Sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 5 (1132 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2011
Leer documento completo
Vista previa del texto
Ricardo Galli - Septiembre de 2001

Sistemas Operativos
MODELO 01

1.¿Qué indica el resultado de la siguiente llamada: printf(“%d”, tiempo_cpu->tms_utime + tiempo_cpu->tms_stime); a) La suma del consumo de CPU en modo usuario del proceso y sus hijos. b) La suma del consumo de CPU en modo sistema del proceso y sus hijos. c) La suma del consumo de CPU de usuario y sistema del proceso. d) Lasuma del consumo de CPU de usuario y sistema de los hijos. 2.La instrucción que sigue inmediatamente a un signal…: a) Se ejecuta siempre una vez. b) Se ejecuta después de recibirse cualquier señal. c) Se ejecuta después de recibirse la señal especificada en el signal. d) No se puede asegurar. 3.¿Cuál de las siguientes opciones no es una razón para que un proceso abandone el estado “bloqueado”? a)Alarma de reloj. b) Señalización de un semáforo. c) Finalización del cuanto de procesador. d) Finalización de E/S. 4.La técnica round robin con retroalimentación. a) Favorece a los procesos con mucha E/S. b) Perjudica a los procesos con mucha E/S. c) Perjudica principalmente a los procesos cortos. d) Perjudica principalmente a los procesos largos. 5.¿Cuál de las siguientes funciones la realiza eldispatcher? a) Cambio a modo usuario. b) Cambio de contexto de proceso. c) Selección del siguiente programa de la lista de “listos”. d) Poner el contador de programa en la posición adecuada del programa a ejecutar. 6.¿Cuál de las siguientes operaciones en un sistema operativo nunca produce un bloqueo del proceso que la ejecuta? a) Leer de un fichero. b) Escribir a la pantalla. c) Señalizar a unsemáforo. d) Enviar un mensaje.

7.Un proceso A escribe una serie de datos (por ejemplo, un array de enteros…) en un área de memoria y n procesos deben imprimir con una determinada frecuencia fija el último dato escrito por el proceso A. ¿Cómo podría asegurar exclusión mutua?. a) No se necesita asegurar exclusión mutua ya que sólo un proceso es el que escribe. b) Se puede solucionar con cualquieralgoritmo o técnica de exclusión mutua. c) Se puede solucionar con señales. d) Sólo se puede solucionar con semáforos contadores. 8.El algoritmo FIFO para planificación de procesador a corto plazo... a) Perjudica principalmente a los procesos largos. b) Perjudica principalmente a los procesos cortos. c) No perjudica a ninguno especialmente. d) Es óptimo si todos los procesos son largos. 9.¿Cuál delas siguientes características es esencial para la implantación de un SO de tiempo compartido? a) Gestión de memoria paginada. b) Posibilidad de memoria virtual. c) Interrupciones por hardware. d) Multiprocesamiento. 10.El algoritmo de Dekker… a) Asegura la exclusión mutua de procesos sin soporte especial del hardware. b) Elimina la espera activa de dos procesos concurrentes. c) Asegura la exclusiónmutua de procesos con soporte especial del hardware y/o zonas protegidas de memoria. d) Es una mejora del algoritmo de Peterson. 11.Si un proceso utiliza todo su cuanto en la mayoría de sus ráfagas de ejecución, podemos decir de él que: a) Es un proceso de tiempo real. b) Es un proceso con mucha E/S. c) Es un proceso orientado a cálculo. d) Es una tarea del sistema. 12.En Linux, los semáforosestán implementados a nivel de: a) Sistema operativo. b) Bibliotecas de aplicación. c) Hardware. d) Compilador.

13.Uno de los mayores aportes del canal DMA fue: a) Aceleró la velocidad de transferencia desde el dispositivo externo al buffer. b) Permitió acelerar la E/S de un proceso. c) Permitió la implementación de sistemas de multiprogramación. d) Liberar a la CPU de algunas tareas involucradasen E/S. 14.La interfaz entre los procesos de usuario y el sistema operativo está definida por: a) Memoria compartida. b) Llamadas de sistema. c) El shell. d) Bibliotecas de alto nivel. 15.Si en la práctica de la no se utilizaran números pseudo-aleatorios para los clientes y el agente, sino que todos los intervalos de tiempo y tipos de mensajes fueran fijos: a) Se puede evitar el uso de...
tracking img