cabe un momento en que un
vehículo. vehículo entrase en
el puente en sentido
contrario generando
tráfico..

4|Página
Enunciado 03 (4 puntos)

Explique 3 casos de aplicación óptima de las técnicas de E/S. (1 por cada técnica).

Técnica Caso de aplicación

 Tiene una aplicación importante basada en


métodos alternos que se sirven del módulo para
controlar operaciones de entrada y salida,
empleando la memoria como sitio intermedio
para transferir datos.
 El programa de entrada y salida se complica
cuando hay que atender a diferentes
periféricos ya que se debe modificar el
programa de control de los mismos.
 En la E/S programada el procesador tiene que
esperar un tiempo considerable a que el
Entrada salida módulo de E/S esté preparado para realizar la
programada
operación. El procesador espera comprobando
repetidamente el estado del módulo de E/S,
degradándose significativamente el
rendimiento de la CPU.

EJM:
La impresora imprime 20 * 3.000 = 60.000
caractéres/minuto = 1.000 caracteres/segundo
= 1 Kbyte/s. Luego los 10 Kbytes los imprimirá en
10 segundos. La CPU está ocupada durante 10
segundos.
Entrada salida por  Una interrupción viene determinada por la
Interrupciones
ocurrencia de una señal externa que provoca
la bifurcación a una dirección especifica de
memoria, interrumpiendo momentáneamente
la ejecución del programa. A partir de esa
dirección se encuentra la rutina de tratamiento

5|Página
que se encarga de realizar la operación de E/S
propiamente dicha, devolviendo después el
control al punto interrumpido del programa.
 Cuando la interrupción es aceptada por la
CPU, ésta abandona momentáneamente el
programa principal para ejecutar la rutina de
tratamiento de la interrupción y realiza la
transferencia.
 Un sistema de interrupciones podemos verlo
como la integración en hardware del supuesto
software anterior, es decir, la integración de la
consulta y posible salto dentro de la ejecución
de cada instrucción del repertorio. La E/S por
interrupciones ocupa menos tiempo de CPU
que la E/S controlada por programa.

EJM:
Partiendo del ejemplo de E/S programada
Para transferir los 10 Kbytes se producirán 10.000
interrupciones, lo que significa ejecutar 100.000
instrucciones. Una instrucción tarda en
ejecutarse 2 * 5 ns = 10 ns, ya que el tiempo de
ciclo Tc = 1/Frecuencia = 1/200*106 seg. =
1/200*106 * 10-9 ns = 5 ns. Luego la CPU se
ocupa durante 105 * 10 ns = 106 ns = 106 * 10-9
s. = 0,001 s. = 1 milisegundo. La E/S por
interrupción ha reducido en 10.000 veces el
tiempo que la CPU está ocupada en atender la
impresora. Sin embargo, la velocidad de la
operación de E/S no ha cambiado, como era
de esperar al estar dominada por la velocidad
del periférico.
Entrada/salida por  Es un módulo con capacidad para leer/escribir
DMA
directamente en la memoria los datos

6|Página
procedentes/enviados de/a los dispositivos
periféricos. Para ello solicita la correspondiente
petición a la CPU. Antes de que la CPU
conceda acceso a memoria al DMA, pone en
estado de alta impedancia su conexión a los
buses del sistema (datos, direcciones y R/W), lo
que es equivalente a desconectarse de la
memoria durante el tiempo que es gestionada
por el DMA.
 Cuando finaliza la operación de E/S el DMA
genera una interrupción y la CPU vuelve a
tomar control de la memoria. De esta forma las
velocidades de transferencia sólo estarán
limitadas por el ancho de banda de la
memoria.
 La memoria y el controlador de E/S
intercambian datos directamente sin
intervención del CPU. El CPU da la orden y
sigue ejecutando otras instrucciones hasta que
el controlador de E/S le interrumpe para
comunicarle que la operación ha concluido,
pero los datos no pasan a través de él. DMA es
la técnica más eficiente cuando se trata de
transmitir grandes volúmenes de información.

7|Página
Enunciado 04 (4 puntos)

Considerando el almacenamiento intermedio – Buffers y pensando en la aplicación


de este mismo concepto en las tecnologías de la información, debe listar al menos 2
situaciones donde se aplique.

1. Cuando se van almacenando los caracteres que un usuario teclea, los cuales
son tratados por el computador apenas se libere un recurso.
2. En la reproducción de un video, videojuego, presentaciones, etc. Cuando se
prepara el próximo cuadro de animación para presentarlo en pantalla.
3. Comunicación telefónica, al realizar una llamada esta se almacena, se
disminuye su calidad y el número de bytes a ser transferidos luego se envían
estos datos modificados al receptor.
4. E/S sin buffer: La transferencia se realiza directamente sobre el buffer de
usuario, que debe quedar fijado en memoria. Sui una aplicación pretende
transferencias asíncronas, debe gestionarse sus propios buffers.
5. Buffer simple: No permite transferencias simultáneas, pero soporta
transferencias asíncronas.

8|Página
Enunciado 05 (4 puntos)

Identificar las diferencias entre los diversos tipos de malware, además de las
medidas a adoptar para evitar el contagio del sistema.

Nombre del Troyano RansomWare Rootkit


Virus
malware
Ataca a Al sistema Ataca al Ataca al sistema Firmeware, al
operativo sistema operativo y a la kernel,
(corrompiendo, operativo información cuentas de
destruyendo o (robo) administración
alterando) del
computador.
Transferencia Descarga de Por spam Instalación de
de archivos, programas de maliciosos programas de
descarga o dudosa enviado por el mensajería
ejecución de procedencia, correo (spam),
programas infectarse en electrónico. archivos ya
adjuntos a páginas web. modificados
Forma de correo, Puede ser por (que tengan
contagio también por alguna inscrustados el
páginas web. ingeniería rootkis)
social con la
finalidad de
que ejecuten
troyanos en el
sistema.
Entrar al Entrar a Existe la Utilización de
administrador servicios y posibilidad de antivirus y
de tareas y ver para su eliminar usando antimalware
Forma de que ejecución, de un antivirus. ya sea gratuito
eliminar el aplicaciones ahí analizar o de pago.
malware corren en con el
segundo plano antivirus y un
y dar de baja antimalware.
en servicios.
Tener Instalando un Realizar copias de Sistema
actualizado el antimalware. seguridad de los operativo y los
antivirus, SO, Sentido archivos y del antivirus
tener sentido común de sistema operativo actualizados y
común en lo saber que (almacenamiento un
que instalamos estamos en la nube) antimalware.
Forma de
o en que instalando y Ser precavido
evitar el
páginas navegar por y no abrir
contagio estamos páginas archivos
navegando. confiables. adjuntos o
correos
electrónicos
de remitentes
desconocidos

9|Página
10 | P á g i n a
3. Rúbrica de evaluación:

A continuación, se presenta la escala de valoración, en base a la cual se evaluará


Evaluación Final, donde la escala máxima por categoría equivale a 3 puntos y la
mínima a 0.

Insuficiente En proceso Suficiente Óptimo


Criterios
(0 puntos) (1 puntos) (2 puntos) (3 puntos)

No completa las Completa las


Completa las Completa las
funciones para funciones para
Enunciado 1 funciones para 1 o 2 funciones para 3
cada criterio los 4 criterios
criterios propuestos. criterios propuestos.
propuesto. propuestos.

Describe al menos Describe la


No describe Describe al menos
una situación o situación y
ninguna situación una situación y
Enunciado 2 consecuencia para consecuencia
y consecuencia consecuencia para
alguno de los 2 para ambos
para cada caso. uno de los 2 casos.
casos. casos.

No describe Describe 3 casos


Describe 1 caso de Describe 2 casos de
ningún caso de de aplicación
Enunciado 3 aplicación de aplicación de
aplicación de de técnica de
técnica de E/S. técnica de E/S.
técnica de E/S. E/S.

No explica el Explica el
Explica el concepto
concepto de concepto de
Explica el concepto de Búffer
búffer, ni ninguna Búffer
Enunciado 4 de Búffer pero sin incluyendo 1
situación incluyendo 2
ejemplos. ejemplo de
(ejemplo) donde ejemplos de
aplicación.
aplique. aplicación.
No explica las
Explica
características de Explica Explica
correctamente
alguno de los correctamente las correctamente las
las
Enunciado 5 malware características de al características de al
características
solicitados o sólo menos 2 de los menos 3 de los
de los 4 malware
explica de 1 malware solicitados. malware solicitados.
solicitados.
malware.
Total parcial        

Nota  

*Si la rúbrica suma más o menos de 20 puntos, realizar una regla de 3 simple para obtener la
nota en escala vigesimal.

11 | P á g i n a

También podría gustarte